Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Друзья!
 
«Лаборатория Касперского» часто объявляет об интересных акциях по продажам и продлениям своих защитных решений. Недавно Kaspersky совместно с несколькими крупными ритейлерами объявил о продаже комплекта «Cyberpunk 2077 + Kaspersky Total Security»*, в который входят приключенческая ролевая игра Cyberpunk 2077 и защитное решение Kaspersky Total Security. Обладатели комплекта также ещё имеют возможность зарегистрироваться и принять участие в акции ежемесячного розыгрыша фирменных призов (стильной футболки и практичной двухсторонней куртки-бомбе). Фан-клуб решил предложить своим пользователям форума принять участие в розыгрыше этого комплекта. :) Для этого мы решили провести необычный конкурс.
 

kts.png

 
Согласитесь, приз слишком ценный, поэтому принять участие в конкурсе и выиграть комплект можно будет при соблюдении двух условий:

  • оставить одно сообщение в теме приёма; 
  • внести 500 баллов за участие в конкурсе.

 
ПРАВИЛА КОНКУРСА
1 Участник должен разместить в специальной теме одно сообщение с лайфхаком о безопасности для геймеров, т. е. текст о приёмах и способах, помогающим игрокам компьютерных и подобных игр избежать взлома аккаунта, блокировки в игре, вывода игровой валюты и иных неприятностей.
 
2 Участник должен в день размещения конкурсного сообщения перевести вступительный взнос за участие в конкурсе в размере 500 баллов на счёт @delaemblago.
Вступительный взнос НЕ возвращается и сгорает даже при победе в конкурсе. Все накопленные баллы буду потрачены на волонтёрский проект «Благое дело».
Если при попытке перевести баллы, появляется сообщение «У вас нет разрешения на отправку своих баллов.», то обратитесь к пользователю @Elly через систему личных сообщений для ручного перевода баллов.
 
3 Каждый участник в рамках конкурса может разместить лишь одно сообщение и внести только один раз вступительный взнос. Лица, которые не внесли 500 баллов, исключаются из числа участников конкурса.
 
4 Среди всех участников случайным образом будет выбрано два победителя, каждому из которых будет вручено по одному комплекту «Cyberpunk 2077 + Kaspersky Total Security». Победитель конкурса обязуется предоставить в личном сообщении персональные данные (Ф. И. О., адрес) для выдачи/отправки ему приза.
 
Конкурс проводится до 2100 29 октября 2020 года (время московское). Принять участие в нем могут все зарегистрированные пользователи форума фан-клуба «Лаборатории Касперского», внёсшие 500 баллов и написавшие сообщение, соответствующее тематике конкурса в теме приёма сообщений.
 
НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
Два участника конкурса получат по призовому комплекту (всего разыгрывается два комплекта «Cyberpunk 2077 + Kaspersky Total Security»).
 
Итоги конкурса будут подведены 30 октября 2020 года.
 
ОСТАЛЬНЫЕ УСЛОВИЯ
Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
Вопросы по получению приза направлять пользователю @Elly через систему личных сообщений.
 
Вопросы по конкурсу принимаются только через личные сообщения в течение срока проведения конкурса и не позднее трёх дней после завершения приёма сообщений (время московское). Ответы направляются представителем от организаторов конкурса через личные сообщения в рамках созданной переписки.
 
Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.

Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
------
* В комплект входит ключ к игре Cyberpunk 2077 для ПК, который пользователь сможет активировать после официального выхода игры, код активации Kaspersky Total Security, которым можно будет воспользоваться сразу после покупки, набор переводных татуировок, а также код для регистрации в акции на https://cyberpunk2077.ru/

 

  • Спасибо (+1) 1
  • Улыбнуло 1
  • Elly изменил название на Конкурс KTS и Киберпанк. Правила
Опубликовано

При попытке перевести баллы появляется сообщение: У вас нет разрешения на отправку своих баллов.

Опубликовано
Только что, kmscom сказал:

Переводить могут Активисты и Старожилы

Надо бы тогда указать это в правилах конкурса.

Опубликовано

Согласен. Надо. К сожелению я не являюсь организатором 

 

21 час назад, Elly сказал:

Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak(пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением

Попробуйте воспользоваться этим предложением

Опубликовано

Можете написать мне лс, я вручную переведу.

  • Like (+1) 1
Опубликовано
Цитата

"Сегодня мы приняли решение перенести дату выхода Cyberpunk 2077 на 21 день. Новая дата релиза - 10 декабря. Скорее всего, у вас сейчас много эмоций и вопросов, поэтому, прежде всего, примите наши искренние извинения..."

Источник.

Опубликовано

надеюсь продлевать не будут. и так вероятность выигрыша падает с каждым участником. два из девяти - это примерно 25%

это редкая викторина, победители которой не известны вплоть до её итогов - 30 октября 2020 года

 

и даже не помогут голосования в угадывании победителя

  • Улыбнуло 1
Опубликовано (изменено)

Наш конкурс был завершен. Особенности подведения итогов (пошагово, со скриншотами) вы можете посмотреть в теме приема работ. 

