Перейти к содержанию

Конкурс стикеров "Лаборатория Касперского" против вирусов. Правила и обсуждение


Рекомендуемые сообщения

Опубликовано

Друзья!
 
Россия и весь мир переживают непростые времена. Все мы знаем, что в нашем реальном мире появился опасный вирус COVID-19. 
Мы верим, что вакцина, которая поможет спасти миллионы жизней, будет разработана в ближайшее время. Медики, эпидемиологи и вирусологи - это герои нашего мира, совершающие невероятное прямо сейчас. Мы призываем всех вас быть внимательными к себе и окружающим, следовать рекомендациям местных медицинских организаций о самоизоляции.
 
Чтобы немного отвлечь вас от этой темы, мы предлагаем вам поучаствовать в продолжении ранее проводившегося sticker skill challenge
Так как "Лаборатория Касперского" в мире кибер-пространства является вирусологом и доктором, позволяющим защищать наши устройства от вирусов, оберегать наши данные от доступа третьих лиц и лечить наши устройства при инфицировании, то тема нынешнего стикер конкурса звучит так: "Лаборатория Касперского" против вирусов. 
Для участия в конкурсе вам необходимо создать стикер с использованием логотипа компании и/или изображением Мидори Кума, отражающий конкурсную тему. После текста настоящих правил вы найдете файлы1 с логотипом "Лаборатории Касперского" и изображением Мидори Кума в различных форматах и исполнении.
 
ПРАВИЛА КОНКУРСА
- Стикер должен быть создан вами самостоятельно;
- Официальный логотип на конкурсной работе должен быть узнаваем и читаем;
- Количество представляемых работ на конкурс: не более двух;
- Конкурсный стикер не должен быть опубликован где-либо ранее, чем на этот конкурс;
- Размер конкурсной работы должен быть не более 1024х768 px., формат представляемого рисунка «.png»;
- Все работы должны соответствовать законам Российской Федерации;
- Стикер не должен нарушать Правила форума;
- Приветствуется использование тега #КасперскийЗащищает
- Результатами ваших работ необходимо поделиться в специально созданной ТЕМЕ.
 
Друзья, не забывайте, что этот конкурс направлен на реализацию вашего креативного мышления. 
Чем креативнее – тем больше шансов победить!
 
Конкурс проводится по 20:00 30 марта 2020 года (время московское).

Участник конкурса соглашается с передачей в адрес АО «Лаборатория Касперского» исключительного права (в том числе право использовать произведение в соответствии с положениями ГК РФ) на конкурсную работу в момент ее размещения по указанной ссылке.

 

НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
Победители конкурса будут определены голосованием жюри.
Члены жюри из всех представленных работ в срок до 05 апреля 2020 года выберут 5 самых достойных работ
1 место – 3500 баллов
2 место – 2500 баллов
3 место – 2000 баллов
4 место – 1500 баллов
5 место – 1000 баллов
 
Для дополнительной защиты от вирусов в интернете участникам, занявшим первое и второе места, мы подарим лицензию Kaspersky Internet Security на один год.
 
Для получения призов нужно быть зарегистрированным участником форума фан-клуба "Лаборатории Касперского" и иметь на форуме не менее 25 сообщений в разделах с включенным счётчиком на момент завершения проведения конкурса.
 
Итоги конкурса будут подведены в течение десяти дней с момента его окончания. Баллы будут начислены в течение десяти дней с момента опубликования итогов конкурса.
Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю oit (пользователя Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса2 и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю Elly через систему личных сообщений.
 
Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
 
Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
 
______________
1 Kaspersky logo.7z и MidoriKuma.7z
2 к организаторам относятся авторы конкурса, администраторы, члены жюри.

  • Спасибо (+1) 2
  • Согласен 2
Опубликовано

Непонятно что требуется, стикер это типа мема? или нет?

Опубликовано

То есть лого или медведя нужно распечатать и куда-то приклеить? Без разницы куда?

Опубликовано

@Sapfira, Внимательно читаем!

