Перейти к содержанию

Конкурс KTS и Киберпанк. Правила


Рекомендуемые сообщения

Друзья!
 
«Лаборатория Касперского» часто объявляет об интересных акциях по продажам и продлениям своих защитных решений. Недавно Kaspersky совместно с несколькими крупными ритейлерами объявил о продаже комплекта «Cyberpunk 2077 + Kaspersky Total Security»*, в который входят приключенческая ролевая игра Cyberpunk 2077 и защитное решение Kaspersky Total Security. Обладатели комплекта также ещё имеют возможность зарегистрироваться и принять участие в акции ежемесячного розыгрыша фирменных призов (стильной футболки и практичной двухсторонней куртки-бомбе). Фан-клуб решил предложить своим пользователям форума принять участие в розыгрыше этого комплекта. :) Для этого мы решили провести необычный конкурс.
 

kts.png

 
Согласитесь, приз слишком ценный, поэтому принять участие в конкурсе и выиграть комплект можно будет при соблюдении двух условий:

  • оставить одно сообщение в теме приёма; 
  • внести 500 баллов за участие в конкурсе.

 
ПРАВИЛА КОНКУРСА
1 Участник должен разместить в специальной теме одно сообщение с лайфхаком о безопасности для геймеров, т. е. текст о приёмах и способах, помогающим игрокам компьютерных и подобных игр избежать взлома аккаунта, блокировки в игре, вывода игровой валюты и иных неприятностей.
 
2 Участник должен в день размещения конкурсного сообщения перевести вступительный взнос за участие в конкурсе в размере 500 баллов на счёт @delaemblago.
Вступительный взнос НЕ возвращается и сгорает даже при победе в конкурсе. Все накопленные баллы буду потрачены на волонтёрский проект «Благое дело».
Если при попытке перевести баллы, появляется сообщение «У вас нет разрешения на отправку своих баллов.», то обратитесь к пользователю @Elly через систему личных сообщений для ручного перевода баллов.
 
3 Каждый участник в рамках конкурса может разместить лишь одно сообщение и внести только один раз вступительный взнос. Лица, которые не внесли 500 баллов, исключаются из числа участников конкурса.
 
4 Среди всех участников случайным образом будет выбрано два победителя, каждому из которых будет вручено по одному комплекту «Cyberpunk 2077 + Kaspersky Total Security». Победитель конкурса обязуется предоставить в личном сообщении персональные данные (Ф. И. О., адрес) для выдачи/отправки ему приза.
 
Конкурс проводится до 2100 29 октября 2020 года (время московское). Принять участие в нем могут все зарегистрированные пользователи форума фан-клуба «Лаборатории Касперского», внёсшие 500 баллов и написавшие сообщение, соответствующее тематике конкурса в теме приёма сообщений.
 
НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
Два участника конкурса получат по призовому комплекту (всего разыгрывается два комплекта «Cyberpunk 2077 + Kaspersky Total Security»).
 
Итоги конкурса будут подведены 30 октября 2020 года.
 
ОСТАЛЬНЫЕ УСЛОВИЯ
Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
Вопросы по получению приза направлять пользователю @Elly через систему личных сообщений.
 
Вопросы по конкурсу принимаются только через личные сообщения в течение срока проведения конкурса и не позднее трёх дней после завершения приёма сообщений (время московское). Ответы направляются представителем от организаторов конкурса через личные сообщения в рамках созданной переписки.
 
Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.

Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
------
* В комплект входит ключ к игре Cyberpunk 2077 для ПК, который пользователь сможет активировать после официального выхода игры, код активации Kaspersky Total Security, которым можно будет воспользоваться сразу после покупки, набор переводных татуировок, а также код для регистрации в акции на https://cyberpunk2077.ru/

 

  • Спасибо (+1) 1
  • Улыбнуло 1
Ссылка на сообщение
Поделиться на другие сайты
  • Elly changed the title to Конкурс KTS и Киберпанк. Правила

Согласен. Надо. К сожелению я не являюсь организатором 

 

21 час назад, Elly сказал:

Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak(пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением

Попробуйте воспользоваться этим предложением

Ссылка на сообщение
Поделиться на другие сайты
Цитата

"Сегодня мы приняли решение перенести дату выхода Cyberpunk 2077 на 21 день. Новая дата релиза - 10 декабря. Скорее всего, у вас сейчас много эмоций и вопросов, поэтому, прежде всего, примите наши искренние извинения..."

