Перейти к содержанию

Смешать, но не взбалтывать: новые мы


Рекомендуемые сообщения

Как говорил классик: «Жизнь надо мешать чаще, чтобы она не закисала». Нам точно киснуть некогда, в слишком стремительно меняющейся индустрии работаем. Но иногда полезно остановиться, посмотреть на себя со стороны, подумать о том, что там за поворотом и немного себя растормошить. Этим лирическим вступлением хочу торжественно заявить о нашем ребрендинге и объяснить, зачем он и почему.

 

 

подробнее тут:

https://www.kaspersky.ru/blog/kaspersky-rebranding/22821/

Kaspersky logo green.png_FE03A1C7.png

Ссылка на комментарий
Поделиться на другие сайты

Пока что не очень то привычно, но движение в сторону геометрического гротеска отражает свежесть дизайна. Поэтому для меня как для потребителя это выглядит круто! Спасибо команде дизайнеров

Ссылка на комментарий
Поделиться на другие сайты

Изменения видны много где: начиная от сайта, заканчивая иконкой в трее. В-принципе, красиво.

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

мне, как тру олдфагу, пока что режет глаз) но ко всему можно привыкнуть! 

 

да и тем более, что потом Е.К. может дать промо-код (IDDQD) для возврата старого логотипа :lol: , как это было с красной "К" в трее и со "свиньей") 

  • Улыбнуло 3
Ссылка на комментарий
Поделиться на другие сайты

Резюмируя, можно выделить две причины "клиентам удобней" и "нам так больше нравится". Остальное лирика, чтобы косметические изменения выглядели глубокой философией :)

Ссылка на комментарий
Поделиться на другие сайты

...

да и тем более, что потом Е.К. может дать промо-код (IDDQD) для возврата старого логотипа :lol: , как это было с красной "К" в трее и со "свиньей") 

Так вроде в 2019 и 2020 старого логотипа нету ?

Ссылка на комментарий
Поделиться на другие сайты

 

Так вроде в 2019 и 2020 старого логотипа нету ?

имеется в виду логотип на здании и на сайте :)

 

Ну да. Сидим перед мониторами дома и каждый  нажимает код для смены лого на здании или на сайтах.

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Ну да. Сидим перед мониторами дома и каждый  нажимает код для смены лого на здании или на сайтах

если что, то это была шутка)

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

@oit, напомнило анекдот)

 

- Мама, купи мне Reebok!

- Сынок, у тебя еще хомячок не сдох!

 

так я о чем) о том, что залежи старого надо сначала раскупить) 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Остафьево
      От Остафьево
      Подскажите пожалуйста как подключить компьютеры под управление нового сервера администрирования (Security Center 15) при условии что доступа к старому нет.
    • Stillegoth
      От Stillegoth
      Друзья, прошу помощи! Кто-то словил заразу и вот такая оказия. Самая жесть, что ни на почту, ни на Телеграм не отвечают. Что можно сделать? Спасите! Во вложении зашифрованные файлы и письмо.
      Договор АВАНТ ООО.pdf Restore-My-Files.txt ООО Компания Тензор лицензионный договор и договор купли-продажи № 88221....pdf
    • KL FC Bot
      От KL FC Bot
      Сегодня поговорим о крысах, но не о тех, что с длинными хвостами, а о компьютерных — RAT (remote access trojan). Так называют трояны, которые позволяют злоумышленнику получить удаленный доступ к устройству. Обычно «крысы» умеют самостоятельно устанавливать и удалять программы, контролировать буфер обмена и считывать данные с клавиатуры.
      В мае 2024 года в нашу крысоловку попался новый представитель RAT-троянов: SambaSpy. Как это вредоносное ПО проникает на устройства жертв и чем оно там занимается — в этой публикации.
      Что такое SambaSpy
      SambaSpy — это многофункциональный RAT-троян, обфусцированный с помощью Zelix KlassMaster, что существенно затрудняет его обнаружение и анализ. Тем не менее мы справились с обеими задачами и выяснили, что новый RAT-троян умеет:
      управлять файловой системой и процессами; загружать и выгружать файлы; управлять веб-камерой; делать скриншоты; красть пароли; загружать дополнительные плагины; удаленно управлять рабочим столом; регистрировать нажатия клавиш; управлять буфером обмена.  
      View the full article
    • map_rock
×
×
  • Создать...