Перейти к содержанию

Смешная всячина, не связанная с ЛК


TiGeR

Рекомендуемые сообщения

Вот черт! А я абсолютно все свои машинки собственными руками собирал. ;) Я, видимо, не до конца заклеил все вентиляционные отверстия - зараза через них может просочиться. :)

 

Да, монитор тоже пора новый покупать. В моем ЭлДжи 98 года накопилось столько открытых уязвимостей...

Ссылка на комментарий
Поделиться на другие сайты

http://hod32.org.ua/sr.html

 

Я так и знал, что ЛК выпускает плохие продукты. :)

Каспер в отличие от НОДа не защищает от вирусов, spyware, adware, rootkits, кражи паролей.

В тестах VirusBulletin в период с мая 1998 г. по фераль 2007 г. НОД не пропустил НИ ОДНОГО вируса!

Проактивная защита в НОДе обнаружила в тесте 68% вирей. А Каспер всего лишь 9%.

Скорость сканирования исполняемых файлов в 9 (!) раз быстрее, чем у Каспера!

 

ЗЫ Не слушайте всяких фанатов Каспера - они говорят, что в НОДе вообще нет проактивной защиты! Она есть! ;)

Ссылка на комментарий
Поделиться на другие сайты

Идеальный взлом

 

Идеальный хакерский взлом глазами зрителя кинобоевика

 

Облаченный в потертые джинсы и майку с надписью «Windows must die», попивая пиво, хакер небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам не пользуясь пробелом. Через 8 секунд после начала взлома, Защитная Система сервера Пентагона отключилась от портативного ядерного реактора и потеряла всякий здравый смысл. Сервер, закопанный на глубине двух километров под пустыней Мохаве, покорно сдался ловким пальцам взломщика и позволил слить 6 триллионов гигабайт информации. Хакер перенаправил поток положительных нейтрино с генератора на сервер и локальным ядерным взрывом стёр все логи.

 

Заказ был выполнен, информация – отправлена суровым челябинским хакерам. Суровые челябинские хакеры были настолько суровы, что интернетом не пользовались в принципе. А к компьютерам подходили только ночью, когда весь Челябинск засыпал. Поэтому заказ в Челябинск шёл обычной почтой, которую, естественно, просматривала автоматизированная система поиска хакеров СОРМ-19. Пакет данных перехватило региональное отделение ФСБ России, работавшее на Таджикскую военную группировку «Кибернетический Джихад 2008».

 

Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками, внедрили среди таджиков первого в мире хакера нетрадиционной сексуальной ориентации. Хакер, к тому же, был телепат и мог взламывать сети вообще не пользуясь компьютером. Только ему удалось расшифровать данные сервера пентагона и установить, что в них находятся доказательства контакта Искусственного Интеллекта с инопланетянами. Телепатически шантажируя Искина, хакер получил полный root над кибернетическими инопланетянами, взломал матрицу вселенной и перезагрузил код бытия…

 

…Пвсевдотаджикский гомохакер-телепат в майке «Разумное. Доброе. Вечное. Это не про меня», попивая пиво, небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам загружая ИИ обратно в сервер, домой...

 

Да, такого поворота событий зритель никак не ожидал и выходил с кинопремьеры «Skynet vs. Matrix» с маниакальным страхом перед любым электронным устройством и щуплым очкастым ботаником.

 

Идеальный хакерский взлом глазами хакера (nuscul)

 

Проснувшись на клавиатуре и оглядевшись мутным взглядом лабораторной мыши хакер заметил следы чужого присутствия: на мониторе бежала матрица символов, двигалась и мигала веб-камера, системный блок гудел так, словно вместо кулера стояла турбина от Су-37... Вообще-то, и правда стояла… Knock, knock Neo… написал компьютер. «Получилось!» - подумал хакер и поприветствовал ИИ-1 Melissa. Разумная электронная жизнь, созданная гением выпускника МФТИ, с лёгкостью сломала все пассы от платных буржуйских порносайтов. Через неделю хакер умер от истощения.

 

Идеальный хакерский взлом глазами хакера (odscul)

 

На модифицированной Motorola Timeport 260 хакер просканировал пространство в поисках WiFi-точек доступа у сверхсекретного военного телекоммуникационного узла Москвы, расположенного, как всем известно, в районе станции метро Маяковская.

 

Вардрайвер оказался на редкость удачливым: в районе Узла (известного также как Объект-42) нащупал незащищенную сеть 802.11. Nmap для WM5 выдал хакеру контроллер позиционера спутниковой системы DiSEqC с поддержкой SNMP! А таким устройством можно наводить спутниковую антенну, оборудованную моторчиками, на любую точку в небе...

