Перейти к содержанию

Конкурс стикеров "Лаборатория Касперского" против вирусов. Правила и обсуждение


Рекомендуемые сообщения

Опубликовано

Друзья!
 
Россия и весь мир переживают непростые времена. Все мы знаем, что в нашем реальном мире появился опасный вирус COVID-19. 
Мы верим, что вакцина, которая поможет спасти миллионы жизней, будет разработана в ближайшее время. Медики, эпидемиологи и вирусологи - это герои нашего мира, совершающие невероятное прямо сейчас. Мы призываем всех вас быть внимательными к себе и окружающим, следовать рекомендациям местных медицинских организаций о самоизоляции.
 
Чтобы немного отвлечь вас от этой темы, мы предлагаем вам поучаствовать в продолжении ранее проводившегося sticker skill challenge
Так как "Лаборатория Касперского" в мире кибер-пространства является вирусологом и доктором, позволяющим защищать наши устройства от вирусов, оберегать наши данные от доступа третьих лиц и лечить наши устройства при инфицировании, то тема нынешнего стикер конкурса звучит так: "Лаборатория Касперского" против вирусов. 
Для участия в конкурсе вам необходимо создать стикер с использованием логотипа компании и/или изображением Мидори Кума, отражающий конкурсную тему. После текста настоящих правил вы найдете файлы1 с логотипом "Лаборатории Касперского" и изображением Мидори Кума в различных форматах и исполнении.
 
ПРАВИЛА КОНКУРСА
- Стикер должен быть создан вами самостоятельно;
- Официальный логотип на конкурсной работе должен быть узнаваем и читаем;
- Количество представляемых работ на конкурс: не более двух;
- Конкурсный стикер не должен быть опубликован где-либо ранее, чем на этот конкурс;
- Размер конкурсной работы должен быть не более 1024х768 px., формат представляемого рисунка «.png»;
- Все работы должны соответствовать законам Российской Федерации;
- Стикер не должен нарушать Правила форума;
- Приветствуется использование тега #КасперскийЗащищает
- Результатами ваших работ необходимо поделиться в специально созданной ТЕМЕ.
 
Друзья, не забывайте, что этот конкурс направлен на реализацию вашего креативного мышления. 
Чем креативнее – тем больше шансов победить!
 
Конкурс проводится по 20:00 30 марта 2020 года (время московское).

Участник конкурса соглашается с передачей в адрес АО «Лаборатория Касперского» исключительного права (в том числе право использовать произведение в соответствии с положениями ГК РФ) на конкурсную работу в момент ее размещения по указанной ссылке.

 

НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
Победители конкурса будут определены голосованием жюри.
Члены жюри из всех представленных работ в срок до 05 апреля 2020 года выберут 5 самых достойных работ
1 место – 3500 баллов
2 место – 2500 баллов
3 место – 2000 баллов
4 место – 1500 баллов
5 место – 1000 баллов
 
Для дополнительной защиты от вирусов в интернете участникам, занявшим первое и второе места, мы подарим лицензию Kaspersky Internet Security на один год.
 
Для получения призов нужно быть зарегистрированным участником форума фан-клуба "Лаборатории Касперского" и иметь на форуме не менее 25 сообщений в разделах с включенным счётчиком на момент завершения проведения конкурса.
 
Итоги конкурса будут подведены в течение десяти дней с момента его окончания. Баллы будут начислены в течение десяти дней с момента опубликования итогов конкурса.
Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю oit (пользователя Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса2 и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю Elly через систему личных сообщений.
 
Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
 
Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
 
______________
1 Kaspersky logo.7z и MidoriKuma.7z
2 к организаторам относятся авторы конкурса, администраторы, члены жюри.

  • Спасибо (+1) 2
  • Согласен 2
Опубликовано

Непонятно что требуется, стикер это типа мема? или нет?

Опубликовано

То есть лого или медведя нужно распечатать и куда-то приклеить? Без разницы куда?

Опубликовано

@Sapfira, Внимательно читаем!

Для участия в конкурсе вам необходимо создать стикер с использованием логотипа компании и/или изображением Мидори Кума, отражающий конкурсную тему.
Опубликовано

Наклеивать никуда не нужно стикер. Нужно такой стикер самому создать и предоставить его нам в графическом виде.

  • Согласен 1
  • 2 недели спустя...
Опубликовано

Roma1 и ska79, вам нужно поменять формат представляемого рисунка на «.png».

