Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Друзья!
 
«Лаборатория Касперского» часто объявляет об интересных акциях по продажам и продлениям своих защитных решений. Недавно Kaspersky совместно с несколькими крупными ритейлерами объявил о продаже комплекта «Cyberpunk 2077 + Kaspersky Total Security»*, в который входят приключенческая ролевая игра Cyberpunk 2077 и защитное решение Kaspersky Total Security. Обладатели комплекта также ещё имеют возможность зарегистрироваться и принять участие в акции ежемесячного розыгрыша фирменных призов (стильной футболки и практичной двухсторонней куртки-бомбе). Фан-клуб решил предложить своим пользователям форума принять участие в розыгрыше этого комплекта. :) Для этого мы решили провести необычный конкурс.
 

kts.png

 
Согласитесь, приз слишком ценный, поэтому принять участие в конкурсе и выиграть комплект можно будет при соблюдении двух условий:

  • оставить одно сообщение в теме приёма; 
  • внести 500 баллов за участие в конкурсе.

 
ПРАВИЛА КОНКУРСА
1 Участник должен разместить в специальной теме одно сообщение с лайфхаком о безопасности для геймеров, т. е. текст о приёмах и способах, помогающим игрокам компьютерных и подобных игр избежать взлома аккаунта, блокировки в игре, вывода игровой валюты и иных неприятностей.
 
2 Участник должен в день размещения конкурсного сообщения перевести вступительный взнос за участие в конкурсе в размере 500 баллов на счёт @delaemblago.
Вступительный взнос НЕ возвращается и сгорает даже при победе в конкурсе. Все накопленные баллы буду потрачены на волонтёрский проект «Благое дело».
Если при попытке перевести баллы, появляется сообщение «У вас нет разрешения на отправку своих баллов.», то обратитесь к пользователю @Elly через систему личных сообщений для ручного перевода баллов.
 
3 Каждый участник в рамках конкурса может разместить лишь одно сообщение и внести только один раз вступительный взнос. Лица, которые не внесли 500 баллов, исключаются из числа участников конкурса.
 
4 Среди всех участников случайным образом будет выбрано два победителя, каждому из которых будет вручено по одному комплекту «Cyberpunk 2077 + Kaspersky Total Security». Победитель конкурса обязуется предоставить в личном сообщении персональные данные (Ф. И. О., адрес) для выдачи/отправки ему приза.
 
Конкурс проводится до 2100 29 октября 2020 года (время московское). Принять участие в нем могут все зарегистрированные пользователи форума фан-клуба «Лаборатории Касперского», внёсшие 500 баллов и написавшие сообщение, соответствующее тематике конкурса в теме приёма сообщений.
 
НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
Два участника конкурса получат по призовому комплекту (всего разыгрывается два комплекта «Cyberpunk 2077 + Kaspersky Total Security»).
 
Итоги конкурса будут подведены 30 октября 2020 года.
 
ОСТАЛЬНЫЕ УСЛОВИЯ
Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
Вопросы по получению приза направлять пользователю @Elly через систему личных сообщений.
 
Вопросы по конкурсу принимаются только через личные сообщения в течение срока проведения конкурса и не позднее трёх дней после завершения приёма сообщений (время московское). Ответы направляются представителем от организаторов конкурса через личные сообщения в рамках созданной переписки.
 
Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.

Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
------
* В комплект входит ключ к игре Cyberpunk 2077 для ПК, который пользователь сможет активировать после официального выхода игры, код активации Kaspersky Total Security, которым можно будет воспользоваться сразу после покупки, набор переводных татуировок, а также код для регистрации в акции на https://cyberpunk2077.ru/

 

  • Спасибо (+1) 1
  • Улыбнуло 1
  • Elly изменил название на Конкурс KTS и Киберпанк. Правила
Опубликовано

При попытке перевести баллы появляется сообщение: У вас нет разрешения на отправку своих баллов.

Опубликовано
Только что, kmscom сказал:

Переводить могут Активисты и Старожилы

Надо бы тогда указать это в правилах конкурса.

