Перейти к содержанию

Конкурс стикеров "Лаборатория Касперского" против вирусов. Итоги


Рекомендуемые сообщения

Друзья!
 
Объявляем результаты прошедшего недавно конкурса стикеров "Лаборатория Касперского" против вирусов.
Мы благодарны всем участникам за ваши труды и особенно поздравляем наших Победителей!
 
1е место - 3500 баллов + KIS для Windows
Anjey06:

post-32657-0-65146600-1585554074.png


2е место - 2500 баллов + KIS для Windows:
"Галина Норина":

post-47138-0-90894000-1585578876.png


3е место - 2000 баллов:
Noo:

post-35556-0-87470400-1585849074.png


4е место - 1500 баллов:
slaner:

post-25799-0-75216000-1585318129.png


5е место - 1000 баллов:
santax:

post-13288-0-78873400-1585495748.png

 

 

И это ещё не всё. Участники, ни одна из работ которых не попала в топ-5, единоразово получат по 300 баллов.

*Призерам, занявшим 1е и 2е место: с темой "Конкурс стикеров" нужно направить Elly в личные сообщения регион использования лицензии для KIS.

  • Спасибо (+1) 4
  • Согласен 6
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • Mrak
      От Mrak
      Друзья!
       
      Приглашаем вас погрузиться в осеннюю атмосферу и стать участниками нашего увлекательного конкурса! 🌟Делитесь своими яркими впечатлениями от этого волшебного времени года и отправляйте нам свои лучшие фотографии и позитивные эмоции. ✨ Продемонстрируйте свои навыки фотографа 📸, создайте шедевры, которые поднимут настроение всем. За каждую вашу работу вы получите баллы, которые можно обменять на уникальные сувениры в магазине клуба. Хотите добавить к своей фотографии подпись? 🎨 Великолепно! А может быть, вы готовы рассказать нам, что происходит на ваших снимках? Это тоже здорово! Жюри оценит каждую деталь вашего фото и соответствующий текст.
       
      ПРАВИЛА КОНКУРСА
      – На конкурс предоставляется фотография, созданная участником конкурса самостоятельно;
      – Каждый участник может предоставить только одну фотографию в качестве конкурсной работы;
      – Фотография не должна быть опубликована где-либо ранее, чем на этот конкурс;
      – Фотография должна быть сделана осенью 2024 года;
      – Допускается художественное редактирование вашего фото, но помните, что это конкурс фотографий, а не картин/комиксов/рисунков;
      – После завершения приёма работ фотография не должна удаляться, редактироваться, изменяться любым образом в течение 1 месяца;
      – Фотография и ее содержание не должны противоречить Правилам форума;
      – Работу нужно разместить в теме приёма работ.
      – Можно предоставить название фотографии, слоган, мем, описание её изготовления или историю, связанную с этой фотографией, которые будут оценены наряду с самой фотографией.
       
      Прием фотографий осуществляется до 20 часов 00 минут 16 ноября 2024 года (время московское). 
      Принять участие в конкурсе могут все зарегистрированные пользователи клуба "Лаборатории Касперского", кроме организаторов конкурса.
       
      НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
      Распределение баллов по призовым местам:
      1-е место - 700 баллов
      2-е место - 600 баллов
      3-е место - 500 баллов
      4-е место - 400 баллов
      5-е место - 300 баллов
      6-е место - 200 баллов
      7-е место - 100 баллов
       
      В течение десяти дней после завершения приёма работ жюри выберет лучшие конкурсные фотографии. Итоги конкурса будут подведены в течение двадцати дней с момента завершения голосования членов жюри. Баллы будут начислены в течение двадцати дней с момента опубликования итогов конкурса.
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять @Elly (с обязательным включением пользователей @Mrak,  @Машуняв копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Иные вопросы по конкурсу могут быть обсуждены в данной теме.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем (в т.ч. выставление работ явно низкого качества, свидетельствующее об участии исключительно в целях получения поощрительного приза - манипулирование правом на участие в конкурсе) и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
    • Mrak
      От Mrak
      В этой теме осуществляется приём конкурсных работ на конкурс осенней фотографии 2024 года.
      Правила конкурса размещены ТУТ.
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.
      А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?
      Как деанонимизируют пользователей Tor
      Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.
      В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.
       
      View the full article
×
×
  • Создать...