  • Спасибо (+1) 1
  • Согласен 1
  • 2 недели спустя...
Опубликовано

 

 


Члены жюри из всех представленных работ в срок до 05 апреля 2020 года выберут 5 самых достойных работ
уже 06 апреля 2020 года. или нет 5 самых достойных?
Опубликовано

@kmscom, результат готовится к публикованию.

Немного потерпеть нужно :)

  • Спасибо (+1) 1
  • Согласен 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике. Полученные с камер записи сексуального характера двое из взломщиков продавали через зарубежный сайт для взрослых. Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.
      Как работают IP-камеры?
      IP-камера — это видеокамера, подключенная к Интернету по протоколу IP (Internet Protocol), которая позволяет просматривать изображение с нее удаленно через смартфон или компьютер. В отличие от классических систем видеонаблюдения CCTV, таким камерам не нужен какой-то локальный «центр наблюдения», как в фильмах, или даже простой компьютер, к которому бы они были подключены. IP-камера сразу передает видеопоток в реальном времени на любое устройство, подключившееся к ней через Интернет. Помимо этого, производители большинства современных IP-камер, как правило, дают возможность приобрести некоторый объем в облачном хранилище и просматривать архив видеосъемки из любой точки мира.
      В последние годы IP-камеры стали особенно популярны и используются в самых разных помещениях и для разных задач — от домашнего видеонаблюдения за детьми и питомцами до обеспечения безопасности складов, офисов, квартир с посуточной арендой (хоть это часто и незаконно) и небольших бизнесов. Самые простые варианты IP-камер можно купить онлайн за 2–3 тысячи рублей.
      Бюджетная IP-камера с Full HD на маркетплейсе стоит меньше 2000 рублей — доступность делает такие устройства крайне популярными для дома и малого бизнеса
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Очень часто злоумышленники атакуют «устаревший и неиспользуемый тестовый аккаунт» или в публичном доступе оказываются облачные хранилища с критическими, но не самыми свежими данными. Или атака успешно эксплуатирует уязвимость в компонентах приложения, которая была устранена два года назад. Читая истории этих взломов, замечаешь лейтмотив — в атаках использовано что-то устаревшее: сервис, сервер, учетная запись… Части корпоративной ИТ-инфраструктуры иногда выпадают из поля зрения ИТ и ИБ и становятся, по сути, никем не управляемыми, бесполезными и просто забытыми. Такие ИТ-зомби создают риски для информационной безопасности и регуляторного соответствия, а также риски избыточных операционных затрат. В целом это часть теневого ИТ, с той лишь разницей, что они вообще никому не нужны, не известны и не приносят пользы.
      В этом посте попробуем определить, какие активы требуют первоочередного внимания, как их обнаружить и в какой форме проводить реагирование.
      Физические и виртуальные серверы
      Приоритет: высокий. Уязвимые серверы — это точки входа для кибератак, которые при этом потребляют ресурсы и создают риски для регуляторного соответствия.
      Распространенность: высокая. Физические и виртуальные серверы остаются бесхозными в крупных инфраструктурах после проектов по миграции или после слияния и поглощения компаний. Часто оказываются забытыми тестовые серверы, которые уже не используются после запуска ИТ-проектов, а также веб-серверы для неактуальных проектов, работающие без домена. Масштаб последней проблемы иллюстрирует статистика сервиса Let’s Encrypt — половина запросов на продление домена в 2024 году приходила от устройств, которые более не связаны с запрошенным доменом. Число таких устройств — порядка миллиона.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно на новостных сайтах появилась информация о том, что некие злоумышленники распространяют инфостилер через бесплатные файлы 3D-моделей для ПО Blender. Это само по себе достаточно неприятное явление, но оно подсвечивает еще более серьезную проблему — угрозы для бизнеса, создаваемые бесплатным ПО. Причем не уязвимостями в нем, а непосредственно его штатными функциями.
      Почему Blender и онлайн-маркетплейсы 3D-моделей могут быть источниками риска
      Blender — это программное обеспечение для создания 3D-графики и анимации, которое используется множеством специалистов по визуализации в различных областях. Программа бесплатная, имеет открытый исходный код и предоставляет широкую функциональность. Среди прочих возможностей Blender есть и поддержка выполнения Python-скриптов, которые используются для автоматизации задач и расширения функциональности ПО.
      Программный пакет позволяет импортировать в проект любые внешние файлы, которые пользователи могут найти на специализированных маркетплейсах вроде CGTrader или Sketchfab. На этих площадках художники и студии выкладывают свои 3D-модели — как платные, так и бесплатные. И в любом из файлов с моделью теоретически могут быть Python-скрипты.