Источник.

Ссылка на сообщение
Поделиться на другие сайты

надеюсь продлевать не будут. и так вероятность выигрыша падает с каждым участником. два из девяти - это примерно 25%

это редкая викторина, победители которой не известны вплоть до её итогов - 30 октября 2020 года

 

и даже не помогут голосования в угадывании победителя

  • Улыбнуло 1
Ссылка на сообщение
Поделиться на другие сайты

Наш конкурс был завершен. Особенности подведения итогов (пошагово, со скриншотами) вы можете посмотреть в теме приема работ. 

 

Каждому участнику конкурса был присвоен случайный порядковый номер. Затем в генераторе случайных чисел выбраны числа от одного до двенадцати. Выпали номера, под которыми оказались конкурсанты @Soft и @Kerigan

 

Для получения призов Вы должны отправить @Elly в личном сообщении Ваши данные: фамилия, имя, отчество, индекс, адрес (страна, субъект, населенный пункт, улица, дом, квартира), а также номер мобильного телефона!

 

Поздравляю!

Изменено пользователем Mrak
  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
  • oit закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Заработок на криптовалюте воспринимается многими как синекура: один раз совершить успешную сделку и больше никогда не работать. Теоретически это возможно — равно как и выиграть миллиард в лотерею — но удается невероятно малому количеству людей, и потому «заработок на криптовалюте» — скорее мем, чем реальность. Историю «успешного успеха» подкрепляют криптотрейдеры, постоянно хвастающиеся фотографиями дорогих спорткаров, толстенных кип купюр и часов по цене квартиры. Правда, машины могут быть арендованные, деньги — с пометкой «банка приколов», а часы — обычной подделкой.
      Такие трейдеры — криптомиллионеры, или «инсайдеры», как они себя называют, — уверяют, что «подняться на крипте» может каждый, но все мы хорошо знаем, где обычно раздают бесплатный сыр. Сегодня расскажем про мошенническую схему «заработка с Toncoin» — криптовалютой, созданной на основе технологий Telegram.
      Как работает схема «заработка» на Toncoin
      Мошенники предлагают заработать Toncoin с помощью «суперсекретного классного бота» и реферальных ссылок. Если коротко: вкладываешь свои деньги, покупаешь тарифы-ускорители, зовешь друзей и получаешь комиссию с каждой вложенной ими криптомонеты. При этом пирамидальная схема стимулирует вносить как можно больше денег, чтобы сгенерировать большую прибыль.
      По нашим данным, этот способ мошенники используют как минимум с ноября 2023 года. Среди жертв как российские, так и иностранные пользователи. Для удобства обмана «потенциальных партнеров» скамеры записали два видео с инструкциями на русском и английском языках, создали двуязычные текстовые мануалы и снабдили их большим количеством поясняющих скриншотов.
      Давайте разберем мошенническую схему поэтапно: запасайтесь защитой — и поехали!
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это далеко не самое неприятное из того, что может свалиться в ваш почтовый ящик. Зачастую спам используется для проведения DDoS-атаки на корпоративные адреса электронной почты, причем жертву бомбардируют совершенно легитимными письмами, которые не должны вызывать подозрение у стандартного антиспам-движка.
      Атака подтверждением регистрации
      Для реализации атаки типа mail bomb злоумышленники могут эксплуатировать механизмы регистрации на веб-ресурсах абсолютно непричастных компаний. Применяя средства автоматизации, они, указывая адрес жертвы, регистрируются на тысячах сервисов из разных стран. В результате в почтовый ящик падает огромное количество подтверждений, ссылок для активации аккаунта и тому подобных писем. При этом по факту они отправляются совершенно легитимными почтовыми серверами компаний с хорошей репутацией, так что антиспам-движок считает их полностью легальными и не блокирует.
