Перейти к содержанию

Конкурс KTS и Киберпанк. Правила


Рекомендуемые сообщения

Друзья!
 
«Лаборатория Касперского» часто объявляет об интересных акциях по продажам и продлениям своих защитных решений. Недавно Kaspersky совместно с несколькими крупными ритейлерами объявил о продаже комплекта «Cyberpunk 2077 + Kaspersky Total Security»*, в который входят приключенческая ролевая игра Cyberpunk 2077 и защитное решение Kaspersky Total Security. Обладатели комплекта также ещё имеют возможность зарегистрироваться и принять участие в акции ежемесячного розыгрыша фирменных призов (стильной футболки и практичной двухсторонней куртки-бомбе). Фан-клуб решил предложить своим пользователям форума принять участие в розыгрыше этого комплекта. :) Для этого мы решили провести необычный конкурс.
 

kts.png

 
Согласитесь, приз слишком ценный, поэтому принять участие в конкурсе и выиграть комплект можно будет при соблюдении двух условий:

  • оставить одно сообщение в теме приёма; 
  • внести 500 баллов за участие в конкурсе.

 
ПРАВИЛА КОНКУРСА
1 Участник должен разместить в специальной теме одно сообщение с лайфхаком о безопасности для геймеров, т. е. текст о приёмах и способах, помогающим игрокам компьютерных и подобных игр избежать взлома аккаунта, блокировки в игре, вывода игровой валюты и иных неприятностей.
 
2 Участник должен в день размещения конкурсного сообщения перевести вступительный взнос за участие в конкурсе в размере 500 баллов на счёт @delaemblago.
Вступительный взнос НЕ возвращается и сгорает даже при победе в конкурсе. Все накопленные баллы буду потрачены на волонтёрский проект «Благое дело».
Если при попытке перевести баллы, появляется сообщение «У вас нет разрешения на отправку своих баллов.», то обратитесь к пользователю @Elly через систему личных сообщений для ручного перевода баллов.
 
3 Каждый участник в рамках конкурса может разместить лишь одно сообщение и внести только один раз вступительный взнос. Лица, которые не внесли 500 баллов, исключаются из числа участников конкурса.
 
4 Среди всех участников случайным образом будет выбрано два победителя, каждому из которых будет вручено по одному комплекту «Cyberpunk 2077 + Kaspersky Total Security». Победитель конкурса обязуется предоставить в личном сообщении персональные данные (Ф. И. О., адрес) для выдачи/отправки ему приза.
 
Конкурс проводится до 2100 29 октября 2020 года (время московское). Принять участие в нем могут все зарегистрированные пользователи форума фан-клуба «Лаборатории Касперского», внёсшие 500 баллов и написавшие сообщение, соответствующее тематике конкурса в теме приёма сообщений.
 
НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
Два участника конкурса получат по призовому комплекту (всего разыгрывается два комплекта «Cyberpunk 2077 + Kaspersky Total Security»).
 
Итоги конкурса будут подведены 30 октября 2020 года.
 
ОСТАЛЬНЫЕ УСЛОВИЯ
Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
Вопросы по получению приза направлять пользователю @Elly через систему личных сообщений.
 
Вопросы по конкурсу принимаются только через личные сообщения в течение срока проведения конкурса и не позднее трёх дней после завершения приёма сообщений (время московское). Ответы направляются представителем от организаторов конкурса через личные сообщения в рамках созданной переписки.
 
Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.

Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
------
* В комплект входит ключ к игре Cyberpunk 2077 для ПК, который пользователь сможет активировать после официального выхода игры, код активации Kaspersky Total Security, которым можно будет воспользоваться сразу после покупки, набор переводных татуировок, а также код для регистрации в акции на https://cyberpunk2077.ru/

 

  • Спасибо (+1) 1
  • Улыбнуло 1
Ссылка на сообщение
Поделиться на другие сайты
  • Elly changed the title to Конкурс KTS и Киберпанк. Правила

Согласен. Надо. К сожелению я не являюсь организатором 

 

21 час назад, Elly сказал:

Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak(пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением

Попробуйте воспользоваться этим предложением

Ссылка на сообщение
Поделиться на другие сайты
Цитата

"Сегодня мы приняли решение перенести дату выхода Cyberpunk 2077 на 21 день. Новая дата релиза - 10 декабря. Скорее всего, у вас сейчас много эмоций и вопросов, поэтому, прежде всего, примите наши искренние извинения..."