      В итоге мы имеем маркетплейсы, на которые файлы могут быть загружены любым пользователем и которые далеко не факт, что проверяют содержимое этих файлов. И имеем программный пакет с функцией Auto Run Python Scripts, которая позволяет файлам автоматически выполнять встроенные в них Python-скрипты сразу после открытия. То есть, по сути, запускать на компьютере посторонний код без дополнительных действий пользователя.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Инфостилеры, ворующие с компьютера пароли, куки, документы и другие ценные данные, стали самой быстрорастущей угрозой в 2025 году. Это острая проблема для всех операционных систем и всех регионов. Чтобы распространять заразу, преступники используют все возможные приманки, и одной из любимых наживок в этом году, конечно, стали ИИ-инструменты. В новой кампании, обнаруженной экспертами «Лаборатории Касперского», атакующие заманивают жертв на сайт, где якобы приведена инструкция по установке Atlas — нового браузера OpenAI — для macOS. Убедительность атаке придает то, что ссылка-приманка ведет… на официальный сайт СhatGPT! Но как?
      Ссылка-приманка в поиске
      Чтобы привлекать жертв, злоумышленники размещают платную поисковую рекламу в Google. При попытке поискать chatgpt atlas первой же спонсорской ссылкой может оказаться сайт, полный адрес которого в рекламе не виден, но очевидно, что он расположен на домене chatgpt.com.
      Заголовок страницы в рекламной выдаче тоже ожидаемый: ChatGPT™ Atlas for macOS — Download ChatGPT Atlas for Mac. Пользователь, желающий скачать новый браузер, вполне может перейти по этой ссылке.
      Спонсированная ссылка в поиске Google на инструкцию по установке вредоносного ПО под видом ChatGPT Atlas для macOS, размещенную на официальном сайте ChatGPT. Как такое может быть?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Что максимально быстро приносит киберпреступнику прибыль? Атака на системы, в результате которой он может добраться до конфиденциальной информации или непосредственно до финансов. Поэтому неудивительно, что целые группы злоумышленников специализируются на встраиваемых системах: в первую очередь на банкоматах с наличными, платежных системах, в которых можно перехватить транзакции, медицинском оборудовании, где обрабатываются и хранятся персональные данные, и так далее. Все эти устройства далеко не всегда имеют должный уровень защиты (как кибер, так и физической), а потому достаточно часто становятся удобной целью для атакующих.
      Классическая проблема защиты встраиваемых систем под управлением Windows заключается в том, что они, как правило, устаревают гораздо медленнее, чем их программное обеспечение. Зачастую это достаточно дорогие устройства, которые никто не будет менять просто из-за того, что операционная система перестала обновляться. В результате среди встраиваемых систем много устройств, ресурсы которых ограничены в силу узкой специализированности, ПО устарело, а система перестала получать обновления безопасности.
      Причем последняя проблема обостряется с прекращением поддержки Windows 10. Множество устройств, которые могут выполнять свои основные функции еще не один год, никогда не смогут обновиться до Windows 11 просто потому, что в них нет модуля TPM.
      Ситуация на рынке встраиваемых Linux-устройств не сильно лучше. Те, что построены на базе процессоров x86, в среднем пока имеют более свежее железо, но и оно со временем устаревает. Множество новых встраиваемых систем, работающих под Linux, и вовсе основаны на архитектуре ARM, у которой своя специфика.
      Из-за всех этих особенностей стандартные защитные решения для рабочих станций не очень подходят. Для того чтобы обеспечить их безопасность, нужен продукт, оснащенный технологиями, которые могут успешно противостоять современным угрозам для встраиваемых систем. При этом он должен быть способен работать не только на современном железе под последними версиями ОС, но и на оборудовании с ограниченными ресурсами, да еще и обеспечивать идеальную стабильность в «необслуживаемом» режиме и совместимость со специфическим ПО. В идеале — управляться из той же консоли, что и остальная инфраструктура, и поддерживать интеграцию с корпоративными SIEM-системами. Как вы, вероятно, догадались, мы говорим о Kaspersky Embedded Systems Security.
      Чем может помочь Kaspersky Embedded Systems Security
      О специфических особенностях защиты встраиваемых систем и нашем варианте решения этой задачи мы уже неоднократно говорили в этом блоге. Однако Kaspersky Embedded Systems Security продолжает развиваться — в конце ноября мы выпустили глобальное обновление продукта, доработав как его Windows-версию, так и Linux-вариант.
       
      View the full article
×
×
  • Создать...