Опубликовано

Согласен. Надо. К сожелению я не являюсь организатором 

 

21 час назад, Elly сказал:

Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak(пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением

Попробуйте воспользоваться этим предложением

Опубликовано

Можете написать мне лс, я вручную переведу.

  • Like (+1) 1
Опубликовано
Цитата

"Сегодня мы приняли решение перенести дату выхода Cyberpunk 2077 на 21 день. Новая дата релиза - 10 декабря. Скорее всего, у вас сейчас много эмоций и вопросов, поэтому, прежде всего, примите наши искренние извинения..."

Источник.

Опубликовано

надеюсь продлевать не будут. и так вероятность выигрыша падает с каждым участником. два из девяти - это примерно 25%

это редкая викторина, победители которой не известны вплоть до её итогов - 30 октября 2020 года

 

и даже не помогут голосования в угадывании победителя

  • Улыбнуло 1
Опубликовано (изменено)

Наш конкурс был завершен. Особенности подведения итогов (пошагово, со скриншотами) вы можете посмотреть в теме приема работ. 

 

Каждому участнику конкурса был присвоен случайный порядковый номер. Затем в генераторе случайных чисел выбраны числа от одного до двенадцати. Выпали номера, под которыми оказались конкурсанты @Soft и @Kerigan

 

Для получения призов Вы должны отправить @Elly в личном сообщении Ваши данные: фамилия, имя, отчество, индекс, адрес (страна, субъект, населенный пункт, улица, дом, квартира), а также номер мобильного телефона!

 

Поздравляю!