Для участия в конкурсе вам необходимо создать стикер с использованием логотипа компании и/или изображением Мидори Кума, отражающий конкурсную тему.
Опубликовано

Наклеивать никуда не нужно стикер. Нужно такой стикер самому создать и предоставить его нам в графическом виде.

  • Согласен 1
  • 2 недели спустя...
Опубликовано

Roma1 и ska79, вам нужно поменять формат представляемого рисунка на «.png».

  • Спасибо (+1) 1
  • Согласен 1
  • 2 недели спустя...
Опубликовано

 

 


Члены жюри из всех представленных работ в срок до 05 апреля 2020 года выберут 5 самых достойных работ
уже 06 апреля 2020 года. или нет 5 самых достойных?
Опубликовано

@kmscom, результат готовится к публикованию.

Немного потерпеть нужно :)

  • Спасибо (+1) 1
  • Согласен 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Хотя польза ИИ-ассистентов на работе остается спорной темой, увереннее всего они внедряются в разработку ПО. Здесь LLM играют самые разные роли — от рефакторинга и документирования до создания приложений «под ключ». К традиционным проблемам ИБ в разработке здесь добавляются уникальные уязвимости ИИ-моделей. На этом стыке областей новые ошибки и проблемы возникают едва ли не еженедельно.
      Уязвимый ИИ-код
      Когда языковая модель создает код, в нем могут содержаться ошибки и программные уязвимости. Ведь для обучения LLM брали данные из Интернета, в том числе тысячи примеров не очень качественного кода. Недавнее исследование Veracode показало, что ведущие ИИ-модели стали генерировать значительно более корректный код — в 90% случаев он компилируется без ошибок. Два года назад успешно компилировалось менее 20% кода. А вот безопасность кода не улучшилась — 45% созданного моделью кода содержало классические программные уязвимости из OWASP Top 10, и за два года мало что изменилось. Исследование проводилось на сотне популярных разновидностей LLM и фрагментах кода, написанных на Java, Python, C# и JavaScript. Это означает, что вне зависимости от того, в каком режиме и каком сервисе применяется LLM — дописывание кода в Windsurf или вайб-кодинг в Lovable — готовому приложению требуется очень тщательная проверка на уязвимости. В реальности ее часто не проводят — по данным исследования Wiz, 20% приложений созданных при помощи вайб-кодинга, содержат серьезные уязвимости или ошибки конфигурации.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Прошло десять лет с того момента, как пара исследователей — Чарли Миллер и Крис Валасек — напугали журналиста Wired, а затем и весь мир историей про удаленный взлом Jeep Cherokee на полном ходу. Все было как в лучших рассказах Стивена Кинга, где одержимая техника выходит из-под контроля: без спроса начинают елозить дворники, кнопки не реагируют на нажатия, орет радио, которое нельзя убавить, а педаль тормоза не реагирует. Мы детально разбирали этот случай аж в трех постах — раз, два и три.
      С тех пор внутри машин поменялось многое, а разнообразие функциональности устремилось к бесконечности. На откуп электронике отдали управление двигателем, системой подачи топлива, автопилотом, а также обеспечение безопасности пассажиров и информационно-развлекательную систему. Точками входа для хакеров становились любые интерфейсы и компоненты: MOST-, LIN- и CAN-шины, OBD-порт, Ethernet, GPS, NFC, Wi-Fi, Bluetooth, LTE… Зато в новом CarPlay, наконец, стало можно менять обои на приборной панели.
      Однако самые масштабные атаки происходят не на отдельные машины, а… на серверы их производителей. Так, в 2024 году Toyota потеряла 240 ГБ данных, включая информацию о клиентах и сетевой инфраструктуре. Взлом одного сервера может дать доступ к миллионам автомобилей одновременно.
      На проблему обратила внимание даже ООН — и нельзя сказать, что она только и делала, что выражала озабоченность. Совместно с автопроизводителями в ООН разработали положения UN R155 и UN R156, которые содержат верхнеуровневые требования к автопроизводителям в сфере кибербезопасности и политики обновлений ПО транспортных средств. Стоит вспомнить и о разработанном еще в 2021 году стандарте ISO/SAE 21434:2021, детально описывающем способы снизить риски киберугроз при производстве авто. И несмотря на то что как положения, так и стандарт носят рекомендательный характер, внедрение таких практик в интересах самих автопроизводителей: убытки от массовых отзывов в автопроме исчисляются десятками и сотнями миллионов долларов. Все тот же Jeep после вышеописанной истории был вынужден отозвать 1,4 миллиона автомобилей только в США, а судебных исков в компанию прилетело аж на 440 миллионов долларов.