      Примеры писем с подтверждением регистрации, используемых для DDoS-атаки на корпоративные почтовые адреса
      В качестве цели обычно выбирается необходимый для работы организации адрес, через который с компанией-жертвой общаются клиенты. Например, ящик отдела продаж, технической поддержки или адрес, на который в банк отправляют заявки на ипотечные кредиты. Атака может длиться днями, и множество писем просто перегружает почтовый сервер жертвы и парализует работу атакованного отдела.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Израильские исследователи из Offensive AI Lab (что можно примерно перевести как «Лаборатория наступательного ИИ») опубликовали работу, описывающую метод восстановления текста из перехваченных сообщений от чат-ботов с ИИ. Рассказываем о том, как работает эта атака и насколько она опасна в реальности.
      Какую информацию можно извлечь из перехваченных сообщений чат-ботов на основе ИИ
      Разумеется, чат-боты отправляют сообщения в зашифрованном виде. Однако в реализации как самих больших языковых моделей (LLM), так и основанных на них чат-ботов есть ряд особенностей, из-за которых эффективность шифрования серьезно снижается. В совокупности эти особенности позволяют провести так называемую атаку по сторонним каналам, когда содержимое сообщения удается восстановить по тем или иным сопутствующим данным.
      Чтобы понять, что же происходит в ходе этой атаки, придется слегка погрузиться в детали механики LLM и чат-ботов. Первое, что надо знать: большие языковые модели оперируют не отдельными символами и не словами как таковыми, а так называемыми токенами — своего рода смысловыми единицами текста. На сайте OpenAI есть страница под названием «Токенизатор», которая позволяет понять, как это работает.
      Этот пример демонстрирует, как работает токенизация сообщений моделями GPT-3.5 и GPT-4. Источник
      Вторую особенность, важную для данной атаки, вы наверняка замечали, когда общались с чат-ботами: они присылают ответ не крупными кусками, а постепенно — примерно так же, как если бы его печатал человек. Но, в отличие от человека, LLM пишут не отдельными символами, а токенами. Соответственно, чат-бот отправляет сгенерированные токены в режиме реального времени, один за другим. Вернее, так делает большинство чат-ботов — исключение составляет Google Gemini, из-за чего он не подвержен данной атаке.
      Третья особенность: на момент публикации исследования большинство существующих чат-ботов, перед тем как зашифровать сообщение, не использовали сжатие, кодирование или дополнение (это метод повышения криптостойкости, в котором к полезному сообщению добавляются мусорные данные, чтобы снизить предсказуемость).
      Использование этих особенностей делает возможным атаку по сторонним каналам. Хотя перехваченные сообщения от чат-бота невозможно расшифровать, из них можно извлечь полезные данные — а именно длину каждого из отправленных чат-ботом токенов. В итоге у атакующего получается последовательность, напоминающая игру в «Поле чудес» на максималках, не для одного слова, а для целой фразы: что именно зашифровано, неизвестно, но известна длина отдельных слов токенов.
       
      Посмотреть статью полностью
    • achskull90
      От achskull90
      Блокируется шифрованный трафик расширения VPN в браузере Edge 124.0.2478.51 при активном антивирусе Kaspersky 21.17.7.539. 
       
      Вчера обновился антивирус до версии 21.17 и заметил данную проблему (на версии 21.16 такой проблемы не было) в браузере. Если антивирус выключить или в настройках антивируса для браузера активировать параметр не проверять зашифрованный трафик, то расширение начинает работать, то есть пропускать зашифрованный трафик через себя... 
       
      Разработчики, прошу, решить данную проблему. 
       
    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
×
×
  • Создать...