Изменено пользователем Mrak
  • Спасибо (+1) 1
  • oit закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В феврале 2026 года компания Oversecured опубликовала отчет, после которого хочется стереть все с телефона и уйти в лес. Исследователи проверили десять популярных Android-приложений для психического здоровья — трекеры настроения, ИИ-терапевты, инструменты для борьбы с депрессией и тревожностью — и нашли в них 1575 уязвимостей. Пятьдесят четыре из них оказались критическими. При этом, судя по количеству установок из Google Play, суммарно этими приложениями может пользоваться до 15 миллионов человек. Но самое неприятное — шесть из десяти проверенных приложений клятвенно обещали, что данные пользователей зашифрованы и надежно защищены.
      Разбираемся в скандальной «утечке мозгов»: что именно может утечь, как именно это происходит и почему «анонимность» в таких сервисах — чаще всего маркетинговый миф.
      Что нашли в приложениях
      Oversecured — компания, которая занимается безопасностью мобильных приложений. Ее сканер проверяет APK-файлы на известные паттерны уязвимостей по десяткам категорий. В январе 2026 года исследователи прогнали через сканер десять приложений для контроля психического здоровья из Google Play — и получили впечатляющую картину.
      Тип приложения Всего установок Уязвимости по степени риска Высокий Средний Низкий Всего Трекер настроения и привычек 10+ млн 1 147 189 337 Чат-бот для психотерапии с использованием ИИ 1+ млн 23 63 169 255 Платформа для эмоционального здоровья с использованием ИИ 1+ млн 13 124 78 215 Трекер самочувствия 500+ тыс. 7 31 173 211 Приложение для мониторинга депрессии 100+ тыс. 0 66 91 157 Приложение контроля тревожности на основе когнитивно-поведенческой терапии (КПТ) 500+ тыс. 3 45 62 110 Приложение онлайн-сообщества для психотерапии 1+ млн 7 20 71 98 Приложение самопомощи при тревожности и фобиях 50+ тыс. 0 15 54 69 Приложение для управления стрессом в армии 50+ тыс. 0 12 50 62 Чат-бот для когнитивно-поведенческой терапии (КПТ) с использованием ИИ 500+ тыс. 0 15 46 61 Всего 14,7+ млн 54 538 983 1575 Таблица уязвимостей в десяти протестированных приложениях для контроля психического здоровья. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2022 году в нашем блоге мы подробно описали метод атаки под названием «Браузер в браузере» (browser-in-the-browser), разработанный исследователем кибербезопасности под ником mr.d0x. Тогда примеров реализации этой модели «в дикой природе» не было. Однако четыре года спустя атаки «браузер в браузере» перестали быть теорией — злоумышленники уже активно используют их на практике. В этом посте еще раз разберем, что собой представляет атака browser-in-the-browser, покажем, как злоумышленники ее применяют, и, главное, объясним, как не стать жертвой.
      Что такое атака «Браузер в браузере» (browser-in-the-browser, BitB)
      Для начала давайте вспомним, что же придумал mr.d0x. Сама идея атаки основывалась на его наблюдении продвинутости современных средств построения веб-страниц — HTML, CSS, JavaScript и других. Собственно, это наблюдение натолкнуло исследователя на идею создания замысловатой модели фишинга.
      Атака «Браузер в браузере» — это разновидность фишинга, которая предполагает правдоподобную подделку окна входа с использованием известных сервисов — Microsoft, Google, Facebook* или Apple — на мошеннических сайтах посредством веб-дизайна. По задумке исследователя злоумышленник создает правдоподобно выглядящий сайт, на который заманивает своих жертв. При этом действия — оставлять комментарии, совершать покупки и так далее — на ресурсе могут совершать только авторизованные пользователи.
      Авторизоваться на сайте совершенно не сложно — достаточно нажать на кнопку «Войти с помощью {название популярного сервиса}». Вот тут и начинается самое интересное: после нажатия кнопки перед пользователем вместо настоящей страницы аутентификации в легитимном сервисе появляется нарисованная внутри мошеннического сайта форма, которая выглядит как… всплывающее окно браузера. При этом в адресной строке этого всплывающего окна — также нарисованной злоумышленниками — отображается совершенно легитимный адрес, и даже внимательное его изучение не позволит распознать подвох.
      Дальше доверчивый пользователь вводит в нарисованное окно свои учетные данные от того сервиса, с помощью которого он хотел аутентифицироваться, — Microsoft, Google, Facebook* или Apple, — и они, в свою очередь, отправляются прямиком к преступнику. Некоторое время подобная схема оставалась только теоретическим экспериментом исследователя кибербезопасности. Однако теперь ее на вооружение взяли настоящие преступники.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли заразить компьютер вредоносным ПО, просто обрабатывая фотографии? Особенно если это «Мак», который многие до сих пор считают устойчивым к зловредам? Как выясняется, можно — если пользоваться уязвимой версией приложения ExifTool или многочисленных приложений на его основе. Это популярнейшее решение с открытым исходным кодом (open source) для чтения, редактирования и записи метаданных в изображениях используется фотографами и специалистами фотоархивов, применяется в аналитике, криминалистических экспертизах и журналистских расследованиях.
