Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Друзья! :)

Предлагаем принять участие в традиционной викторине по линейке популярного решения защиты «Лаборатории Касперского» среди домашних пользователей — Kaspersky Internet Security. Первый коммерческий релиз «Kaspersky Internet Security для Windows — 2021» для многих регионов состоялся преимущество в августе 2020 года. На сегодня версия 2021 получила несколько обновлений не только патчами, но и несколькими дополнительными выпусками (Maintenance Release). Викторина позволит вам проверить и расширить свои знания о данном продукте.
 

 
Вопросы викторины относятся к программе «Kaspersky Internet Security для Windows — 2021» версии 21.3.10.3911 (загрузить программу можно на странице поддержки), если в формулировке вопроса не указано иное. Викторина состоит из 20-ти вопросов без разделения на уровни сложности.

Викторина проводится с 06 мая по 2000 24 мая 2021 года (время московское). Принять в ней участие могут все зарегистрированные пользователи форума фан-клуба «Лаборатории Касперского», кроме её организаторов2.
 

НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД

  • Без ошибок — 3'000 баллов
  • Одна ошибка — 2'750 баллов
  • Две ошибки — 2'250 баллов
  • Три ошибки — 1'500 баллов
  • Четыре ошибки — 500 баллов

Первый участник, правильно ответивший на все вопросы, получит дополнительно к баллам лицензию на Kaspersky Security Cloud3. Второй и третий участники, верно ответившие на все вопросы, получат дополнительно к баллам лицензию на Kaspersky Total Security3.

Первые 5 участников, сообщившие промокод @MASolomko (копия @Elly) в личном сообщении, получат дополнительное вознаграждение в виде лицензии на Kaspersky Secure Connection3.

Для получения призов участнику необходимо иметь на форуме не менее 25-ти сообщений на момент завершения проведения викторины. Вознаграждение за найденный промокод вручается тем участникам, которые ответили правильно на одиннадцать вопросов и больше. Накопленные баллы можно потратить в нашем магазине.
Замена полученных лицензий на баллы не предусмотрена.
 

ПРОВЕДЕНИЕ ВИКТОРИНЫ
Правильные ответы будут опубликованы не позднее 31 мая 2021 года. Публичное обсуждение вопросов и ответов викторины запрещено (в том числе и вопросы касательно промокода). Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @MASolomko (пользователя @Elly включать в копию адресатов) только через систему личных сообщений с подробным описанием ситуации. Вопросы принимаются в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответ будет дан коллегиальным решением организаторов викторины2, путём ответа представителя от организаторов викторины в рамках ранее созданной переписки, и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины. При ответе на вопросы викторины настоятельно рекомендуется не использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса. Любые вопросы, связанные с викториной, в том числе и по начислению баллов, принимаются в течение тридцати дней с момента подведения её итогов. Викторина является собственностью фан-клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации фан-клуба запрещено.

Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
Удачи!

_ _ _
1 Установка патчей не влияет на прохождение викторины. Патч применяется после перезагрузки компьютера.
2 К организаторам викторины относятся составители, ОТК, тестировщики.
3 Лицензия на защиту нескольких устройств, работающих на платформе Windows, Mac и Android. Пользователю @Elly необходимо сообщить регион использования лицензии.

  • Like (+1) 3
  • Спасибо (+1) 3
  • Elly изменил название на Викторина по Kaspersky Internet Security 2021
Опубликовано

еще форум выдал 504 ошибку, во время прохождения

Опубликовано

Те кто будут пробовать проходить, знайте, что там 60 минут, а не 180 минут :)

Опубликовано
8 минут назад, mike 1 сказал:

Где-то 2 ошибки допустил

я вообще 8, большинство знаю на каких вопросах

Опубликовано (изменено)

80/100.

А был практически уверен в ответах.

Правда долго не заморачивался :)

 

Надо отдать должное разработчикам - некоторые вопросы очень интересные.

Изменено пользователем andrew75
  • Like (+1) 1
Опубликовано

как сделать шаг назад - случайно нажал не тот ответ

Опубликовано

Прервать прохождение и начать заново.

Опубликовано

жаль что не предусмотрена возможность перейти назад

на каком-то одном вопросе промахнулся, как мне кажется есть пру вопросов которые можно неверно истолковать

Опубликовано

Викторины по KIS всегда самые сложные. И опыт предыдущих лет показывает, что лучше не торопиться и подольше подумать, поперепроверять по несколько раз свои варианты, т.к. даже при 100% уверенности в своих ответах, обязательно где-то ошибка оказывается.