 

Пароль для управления оказался по умолчанию: public на чтение, private - на управление. Детальный анализ соседних IP-адресов дал потрясающий результат - трансивер AmSat, кодировщик и модем Prodelin. И все - с паролями по умолчанию.

 

Уже через пятнадцать минут дрожащими от волнения пальцами хакер написал программку для репозиционирования антенны на координаты геостационарного командного спутника из группировки Глонасс-М, перенастроил трансивер на частоты 1237-1262 МГц и подобрал сеансовый ключ шифрования для канала управления. Последнее оказалось сложнее всего, частоты процессора коммуникатора в 520 Мгц едва хватило бы на вычисление 42-битного ключа до того, как спутник уйдет за горизонт, но вот рамочный алгоритм вычисления хеш-коллизий подобрал ключ всего за 12 минут.

 

Хакер нажал Enter и получил контроль над спутником… всего на полчаса. Потом сеансовый ключ поменялся и спутник ушёл за горизонт. Но этого времени вполне хватило, чтобы передвинуть координаты? транслируемые спутником, и обрушить Боинг-787 рейса Нью-Йорк-Мурманск на полярную исследовательскую станцию Объект-18. В результате чудовищной катастрофы от питания был отключен главный распределительный узел арктического моногазопровода. Северная часть Европейского региона России осталась без газоснабжения. Паника, беспорядки, марши протеста несогласных, блондинки выпрыгивали из офисов небоскрёбов. Воспользовавшись всенародным хаосом хакер взломал сервер Федеральной Антимонопольной Службы России, перевёл на своё счёт двадцать пять миллиардов долларов и уплыл на сверкающей яхте в сторону заката.

 

Идеальный хакерский взлом глазами ламера

 

Хакер садится перед компьютером, делает хороший глоток крепкого кофе с коньяком и стучит по клавише Enter пять или шесть раз. Одновременно в машине оживает «комплекс вредоносных программных средств», который и делает за хакера основную работу. Мутант.exe хаотично меняет IP адрес хакера в диапазоне от нуля до плюс квадрата бесконечности, Ломалка.exe стирает в цементную пыль чистый HTML, Lamousers.exe проводит XSS прямо внутри головного мозга пользователя. Брутфорс апокалипсиса (написанный на языке майя), вооруженный универсальным словарем всех возможных символов человечества добывает пароли к военным серверам.

 

Но самое главное оружие в арсенале Хакер – Protocol.slom. Открыв протокол http с помощью такой программы хакер видит две папки: www и wap. В папке www прячутся папки ru, net , com, ua и другие. Открыв папку ru хакер видит весь список сайтов, которые есть в зоне ru. И получает доступ к любому сайту. Взлом мыла на Mail.ru прогой Protocol выглядит примерно так: открывается http, в ней папка www, RU, Mail и открывается доступ к сайту и к базе данных всех паролей. Все программы разработаны на чистом Pascale слепым десятипальцевым методом хаотичного попадания по клавишам, существуют только в единственном экземпляре и стоят немыслимые 110 WMZ.

 

Идеальный хакерский взлом глазами разработчиков защитного ПО

 

Хакер-фундаменталист, почётный член Бригады Мученников Аль-Аксы, заносит всевозможные жучки во все возможные места – исходные тексты программ, ядра операционной системы, статические и динамические библиотеки, SUID-ные программы, компиляторы и дистрибутивы операционной системы. Методами социальной инженерии, а где просто подкупом вызнаёт все секреты у персонала, от уборщицы до главы службы безопасности в практически каждой компании, занимающейся IT. Устраивается на работу в Microsoft и самостоятельно внедряет в новую версию Windows все возможные хакерские инструменты. Добровольцем помогает во всех Open Source проектах. Создает искусственный интеллект, единственная цель существования которого – взлом всего сущего.

 

После чего хакер вставляет в голову 300 несовместимых с жизнью грамм свинца, оставляя обычных пользователей в раздумьях: «Вот этот вот антивирус, он ведь походу засасывает вирусы с интернета, а? А вот этот вот фаервол походу сливает мои данные в сеть…»

 

Идеальный хакерский взлом глазами системного администратора

 

Системный администратор просыпается в незнакомой квартире, с разрывающейся от болью головой и мерзким привкусом во рту. Рядом на кровати спит обнажённая блондинка, мерно вздыхая грудью третьего, нет, даже четвертого размера. По полу разбросаны битые стеклянные бутылки, прожженные пластиковые бутылки, рваная одежда, еда и просто бесформенный мусор. Админ с трудом поднимается и идёт на работу, напоследок оставляя блондинке свой номер телефона, а мало ли чо ково и как ещё…

 

Через три дня он получает зараженную троянцем mms.