      Наши эксперты GReAT обнаружили в нем уязвимость CVE-2026-3102, которая проявляется при обработке вредоносного файла изображения (например, PNG), содержащего в метаданных команды оболочки. При обработке такого файла с помощью ExifTool на macOS команда срабатывает, и на компьютере выполняются действия, задуманные злоумышленником, — например, загрузка и запуск вредоносного ПО с внешнего сервера. Мы расскажем, как это возможно, порекомендуем способы защиты и объясним, как проверить свой компьютер на уязвимость.
      Что такое ExifTool
      Бесплатное приложение с открытым исходным кодом ExifTool решает узкую, но важную задачу. Оно извлекает из файлов метаданные и позволяет обрабатывать эти данные и сами файлы. Метаданные — это сопроводительная информация, зашитая в большинстве современных форматов файлов. Например, у музыкального трека метаданными будут имя исполнителя и название песни, жанр, год выпуска, фото обложки альбома. Для фотографий метаданные — это дата, время и географические координаты съемки, использованные настройки светочувствительности и затвора, модель и производитель камеры. У офисных документов в метаданных хранятся имя автора, продолжительность редактирования, название и дата создания документа.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В прошлом материале мы показывали на практическом примере, как атрибуция угрозы помогает в расследовании инцидентов, а также рассказывали о нашем движке Kaspersky Threat Attribution Engine (KTAE), позволяющем создать взвешенное предположение о принадлежности образца зловреда конкретной группировке. Для демонстрации мы использовали наш облачный инструмент Kaspersky Threat Intelligence Portal, который в составе комплексного сервиса «Анализ угроз», наряду с «песочницей» и дополнительным инструментом поиска похожих файлов (без вынесения вердикта об атрибуции), предоставляет доступ и к KTAE. Преимущество облачного сервиса очевидно — для его использования не нужно выделять оборудование, устанавливать и администрировать какой-либо софт. Но, как показывает практика, облачный вариант инструмента атрибуции подходит не всем.
      Во-первых, есть организации, которые в силу регуляторных ограничений не допускают выход какой-либо информации за пределы периметра организации. ИБ-аналитики таких организаций не могут позволить себе загружать какие-либо файлы в сторонний сервис. Во-вторых, в некоторых компаниях работают настоящие исследователи киберугроз, которым необходим более гибкий инструмент, позволяющий работать не только с предоставляемой «Лабораторией Касперского» информацией об угрозах, но и с собственными данными. Поэтому наш KTAE доступен в двух вариантах — облачном и в виде поставки для локального развертывания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Если вы не идете к ИИ-сервисам, то они идут к вам. Каждая крупная компания считает своим долгом не просто разработать ИИ-ассистента, интегрированный чат-бот или автономный агент, но еще и включить их в свой существующий массовый продукт и насильно активировать у десятков миллионов пользователей. Несколько примеров только за последние полгода:
      Microsoft принудительно превращает совместимые Windows-компьютеры в «ИИ-ПК» и автоматически устанавливает и активирует Copilot тем, у кого установлены десктопные офисные приложения Microsoft 365; Google активировал Gemini всем американским пользователям Chrome, нарастил его функциональность в браузере по максимуму, сильно расширил географию и охват ИИ-обзоров в результатах поиска и включил целый набор ИИ-функций в свои онлайн-сервисы (Gmail, Google Docs и другие); Apple внедрила собственный Apple Intelligence (который также получил аббревиатуру AI) в последние версии операционных систем для всех видов устройств и в большинство собственных приложений; Meta* добавила ИИ-переводы и чат с Meta AI в WhatsApp, одновременно запретив использование в мессенджере сторонних чат-ботов с 15 января 2026 года. С другой стороны, гики сами бросились обустраивать «личных Джарвисов», арендуя VPS или скупая Mac mini и устанавливая ИИ-агент OpenClaw. Увы, проблемы с безопасностью OpenClaw при настройках по умолчанию оказались настолько велики, что его уже успели окрестить крупнейшей ИБ-угрозой 2026 года.
      Кроме неприятного ощущения, что вам что-то активно навязывают против вашей воли, эта «эпидемия ИИ» приносит практические риски и неудобства. ИИ-ассистенты собирают все возможные данные с ваших устройств — распознают смысл просматриваемых веб-сайтов, анализируют сохраненные документы и ваши переписки и так далее. Это позволяет ИИ-компаниям получить беспрецедентно глубокое понимание того, чем живет каждый пользователь.
      Утечка этих данных при кибератаке — либо с серверов ИИ-фирм, либо из временного хранилища (кэша) на компьютере пользователя — грозит разрушительными последствиями. ИИ-ассистенты могут видеть и кэшировать все, что доступно и вам, включая данные, обычно хранящиеся за многими слоями защиты: банковскую информацию, медицинские диагнозы, личные переписки и другую конфиденциальную информацию. Как это может происходить, мы подробно описали, разбирая проблемы ИИ-системы Copilot+ Recall, которую Microsoft также планировала установить и активировать всем подряд. Кроме того, ИИ может ощутимо нагружать систему: память, видеокарту, хранилище данных, что порой приводит к заметному снижению производительности.
      Для тех, кто хочет переждать AI-шторм, отказавшись от сырых и скороспелых версий нейросетевых помощников, мы собрали краткие инструкции по отключению ИИ в популярных приложениях и сервисах.
       
      View the full article
×
×
  • Создать...