Источник.

Ссылка на сообщение
Поделиться на другие сайты

надеюсь продлевать не будут. и так вероятность выигрыша падает с каждым участником. два из девяти - это примерно 25%

это редкая викторина, победители которой не известны вплоть до её итогов - 30 октября 2020 года

 

и даже не помогут голосования в угадывании победителя

  • Улыбнуло 1
Ссылка на сообщение
Поделиться на другие сайты

Наш конкурс был завершен. Особенности подведения итогов (пошагово, со скриншотами) вы можете посмотреть в теме приема работ. 

 

Каждому участнику конкурса был присвоен случайный порядковый номер. Затем в генераторе случайных чисел выбраны числа от одного до двенадцати. Выпали номера, под которыми оказались конкурсанты @Soft и @Kerigan

 

Для получения призов Вы должны отправить @Elly в личном сообщении Ваши данные: фамилия, имя, отчество, индекс, адрес (страна, субъект, населенный пункт, улица, дом, квартира), а также номер мобильного телефона!

 

Поздравляю!

Изменено пользователем Mrak
  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
  • oit закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      За последние полтора года мы окончательно разучились верить своим глазам. Подделка изображений в фоторедакторах встречалась и ранее, но появление генеративного ИИ вывело подделки на новый уровень. Пожалуй, первым знаменитым ИИ-фейком можно назвать ставшее виральным год назад фото папы римского в белом пуховике, но с тех пор счет таким качественным подделкам пошел на тысячи. Более того, развитие ИИ обещает нам вал убедительных поддельных видео в самом ближайшем будущем.
      Один из первых дипфейков, получивших всемирную популярность: папа римский в белом пуховике
      Это еще больше усложнит проблему отслеживания «фейковых новостей» и их иллюстративного материала, когда фото одного события выдаются за изображение другого, людей, которые никогда не встречались, соединяют в фоторедакторе и так далее.
      Подделка изображений и видео имеет прямое отношение к кибербезопасности. Уже давно в разного рода мошеннических схемах жертв убеждают расстаться с деньгами, присылая им фото людей или животных, для которых якобы ведутся благотворительные сборы, обработанные изображения звезд, призывающих инвестировать в очередную пирамиду, и даже изображения банковских карт, якобы принадлежащих близким знакомым жертвы мошенничества. На сайтах знакомств и в других соцсетях жулики тоже активно используют сгенерированные изображения для своего профиля.
      В наиболее сложных схемах дипфейк-видео и аудио, якобы изображающие начальство или родственников жертвы, применяются, чтобы убедить ее совершить нужное аферистам действие. Совсем недавно работника финансовой организации убедили перевести $25 млн мошенникам — жулики организовали видеозвонок, на котором присутствовали «финдиректор» и другие «коллеги» жертвы, — все дипфейковые.
      Как бороться с дипфейками и просто фейками? Как их распознавать? Это крайне сложная проблема, но ее остроту можно поэтапно снизить, особенно если научиться отслеживать происхождение изображения.
       
      Посмотреть статью полностью
    • Mason19
      От Mason19
      Касперский все время предупреждает, что в сети появилось новое устройство, при это если смотреть в разделе: "Мониторинг умного дома" , то обнаруживается куча устройств с локальным ip адресом. Хотя если смотреть через веб-морду роутера, то все нормально устройств подключено 2.

      А вот веб-морда роутера.

    • Рашит
      От Рашит
      При удалении антивируса Касперского через утилиту удаления постоянно приходится переустанавливать операционную систему.
      Другие антивирусы с операционной системой не конфликтуют и при удалении не удаляют ничего лишнего из операционной системы.
      С чем это связано?
       
×
×
  • Создать...