Перейти к содержанию

Первый канал


serenka

Рекомендуемые сообщения

Сегодня по 1 каналу была передача "Новости без политики" Тема была о защите прав потребителей. Девушка имела печальный опыт купить антивирус, разработчики которого, гарантировали абсолютную защиту ПК от вирусов. Продавцы, а так же разработчики, во всех, ее претензиях - засомневались и вернуть деньги за бесполезную программу отказывались.

Конечно же, о названии того самого антивируса ничего не сказали, но так как девушка нашла самое, по ее мнению, полезное применение купленному СД с антивирусом это - использовать его в качестве подставки для кружки. Этот диск показали, и было отчетливо видно что это диск от Касперского.

Ссылка на комментарий
Поделиться на другие сайты

разработчики которого, гарантировали абсолютную защиту ПК от вирусов.

Невозможно, не верю. Абсолютной защиты не бывает.

 

ТВ забанить. :rolleyes:

Ссылка на комментарий
Поделиться на другие сайты

А диск действительно было видно. Хотя там не было сказано куда она обратилась за помощью, как я понял к прадовцу диска а не в ТП ЛК. А значек на компе не кто не заметил, нового АВ это был NOD :rolleyes:

 

Игорь

Не трош Первый я без Малахова не могу ;) :nea: :)

Изменено пользователем Самагонщик
Ссылка на комментарий
Поделиться на другие сайты

А их много? :rolleyes: Ну тот который Андрюша

Этот ещё ладно. Он был на нашем районе. Есть же, который с Прокловой повязался... Этот совсем. ;)

Ссылка на комментарий
Поделиться на другие сайты

Этот ещё ладно. Он был на нашем районе. Есть же, который с Прокловой повязался... Этот совсем. :rolleyes:

офтоп, но интересно какой АВ у Ксение Собчак и А.Малахова

Ссылка на комментарий
Поделиться на другие сайты

офтоп, но интересно какой АВ у Ксение Собчак и А.Малахова

Черт... :rolleyes:))) Стоило именно это спросить. Скорее всего "а что это?"

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • Elly
      Автор Elly
      ЧТО ПРОИСХОДИТ?
      Друзья, мы создали свой уютный уголок на просторах YouTube!
      Нами организован канал, в развитии которого могут принять все желающие. Данный канал послужит не только агрегатором видеоконтента, создаваемого на основе наших общих событий, но и площадкой для привлечения новых участников клуба. Площадка также будет местом, где можно прокачать свои навыки в создании видео/аудио контента, получая фидбек от общей аудитории, и, конечно же, дополнительной возможностью поучаствовать в продвижении нашего клуба, получая приятные бонусы!
       
      КРУТО! ЧТО НУЖНО ДЕЛАТЬ?
      Нет времени объяснять! Присылай нам своё (авторское) видео на одну из предложенных тем:
      - как ты побывал на встречах клуба (дни рождения, экскурсии в ЛК, локальные встречи и т.д.);
      - обзоры на товары из лаб-шопа и магазина клуба;
      - обзоры и гайды по установке/настройке продуктов «Лаборатории Касперского»;
      - советы по устранению неисправностей и лечению гаджетов от всяческой кибер-нечисти;
      - различные полезные советы и воспитательные видео для детей и взрослых, касающиеся цифрового пространства;
      - любое творчество, вписывающееся в формат деятельности клуба «Лаборатории Касперского».
       
      ВСЁ ТАК ПРОСТО? СЕЙЧАС ПРИШЛЮ 100500 ГБ ВИДОСИКОВ…
      Нам нужен твой креатив, твоё согласие на использование и публикацию ролика, а если есть соавторы, музыканты или иные лица, причастные к созданию твоего творения, то и их разрешение.
      И обязательно нужно проверить видео на соответствие по следующим пунктам:
      1) Видео не содержит материалы, нарушающие законы РФ, США и страны вашего проживания, не противоречит правилам клуба «Лаборатории Касперского», правилам сообщества YouTube и не нарушает чьих-либо авторских прав;
      2) Качество изображения и звук в ролике позволяют легко воспринимать его содержание.
       
      Автор ролика и лица, причастные к созданию видео, при желании, могут быть указаны в разделе описания видео, либо в самом ролике.
      Допускается размещение ссылок на автора(-ов) в социальных сетях в разделе описания видео.
       
      ЭТО ВСЁ?
      Нет, у нас есть еще предложение!
      Если ты умеешь и хочешь работать в команде, желаешь помочь процветанию нашего клуба и обладаешь каким-нибудь навыком из следующего списка:
      - рисуешь (вектор/растр);
       - анимируешь (2D/3D; Flash; Moho; Toon Boom Harmony);
      - любишь и умеешь снимать видео/фото;
      - умеешь монтировать и знаком с продуктами Adobe After Effects или Sony Vegas;
      - пишешь музыку или играешь на музыкальном инструменте и имеешь возможность записать звук;
      - обладаешь хорошей дикцией и приятным голосом и можешь это записать.
       
      То предлагаем тебе вступить в творческую группу официального канала клуба «Лаборатории Касперского»! Напиши в личные сообщения Elly, чем конкретно ты готов и хочешь заниматься во благо клуба и если уже есть что показать, то обязательно добавь ссылочку на своё портфолио (это не обязательно).
      Планируется много интересной работы, где каждый сможет проявить и прокачать свой талант и, конечно же, получить разные приятные плюшки
      Покреативим по полной!
    • KL FC Bot
      Автор KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
    • Ta2i4
      Автор Ta2i4
      Со вчерашнего дня регулярно - при открытии любой темы выдается ошибка "Извините, возникла проблема. Что-то пошло не так. Пожалуйста, попробуйте еще раз".
       
      Проблему решает рефреш страницы (F5), но это нужно теперь делать всякий раз при открытии какой-либо темы, чтобы ознакомиться с ее содержимым.
       
      UPD: После создания новой темы выскакивает такая же ошибка. Но тема при этом создается.
       

    • KL FC Bot
      Автор KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
×
×
  • Создать...