 

Каждому участнику конкурса был присвоен случайный порядковый номер. Затем в генераторе случайных чисел выбраны числа от одного до двенадцати. Выпали номера, под которыми оказались конкурсанты @Soft и @Kerigan

 

Для получения призов Вы должны отправить @Elly в личном сообщении Ваши данные: фамилия, имя, отчество, индекс, адрес (страна, субъект, населенный пункт, улица, дом, квартира), а также номер мобильного телефона!

 

Поздравляю!

Изменено пользователем Mrak
  • Спасибо (+1) 1
  • oit закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Разработчики вредоносных программ для Android должны последовательно решить несколько проблем: обмануть пользователя и проникнуть в смартфон, уберечься от защитного ПО, уговорить жертву дать им различные системные разрешения, защититься от штатных оптимизаторов батареи, убивающих лишние приложения, а после всего этого еще и сделать что-то прибыльное для своих хозяев. Авторы недавно обнаруженной нашими экспертами кампании, получившей название BeatBanker, придумали нечто новое на каждом из этих шагов. Атака (пока) нацелена на бразильских пользователей, но амбиции разработчиков наверняка подтолкнут их к международной экспансии, поэтому стоит оставаться настороже и изучить трюки злоумышленников. Полный технический анализ кампании вы можете найти на Securelist.
      Как BeatBanker проникает в смартфон
      Зловред распространяют через специально созданные фишинговые страницы, имитирующие магазин Google Play. На странице, трудноотличимой от страницы официального магазина, можно скачать полезное на вид приложение. В одной кампании троян маскировался под официальное приложение для получения госуслуг в Бразилии, INSS Reembolso, в другой — под приложение Starlink.
      Вредоносный сайт cupomgratisfood{.}shop имитирует магазин приложений. Непонятно только, почему поддельный INSS Reembolso присутствует аж трижды — чтобы наверняка?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В феврале 2026 года компания Oversecured опубликовала отчет, после которого хочется стереть все с телефона и уйти в лес. Исследователи проверили десять популярных Android-приложений для психического здоровья — трекеры настроения, ИИ-терапевты, инструменты для борьбы с депрессией и тревожностью — и нашли в них 1575 уязвимостей. Пятьдесят четыре из них оказались критическими. При этом, судя по количеству установок из Google Play, суммарно этими приложениями может пользоваться до 15 миллионов человек. Но самое неприятное — шесть из десяти проверенных приложений клятвенно обещали, что данные пользователей зашифрованы и надежно защищены.
      Разбираемся в скандальной «утечке мозгов»: что именно может утечь, как именно это происходит и почему «анонимность» в таких сервисах — чаще всего маркетинговый миф.
      Что нашли в приложениях
      Oversecured — компания, которая занимается безопасностью мобильных приложений. Ее сканер проверяет APK-файлы на известные паттерны уязвимостей по десяткам категорий. В январе 2026 года исследователи прогнали через сканер десять приложений для контроля психического здоровья из Google Play — и получили впечатляющую картину.
      Тип приложения Всего установок Уязвимости по степени риска Высокий Средний Низкий Всего Трекер настроения и привычек 10+ млн 1 147 189 337 Чат-бот для психотерапии с использованием ИИ 1+ млн 23 63 169 255 Платформа для эмоционального здоровья с использованием ИИ 1+ млн 13 124 78 215 Трекер самочувствия 500+ тыс. 7 31 173 211 Приложение для мониторинга депрессии 100+ тыс. 0 66 91 157 Приложение контроля тревожности на основе когнитивно-поведенческой терапии (КПТ) 500+ тыс. 3 45 62 110 Приложение онлайн-сообщества для психотерапии 1+ млн 7 20 71 98 Приложение самопомощи при тревожности и фобиях 50+ тыс. 0 15 54 69 Приложение для управления стрессом в армии 50+ тыс. 0 12 50 62 Чат-бот для когнитивно-поведенческой терапии (КПТ) с использованием ИИ 500+ тыс. 0 15 46 61 Всего 14,7+ млн 54 538 983 1575 Таблица уязвимостей в десяти протестированных приложениях для контроля психического здоровья. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2022 году в нашем блоге мы подробно описали метод атаки под названием «Браузер в браузере» (browser-in-the-browser), разработанный исследователем кибербезопасности под ником mr.d0x. Тогда примеров реализации этой модели «в дикой природе» не было. Однако четыре года спустя атаки «браузер в браузере» перестали быть теорией — злоумышленники уже активно используют их на практике. В этом посте еще раз разберем, что собой представляет атака browser-in-the-browser, покажем, как злоумышленники ее применяют, и, главное, объясним, как не стать жертвой.
      Что такое атака «Браузер в браузере» (browser-in-the-browser, BitB)
      Для начала давайте вспомним, что же придумал mr.d0x. Сама идея атаки основывалась на его наблюдении продвинутости современных средств построения веб-страниц — HTML, CSS, JavaScript и других. Собственно, это наблюдение натолкнуло исследователя на идею создания замысловатой модели фишинга.
