Перейти к содержанию

[Сувенир] Баннер Kaspersky Lab


Мнение о подарочном сувенире  

1 пользователь проголосовал

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина фан-клуба по бонусной программе, за форумное бета-тестирование и т. п.
.
Пожалуйста, не обсуждайте в этой теме другие сувениры.

 


 

Баннер Kaspersky Lab

 

Цвет: белый

Материал: полиэстер

Размер: 167х86 см

 

Фото:

bec894fd7b75.jpg

 

Изменено пользователем oit
https://eap.kaspersky.com/
Ссылка на сообщение
Поделиться на другие сайты

@ska79, честно, даже не помню когда и за что прислали) за бета-тест, но за какой?) случайно про него вспомнил, а точнее жена напомнила)

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Начиная с 20 июля все разработчики, публикующие Android-приложения в магазине Google Play, обязаны подробно рассказывать, какие данные они собирают и как их используют. Безусловно позитивное нововведение было отчасти омрачено «оптимизацией»: теперь перед установкой приложения нельзя узнать, к каким источникам данных оно обращается. Коротко рассказываем об изменениях и объясняем, как теперь оценивать риски для вашей приватности.
      Что изменилось
      В апреле этого года компания Google внедрила новую функциональность для разработчиков в магазине Google Play: появилась возможность указывать, какие данные собирает приложение и в каких целях использует. После 20 июля возможность превратилась в обязанность: разработчики, которые не добавят такие описания, рискуют нарваться на удаление их приложений из магазина.
      Выглядит это описание в специальном разделе «Безопасность данных» или Data Safety на Google Play примерно так:
      Информацию о собираемых данных можно посмотреть прямо в магазине Google Play до установки
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В традиционном августовском вторничном патче компания Microsoft закрыла более сотни уязвимостей. Некоторые из них требуют особенно пристального внимания безопасников. В частности, среди этих уязвимостей — 17 критического уровня, две из которых — уязвимости нулевого дня. Известно, что как минимум одна уязвимость уже активно используется злоумышленниками, поэтому с установкой патчей лучше не затягивать. Не случайно и американское Агентство по кибербезопасности и защите инфраструктуры рекомендует обратить внимание на это обновление.
      DogWalk (она же CVE-2022-34713) — RCE-уязвимость в MSDT
      Самая опасная из свежезакрытых уязвимостей, CVE-2022-34713, потенциально допускает удаленное выполнение постороннего кода (относится к типу RCE). CVE-2022-34713 — это уязвимость в инструменте Microsoft Windows Support Diagnostic Tool (MSDT), как и нашумевшая в мае этого года Follina.
      Суть уязвимости заключается в том, как система работает с архивами типа Cabinet (.cab). Чтобы проэксплуатировать ее, злоумышленникам нужно заставить пользователя открыть вредоносный файл, который сохраняет архив.diagcab в папку Startup, так что его содержимое исполнится в следующий раз, когда пользователь перезапустит компьютер и войдет в систему.
      Строго говоря, она была обнаружена еще два года назад, но тогда компания почему-то не уделила должного внимания этой проблеме. Теперь уязвимость закрыта, но компания Microsoft уже выявила ее эксплуатацию.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Стартует конференция Black Hat 2022, и мы решили спросить наших экспертов из Глобального центра исследования и анализа угроз (GReAT), чего они ждут прежде всего. Какие выступления они хотели бы послушать? Каких новых тенденций нам ждать? Какие важные темы не будут затрагиваться в этом году?
      Курт Баумгартнер (Kurt Baumgartner), ведущий эксперт по исследованиям угроз кибербезопасности
      Первое, что привлекло мое внимание на Black Hat 2022 — это доклад Ким Зеттер Pre-Stuxnet, Post-Stuxnet: Everything Has Changed, Nothing Has Changed («Stuxnet: до и после. Все изменилось, но все по-прежнему»). Конечно, с момента появления Stuxnet кое-что изменилось, но послушать о том, что она думает о текущих проблемах безопасности в свете событий, случившихся с тех пор, и их последствий, было бы очень интересно.
      Множество докладов в этом году будет посвящено «наступательной кибербезопасности». Также будет немало докладов о киберфизических системах, в том числе об устройствах Siemens, о средствах удаленной разблокировки дверей автомобиля, защищенной радиосвязи и о многом другом. Некоторые технические новшества и их потенциал вызывают все больше опасений, а в свете Stuxnet эти проблемы стали более понятными широкой аудитории.
      В связи с появлением новых методов эксплуатации уязвимостей в крупных системах проверки подлинности особый интерес представляют два доклада известных экспертов по наступательной безопасности: I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit («Я тот, кем назовусь: внедрение в системы проверки подлинности с помощью эксплойта 0Click») и Elevating Kerberos to the Next Level («Переводим Kerberos на новый уровень»).
      Я бы ожидал услышать больше о наступательной безопасности в контексте угроз для систем машинного обучения и в сфере криптовалют.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наши эксперты исследовали активность Andariel, которая предположительно является подгруппой корейской APT-группировки Lazarus. Злоумышленники используют зловред DTrack и шифровальщик Maui для атак на предприятия по всему миру. Традиционно для Lazarus, основная цель атак заключается в получении финансовой выгоды. На этот раз за счет шантажа.
      Кого атакует группировка Andariel
      Согласно выводам наших экспертов, группировка Andariel не фокусируется на какой-либо отдельной отрасли — она готова атаковать любую подвернувшуюся компанию. В июне американское Агентство по кибербезопасности и защите инфраструктуры сообщало, что шифровальщик Maui атакует в основном компании и государственные организации, работающие в сфере здравоохранения в США. Однако наши специалисты также обнаружили как минимум одну атаку на жилищную компанию в Японии и несколько дополнительных жертв в Индии, Вьетнаме и России.
      Инструменты группировки Andariel
      Основной рабочий инструмент группировки Andariel — зловред DTrack, известный достаточно давно. Он служит для сбора информации о жертве и отсылки этой информации на удаленный хост. В числе прочего, DTrack интересуется историей браузера и сохраняет ее в отдельный файл. Вариант зловреда, используемый в атаках Andariel, умеет отправлять собранную информацию не только на сервер злоумышленников через протокол HTTP, но также сохранять ее на удаленном хосте в сети жертвы.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Давайте мысленно перенесемся в май 2000 года. Вы включаете свой рабочий компьютер, подключаетесь к Интернету и скачиваете свежую электронную почту в клиенте Microsoft Outlook. Сразу обращаете внимание на странное письмо с темой ILOVEYOU. В любви вам признается знакомый человек: возможно, школьная подруга, но еще интереснее, если это ваш руководитель в возрасте.
      Как бы то ни было, это однозначно привлекает внимание, поэтому вы щелкаете по вложенному файлу с именем «LOVE-LETTER-FOR-YOU.TXT.VBS» и… вроде бы ничего не происходит. Лишь через некоторое время вы обнаруживаете, что важные документы на жестком диске безнадежно испорчены, а еще одно любовное послание разослано уже от вашего имени — по всем контактам в адресной книге вашего почтового клиента.
      Примерно так выглядело письмо с червем ILOVEYOU в старом почтовом клиенте Microsoft. Источник
      ILOVEYOU был не первым зловредом, эксплуатирующим дыру в почтовых клиентах компании Microsoft. Но он точно инициировал одну из самых серьезных компьютерных эпидемий в начале нового тысячелетия. Давайте вспомним его историю и поговорим о том, как это событие повлияло на представления о безопасности компьютерных систем.
       
      View the full article
×
×
  • Создать...