 

Идеальный хакерский взлом глазами любимой мамы

 

Хакер приходит со школы домой, открывает учебник «От Basic до FreeBSD глазами квантового пришельца», старательно программирует по инструкции, затем делает уроки и идёт во дворик погулять. А вечером к нему приезжают суровые дяди из ФСБ и предлагают работать «на родину… за государство…» Хакер вежливо отклоняет их предложение, мол, я сначала нобелевскую премию по квантовой телепортации алгоритмов кэширования блоков памяти получу, а потом приду к вам работать. Суровые дяди из ФСБ настолько суровы, что могут избить даже хакера традиционной сексуальной ориентации. Весь в крови и губной пома… то есть весь в крови и гематомах хакер клянется матери никогда не подходить к компьютеру и выучиться на нейрохирурга.

 

Идеальный хакерский взлом глазами извращенца

 

Хакер чувственно, нежно соприкасается пальцами с клавишам… Ладошкой поглаживает мышку… Самый большой палец вплотную прижимается к кнопочке... Надавливает на неё… Нежно, но неотвратимо… И она подчиняется... Продавливается вглубь… Ещё раз… Ещё…

 

И начинается взлом… Система сопротивляется, но недолго… Демонстрирует свои самые уязвимые места… Хакер ищет дырочку… И находит её… Проникает внутрь… Такой сильный, такой непоколебимый… Хакер доминирует над системой... Принуждает делать то, чего ему хочется… Он исследует все её дырочки… Копошится в самом нутре, юркий как мышка… Внутри, где незаметно для тех, кто снаружи… А натешившись отпускает... И уходит даже не попрощавшись.

 

Идеальный хакерский взлом глазами анимешников

 

Поток команд в красивом 3D оформлении

в стиле кунг-фу мутузит охранные системы. Ведь каждый уважающий себя хакер только так и взламывает охрану. Известный факт. Пробившись через двадцать семь колец подвижного кода, хакер выходит на главного босса – электробитовое воплощение Системного Администратора Центрального Сверхсекретного Сервера Инопланетных Технологий. Хакер стучит по клавишам так, что отваливаются кнопки, во всём городе гаснет электроэнергия, но пять субъядерных генераторов поддерживает поток напряжения. Администратор отвечает коронным ударом Тибетской Школы Информационной Безопасности, компьютер взломщика плавится от напряжения. Хакер отбивается тройным фаерболом и контрударяет самым страшным заклинанием Чёрной-Жёлтой Книги Хакеров (известной так же как самоучитель Windows Server 2008). Раненый, но не добитый Админ подгружает дополнительные мощности и выстраивает Зеркальную Стену Абсолютной Защиты. Электроэнергия гаснет на всей планете. Следующая атака хакера оборачивается против него же. Истекая кровью, последним усилием хакер достаёт флешку с Оружием Возмездия – вирусом тотально уничтожения, созданным богами древности на забытом в галактике языке Perl….

 

Битва окончена, планета лежит в руинах, но доступ к серверу открыт. Срабатывает автоматика, подгружаются данные и умирающий хакер получает наконец ответ на главный вопрос вселенной, мира и вообще всего: НЕЛЬЗЯ пропатчить KDE2 под FreeBSD!

 

Идеальный хакерский взлом

 

Взлом? Какой взлом?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Мой учитель в академии рассказывал, что когда он учился в школе был какой то журнал о компьютерах. Это год 1980 наверное где то был. Так вот в журнале поднимался всерьез вопрос - существует ли жизнь за пределами 64 Мегабайт (Имеется в виду HDD). Оказалось что имеется и даже много... Если продолжить тему - то можно вспомнить как представитель корпорации Symantec когда - то сравнивал информацию о вирусах с крокодлами живущими в канализации Нью-Йорка. Что кстати не помешало компании Symantec вскоре начать свой проект антивируса известный под маркой Norton Internet Security.

Изменено пользователем Frintessa
Ссылка на комментарий
Поделиться на другие сайты

Билла Гейтса не пустили в Нигерию

 

Во время своей последней командировки в Африку глава корпорации Microsoft Билл Гейтс столкнулся со сложностями бюрократической системы: власти Нигерии отказали ему в выдаче визы, расценив его как возможного иммигранта. В последствии виза все же была получена, но для этого пришлось обратиться за платной помощью к агентству.

