Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

Хочу помочь заработать на Вашем великолепном защитном бренде. Просто по приколу и из уважения к имени!

Исхожу из таких простых идей:

1. Все "разумные" компании стремятся продвигать себя в интернете, то есть из офф-лайна идут в он-лайн.

2. Есть компании, которые раскрутились только в он-лайне, в т.ч. Ваша прекрасная компания.

3. Давайте завоюем он-лайн!!! Бренд уже создан, его можно "разворачивать" (то есть позиционирование, цветовая гамма,  эргономика услуги и пр.) для пользователей в оффлайне при помощи Ваших умных дизайнеров, которые разработали бренд-бук.

 

Уау: продвигать себя в новых нишах рынка офлайн, которые ассоциируются с метамоделью Вашей компании - безопасность, защита, отечественное, хипстерское.

 

Идеи проектов:

презервативы (!!! - а почему нет!) Касперский (программисты и подростки будут ржать и покупать!);

страховые полисы Касперский (да!);

лекарства Касперский (аспирин пойдет на "ура"!!!!);

шарфы и теплые вещи Касперский (защита от простуды - надежно!);

валенки Касперски;

охранные системы Касперский и т.д.

 

Итог: бренд раскручен, качество доказано, надо зарабатывать деньги на бренде, создавая другие качественные средства защиты жизни своих клиентов.

 

Идей масса, поэтому все не написал. Готов работать по их реализации, если будет воплощение.

Свободный философ Камиль rtkamil@bk.ru

 

 

  • Улыбнуло 6
  • Нет слов 3
Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора Mark D. Pearlstone
Обсуждение перенесено в другую тему http://forum.kasperskyclub.ru/index.php?showtopic=43686
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MiStr
      Автор MiStr
      Результаты участников программы:
       
      2018 год
       
      2019 год
       
      2020 год
       
      2021 год

      2022 год

      2023 год

      2024 год

      2025 год
    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
×
×
  • Создать...