      Бюрократия от ООН, как ни странно, принесла плоды. Строгость новых требований в последние два года уже привела к снятию с производства ряда моделей, разработанных до введения регламентов кибербезопасности. Среди них Porsche 718 Boxster и Cayman (июль 2024), Porsche Macan ICE (апрель 2024), Audi R8 и TT (июнь 2024), VW Up! и Transporter 6.1 (июнь 2024), Mercedes-Benz Smart EQ Fortwo (апрель 2024).
      Что могут сделать хакеры
      У злоумышленников есть несколько способов причинить вред автовладельцу:
      Создать аварийную ситуацию с помощью отключения тормозов, резкого включения громкой музыки и активации прочих отвлекающих факторов — как с упомянутым выше Jeep Cherokee. Может работать как психологическое давление или прямая угроза жизни водителя и пассажиров. Получить телематические данные и с их помощью организовать целевую атаку на водителя или пассажиров. Еще в 2024 году миллионы автомобилей Kia оказались уязвимы для отслеживания через дилерский портал. Зная только номерной знак, хакеры могли получить доступ к GPS-координатам машины в реальном времени, открыть или закрыть двери, запустить или остановить двигатель или посигналить. Похожие уязвимости были найдены у BMW, Mercedes, Ferrari и других производителей. А при взломе умных сигнализаций исследователи смогли получить доступ к прослушиванию салона, истории перемещений, личным данным владельцев. Взломать с целью угона машины. Например, с помощью специального CAN-инъектора, который подключается к CAN-шине автомобиля через проводку, скажем, фары и отправляет поддельные команды, имитируя сигналы штатного ключа. Украсть платежные данные. Вы спросите — откуда у машины данные моей кредитки? А кто покупал подписку на подогрев сидений BMW? И хотя эту анекдотичную историю производитель свернул из-за резкой критики, попытки привязать автовладельцев к модели «любой-чих-as-a-service» продолжаются. Mercedes, например, предлагал в 2023 году за дополнительную денежку быстрее разгонять ваш электромобиль. За возможность ускориться до сотни на 0,9 секунды быстрее с владельцев Mercedes-Benz просили от 600 до 900 долларов в год.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале октября Unity объявила разработчикам игр, что им предстоит большая работа. В популярном игровом движке, используемом и для компьютерных, и для консольных, и для мобильных игр, обнаружилась программная уязвимость, для устранения которой нужно обновить все опубликованные игры. Причем появился дефект восемь лет назад — в версии 2017.01, он затрагивает все современные игры и приложения на платформах Android, Linux, MacOS, Windows.
      На анонс отреагировали не только разработчики. Valve объявила, что заблокирует в Steam запуск игр с небезопасными параметрами, а Microsoft пошла дальше, и порекомендовала временно удалить уязвимые игры до их обновления.
      Чем грозит уязвимость, и как устранить ее, не удаляя игры?
      Как работает уязвимость Unity
      Эксплуатация ошибки с официальным идентификатором CVE-2025-59489 приводит к тому, что игра запускает посторонний код или предоставляет атакующему доступ к информации на устройстве. Происходит это во время запуска игры. Злоумышленник может передать игре параметры запуска, и уязвимые версии Unity Runtime обработают среди прочих несколько команд, предназначенных для отладки: -xrsdk-pre-init-library, -dataFolder , overrideMonoSearchPath, -monoProfiler. По этим командам движок Unity загружает любые указанные в параметрах запуска библиотеки функций, включая посторонние. На Windows загружаются dll-файлы, на Android и Linux – библиотеки .so, на MacOS – .dylib.