 

Последняя деловая поездка главы корпорации Microsoft Билла Гейтса в Африку, связанная, по всей видимости, с деятельностью благотворительной организации Bill & Melinda Gates Foundation, не прошла без эксцессов. Власти Нигерии, куда направлялся Гейтс, отказали ему в получении визы. По их мнению, он вполне мог остаться в стране надолго. В своем ответе они попросили представить убедительные доказательства того, что Билл Гейтс не останется в стране на долгое время и не станет обузой для ее системы социального обеспечения.

 

Главе Microsoft не оставалось ничего иного, кроме как обратиться за помощью к сторонней коммерческой организации CIBT, оказывающей помощь в получении подобного рода документов. В короткие сроки агенты этой компании смогли убедить власти Нигерии в том, что Гейтс не представляет для них никакой угрозы, после чего виза была успешно получена и поездка состоялась.

 

Нигерия богата своими нефтяными месторождениями. В страну на постоянное место жительства нелегально въезжает большое количество людей из других стран Африки, чему правительство страны всячески препятствует. Билл Гейтс в данном случае, видимо, был расценен как возможный иммигрант.

 

:) ;) :)

Ссылка на комментарий
Поделиться на другие сайты

В Киеве задержан работник украинского представительства Microsoft. Во время воскресной экскурсии с сыном в городской зоопарк, он ворвался в вольер к пингвинам и попытался устроить беззащитным животным кровавую бойню. Только благодаря вовремя подоспевшим сотрудникам милиции никто не пострадал. На допросе задержанный заявил, что он, часто бывая с ребенком в этом зоопарке, неоднократно наблюдал пингвинов "подозрительно шепчущихся с оскорбительным видом", а, в этот раз, якобы, одно животное, глядя ему прямо в глаза, отчетливо произнесло: "Windows Must Die!". Задержаный направлен на принудительную психиатрическую экспертизу.

Ссылка на комментарий
Поделиться на другие сайты

кличка.png

Если у вас нет имени, сообщите кличку,- :) предлагает www.spamtest.ru

 

Животные в сети... ;)

 

К электросети коты уже подключались, но чтобы регистрироваться...

 

cats_gag_005.gif

http://ahom.ru/news/6744/index.html

 

P.S. Для спамеров :) - kis2006@spamtest.ru

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sqwerno
      От Sqwerno
      Добрый день. Сразу скажу, что логи и действия из статьи я выполнить чисто физически не могу, так как банально не могу войти в систему. Причины приведу ниже.
      Мой ноутбук, купленный с маркетплейса у каких то китайских производителей со сразу скачанной виндой потерпел "крушение " - я скачал вирус. На следующий день после скачивания программы я включаю ноутбук, жду пока загрузится система, и тут - он просто не загружается. Вечно загружает и все. Не стал унывать, зашел в среду восстановления и откатил через точку восстановления - благо она там была. Ждал около 4 часов, на что компьютер выдал ошибку - восстановление завершено безуспешно. После перезагрузки пк меня таки запустило в систему, на рабочем столе была ошибка того, что восстановления прошло с ошибкой. После минуты пребывания в ней вылез BSOD с ошибкой CRITICAL PROCESS DIED. Теперь так с каждой перезагрузкой. Пытался зайти в безопасный режим через горячую клавишу f8 и другие различные вариации - запускает обычную систему. Через среду восстановления - также. В командую строку также не могу зайти. Кроме сноса винды и восстановления через USB способов решения не вижу, но пока такой возможности нет, поэтому пишу это сообщение. Надеюсь, что вы сможете решить данную проблему!
    • oit
      От oit
      Друзья!
       
      Все мы ждем лета! А еще все мы ждем ежегодную поездку форумчан по разным увлекательнейшим местам нашего мира. Спешу вас обрадовать - место поездки выбрано, но подробности будут предоставлены позднее. Для того, чтобы узнать где и с кем состоится долгожданная ежегодная поездка форумчан в этом году, предлагаем вам попробовать расшифровать следующие две несложно зашифрованные фразы, связанные с нашим клубом и поездкой.
       