      Атака «Браузер в браузере» — это разновидность фишинга, которая предполагает правдоподобную подделку окна входа с использованием известных сервисов — Microsoft, Google, Facebook* или Apple — на мошеннических сайтах посредством веб-дизайна. По задумке исследователя злоумышленник создает правдоподобно выглядящий сайт, на который заманивает своих жертв. При этом действия — оставлять комментарии, совершать покупки и так далее — на ресурсе могут совершать только авторизованные пользователи.
      Авторизоваться на сайте совершенно не сложно — достаточно нажать на кнопку «Войти с помощью {название популярного сервиса}». Вот тут и начинается самое интересное: после нажатия кнопки перед пользователем вместо настоящей страницы аутентификации в легитимном сервисе появляется нарисованная внутри мошеннического сайта форма, которая выглядит как… всплывающее окно браузера. При этом в адресной строке этого всплывающего окна — также нарисованной злоумышленниками — отображается совершенно легитимный адрес, и даже внимательное его изучение не позволит распознать подвох.
      Дальше доверчивый пользователь вводит в нарисованное окно свои учетные данные от того сервиса, с помощью которого он хотел аутентифицироваться, — Microsoft, Google, Facebook* или Apple, — и они, в свою очередь, отправляются прямиком к преступнику. Некоторое время подобная схема оставалась только теоретическим экспериментом исследователя кибербезопасности. Однако теперь ее на вооружение взяли настоящие преступники.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли заразить компьютер вредоносным ПО, просто обрабатывая фотографии? Особенно если это «Мак», который многие до сих пор считают устойчивым к зловредам? Как выясняется, можно — если пользоваться уязвимой версией приложения ExifTool или многочисленных приложений на его основе. Это популярнейшее решение с открытым исходным кодом (open source) для чтения, редактирования и записи метаданных в изображениях используется фотографами и специалистами фотоархивов, применяется в аналитике, криминалистических экспертизах и журналистских расследованиях.
      Наши эксперты GReAT обнаружили в нем уязвимость CVE-2026-3102, которая проявляется при обработке вредоносного файла изображения (например, PNG), содержащего в метаданных команды оболочки. При обработке такого файла с помощью ExifTool на macOS команда срабатывает, и на компьютере выполняются действия, задуманные злоумышленником, — например, загрузка и запуск вредоносного ПО с внешнего сервера. Мы расскажем, как это возможно, порекомендуем способы защиты и объясним, как проверить свой компьютер на уязвимость.
      Что такое ExifTool
      Бесплатное приложение с открытым исходным кодом ExifTool решает узкую, но важную задачу. Оно извлекает из файлов метаданные и позволяет обрабатывать эти данные и сами файлы. Метаданные — это сопроводительная информация, зашитая в большинстве современных форматов файлов. Например, у музыкального трека метаданными будут имя исполнителя и название песни, жанр, год выпуска, фото обложки альбома. Для фотографий метаданные — это дата, время и географические координаты съемки, использованные настройки светочувствительности и затвора, модель и производитель камеры. У офисных документов в метаданных хранятся имя автора, продолжительность редактирования, название и дата создания документа.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В прошлом материале мы показывали на практическом примере, как атрибуция угрозы помогает в расследовании инцидентов, а также рассказывали о нашем движке Kaspersky Threat Attribution Engine (KTAE), позволяющем создать взвешенное предположение о принадлежности образца зловреда конкретной группировке. Для демонстрации мы использовали наш облачный инструмент Kaspersky Threat Intelligence Portal, который в составе комплексного сервиса «Анализ угроз», наряду с «песочницей» и дополнительным инструментом поиска похожих файлов (без вынесения вердикта об атрибуции), предоставляет доступ и к KTAE. Преимущество облачного сервиса очевидно — для его использования не нужно выделять оборудование, устанавливать и администрировать какой-либо софт. Но, как показывает практика, облачный вариант инструмента атрибуции подходит не всем.
      Во-первых, есть организации, которые в силу регуляторных ограничений не допускают выход какой-либо информации за пределы периметра организации. ИБ-аналитики таких организаций не могут позволить себе загружать какие-либо файлы в сторонний сервис. Во-вторых, в некоторых компаниях работают настоящие исследователи киберугроз, которым необходим более гибкий инструмент, позволяющий работать не только с предоставляемой «Лабораторией Касперского» информацией об угрозах, но и с собственными данными. Поэтому наш KTAE доступен в двух вариантах — облачном и в виде поставки для локального развертывания.
       
      View the full article
×
×
  • Создать...