      Таким образом, приложение с низкими привилегиями может запустить игру, и уже от имени игры загрузить и запустить вредоносную библиотеку. Последняя получит такие же права и доступы, как сама игра.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В попытке избежать детектирования защитными решениями киберпреступники используют разнообразные техники, маскирующие вредоносную активность. Один из приемов, который в последние годы все чаще встречается в атаках на системы под управлением Windows, — DLL Hijacking, то есть подмена динамически подключаемых библиотек (DLL) на вредоносные. Традиционные защитные решения далеко не всегда могут выявить применение этой техники. Поэтому наши коллеги из Центра экспертизы Kaspersky AI Technology Research разработали модель машинного обучения, позволяющую с высокой точностью детектировать DLL Hijacking. В частности, эта модель уже имплементирована в недавно вышедшую свежую версию нашей SIEM-системы Kaspersky Unified Monitoring and Analysis Platform (KUMA). В этом посте рассказываем, в чем сложности детектирования техники DLL Hijacking и как наш продукт справляется с этой задачей.
      Как работает DLL Hijacking и в чем сложность ее детектирования
      Внезапный запуск неизвестного файла в среде Windows неизбежно привлекает внимание защитных решений или просто блокируется. По сути, DLL Hijacking — это попытка выдать вредоносный файл за известный и доверенный. Существует несколько вариантов техники DLL Hijacking. Иногда злоумышленники распространяют вредоносную библиотеку вместе с легитимным ПО (DLL sideloading), которое запускает вредоносный файл; иногда подменяют стандартные DLL, к которым обращаются уже установленные на компьютере программы; а иногда пытаются манипулировать системными механизмами, которые определяют, откуда процесс должен запускать библиотеку. В результате подменный DLL-файл запускается легитимным процессом в своем адресном пространстве и со своими правами, так что для защитных решений активность подмененных библиотек выглядит как вполне легитимная. Поэтому наши эксперты решили привлечь технологии искусственного интеллекта для борьбы с данной техникой.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В сентябре 2025 года исследователи из Швейцарской высшей технической школы в Цюрихе опубликовали научную работу, в которой предложили атаку Phoenix — модификацию атаки Rowhammer, работающую против модулей памяти DDR5. Авторы работы не только показали эффективность новой атаки против 15 исследованных модулей памяти, но и предложили целых три сценария ее использования на практике: для чтения и записи данных из оперативной памяти, для кражи из оперативной памяти приватного ключа шифрования и для обхода средств защиты Linux-утилиты sudo с целью эскалации привилегий.
      Краткая история атак Rowhammer
      Чтобы разобраться в этом достаточно непростом исследовании, придется немного (без фанатизма) углубиться в историю атак Rowhammer. Впервые атака Rowhammer была описана в 2014 году в научной работе. Тогда ученые из американского университета Карнеги-Меллона и компании Intel показали, как регулярные обращения к ряду ячеек памяти могут вызывать смену значений в соседнем ряде. А там, к примеру, могут храниться какие-то критически важные данные, изменение которых может привести к нежелательным последствиям (например, повышению привилегий).
      Возможно, это из-за того, что каждая ячейка в микросхеме памяти представляет собой конденсатор, простейший элемент, способный какое-то (довольно короткое) время хранить электрический заряд. Из-за этого такая память является энергозависимой — выключаешь компьютер или сервер, и данные пропадают. Из-за этого же заряд в ячейках нужно регулярно, с достаточно высокой частотой, обновлять — даже если к этим областям памяти никто не обращается.
      Ячейки памяти не существуют сами по себе — они построены в ряды и колонны и соединены между собой. Из-за этого может возникать ситуация, когда обращение к ряду ячеек может затрагивать соседний ряд — да так, что обновление в одном ряду повреждает данные в другом. Долгое время этот эффект был известен только разработчикам модулей памяти, которые по мере сил боролись с ним с целью повышения надежности. Но минимизация и неизбежное уплотнение ячеек, то есть уменьшение расстояния между ними, привели к тому, что эффект «простукивания рядов» стало возможно использовать в реальных атаках.
       
      View the full article
×
×
  • Создать...