       
      За каждый верно угаданный ответ участнику, давшему первый верный ответ на каждую из загадок, будет начислено по 1000 баллов.
      Всего можно получить 2000 баллов, отгадав каждый верный ответ. Каждый участник может оставить сообщение в данной теме только один раз.
      Принять участие в викторине могут все зарегистрированные пользователи фан-клуба "Лаборатории Касперского", кроме организаторов.
      Итоги викторины будут подведены в течение десяти дней с момента расшифровки обоих фраз. Баллы будут начислены в течение двадцати дней с момента опубликования итогов активности.
      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @oit (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов активности и дальнейшего обсуждения не предполагает. Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила активности, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил активности. Любые вопросы, связанные с активностью, в том числе и по начислению баллов, принимаются в течение 5 дней с момента подведения её итогов.
       
      Участие в викторине означает безоговорочное согласие с настоящими правилами.
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Умные замки — это действительно удобная штука. На рынке современных устройств для дома их много и они достаточно разные. Одни умеют определять приближение владельца по его мобильному телефону и открываться без ключа. Другие управляются удаленно: можно, не находясь дома, открыть дверь друзьям или родственникам. Третьи еще и видеонаблюдение обеспечивают: позвонил кто-то в дверной звонок и вы сразу видите на смартфоне, кто к вам пришел.
      Однако умные устройства несут с собой и дополнительные риски, абсолютно не характерные для обычных «офлайн»-замков. Если внимательно изучить эти риски, можно найти целых три причины отдать предпочтение классике. Вот их-то мы и обсудим в этом посте.
      Причина первая: умные замки физически более уязвимы, чем обычные
      Есть общая проблема: в умных замках сочетаются две разные концепции. По идее эти замки должны, с одной стороны, иметь надежную «умную часть» и, с другой, предоставлять серьезную защиту от физического взлома, чтобы их нельзя было открыть простой отверткой или перочинным ножом. Объединить эти концепции получается не всегда: выходит либо хлипкий умный замок, либо надежный, тяжелый, железный замок с уязвимой программной частью.
      О вопиющих примерах того, как это не получилось сделать, мы уже рассказывали в другом посте. Там вы можете познакомиться с крутым навесным замком со сканером отпечатков пальцев — только под ним расположен доступный всем открывающий механизм (рычажок). А также — с умным замком для велосипеда, который разбирается отверткой.
      Верхняя панель с датчиком замка со сканером отпечатков пальцев легко снимается с помощью ножа. Под панелью сразу доступны внутренности механизма, в результате замок без труда можно открыть. Источник.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      Новый 2024 г. идет уже полным ходом. Многие из вас хорошо отдохнули на новогодние праздники. Чтобы войти в нужное русло мыслительной деятельности, хотим предложить вам поучаствовать в викторине по разгадыванию 10 фактов, связанных с "Лабораторией Касперского" 1. Ответы на вопросы вы сможете найти на сайте kaspersky.ru.
      Чтобы принять участие в викторине, вам необходимо прислать личное сообщение @oit ( @Ellyвключать в копию адресатов).
      За каждый верно угаданный ответ участнику будет начислено по 100 баллов.
      Всего можно получить 1000 баллов, отгадав каждый верный ответ. Каждый участник может отправить личное сообщение только один раз.
      Просим соблюдать нумерацию отгадываемых позиций.
      Первые три участника, которые пришлют верные ответы на все вопросы, дополнительно получат в подарок Лицензию Kaspersky Cloud Password Manager.
       
      Ваши варианты принимаются до 20:00  11 февраля 2024 года (время московское).
      Принять участие в викторине могут все зарегистрированные пользователи фан-клуба "Лаборатории Касперского", кроме организаторов и тестировщиков.
       
      Итоги викторины будут подведены в течение десяти дней с момента завершения приёма заполненных личных сообщений. Баллы будут начислены в течение двадцати дней с момента опубликования итогов активности.
       
      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @oit(пользователей @Mrak, @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов активности и дальнейшего обсуждения не предполагает. До подведения итогов запрещается обсуждать викторину, варианты ответов, их поиска иные вопросы, прямо или косвенно связанные с данной активностью.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Каждый участник викторины должен искать ответы самостоятельно. В случае выявления фактов недобросовестного участия в данной активности, к нарушителям могут быть применены меры административного воздействия (запрет на участие в других активностях, лишение права получения баллов, аннулирование полученных баллов, бан и др.). 
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила активности, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил активности. Любые вопросы, связанные с активностью, в том числе и по начислению баллов, принимаются в течение 5 дней с момента подведения её итогов.
       
      Участие в викторине означает безоговорочное согласие с настоящими правилами.
       
      1Викторина_10_зашифрованных_фактов,_связанных_с_ЛК.pdf
       

      Удачи!
×
×
  • Создать...