  • Like (+1) 1
Опубликовано
22 часа назад, Elly сказал:

правильно ответивший на все вопросы,

интересно, что будет, если такового не будет. Администрация, официально уведомив, в любой момент внесет изменения в правила викторины ?

Опубликовано
4 минуты назад, kmscom сказал:

интересно, что будет, если такового не будет.

В другой викторине может тогда разыграют

Опубликовано

Обычно смещали: тогда первое место назначали пользователю с наименьшим числом ошибок,  и дальше также 5 мест распределяли. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В феврале 2026 года компания Oversecured опубликовала отчет, после которого хочется стереть все с телефона и уйти в лес. Исследователи проверили десять популярных Android-приложений для психического здоровья — трекеры настроения, ИИ-терапевты, инструменты для борьбы с депрессией и тревожностью — и нашли в них 1575 уязвимостей. Пятьдесят четыре из них оказались критическими. При этом, судя по количеству установок из Google Play, суммарно этими приложениями может пользоваться до 15 миллионов человек. Но самое неприятное — шесть из десяти проверенных приложений клятвенно обещали, что данные пользователей зашифрованы и надежно защищены.
      Разбираемся в скандальной «утечке мозгов»: что именно может утечь, как именно это происходит и почему «анонимность» в таких сервисах — чаще всего маркетинговый миф.
      Что нашли в приложениях
      Oversecured — компания, которая занимается безопасностью мобильных приложений. Ее сканер проверяет APK-файлы на известные паттерны уязвимостей по десяткам категорий. В январе 2026 года исследователи прогнали через сканер десять приложений для контроля психического здоровья из Google Play — и получили впечатляющую картину.
      Тип приложения Всего установок Уязвимости по степени риска Высокий Средний Низкий Всего Трекер настроения и привычек 10+ млн 1 147 189 337 Чат-бот для психотерапии с использованием ИИ 1+ млн 23 63 169 255 Платформа для эмоционального здоровья с использованием ИИ 1+ млн 13 124 78 215 Трекер самочувствия 500+ тыс. 7 31 173 211 Приложение для мониторинга депрессии 100+ тыс. 0 66 91 157 Приложение контроля тревожности на основе когнитивно-поведенческой терапии (КПТ) 500+ тыс. 3 45 62 110 Приложение онлайн-сообщества для психотерапии 1+ млн 7 20 71 98 Приложение самопомощи при тревожности и фобиях 50+ тыс. 0 15 54 69 Приложение для управления стрессом в армии 50+ тыс. 0 12 50 62 Чат-бот для когнитивно-поведенческой терапии (КПТ) с использованием ИИ 500+ тыс. 0 15 46 61 Всего 14,7+ млн 54 538 983 1575 Таблица уязвимостей в десяти протестированных приложениях для контроля психического здоровья. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2022 году в нашем блоге мы подробно описали метод атаки под названием «Браузер в браузере» (browser-in-the-browser), разработанный исследователем кибербезопасности под ником mr.d0x. Тогда примеров реализации этой модели «в дикой природе» не было. Однако четыре года спустя атаки «браузер в браузере» перестали быть теорией — злоумышленники уже активно используют их на практике. В этом посте еще раз разберем, что собой представляет атака browser-in-the-browser, покажем, как злоумышленники ее применяют, и, главное, объясним, как не стать жертвой.
      Что такое атака «Браузер в браузере» (browser-in-the-browser, BitB)
      Для начала давайте вспомним, что же придумал mr.d0x. Сама идея атаки основывалась на его наблюдении продвинутости современных средств построения веб-страниц — HTML, CSS, JavaScript и других. Собственно, это наблюдение натолкнуло исследователя на идею создания замысловатой модели фишинга.
      Атака «Браузер в браузере» — это разновидность фишинга, которая предполагает правдоподобную подделку окна входа с использованием известных сервисов — Microsoft, Google, Facebook* или Apple — на мошеннических сайтах посредством веб-дизайна. По задумке исследователя злоумышленник создает правдоподобно выглядящий сайт, на который заманивает своих жертв. При этом действия — оставлять комментарии, совершать покупки и так далее — на ресурсе могут совершать только авторизованные пользователи.
      Авторизоваться на сайте совершенно не сложно — достаточно нажать на кнопку «Войти с помощью {название популярного сервиса}». Вот тут и начинается самое интересное: после нажатия кнопки перед пользователем вместо настоящей страницы аутентификации в легитимном сервисе появляется нарисованная внутри мошеннического сайта форма, которая выглядит как… всплывающее окно браузера. При этом в адресной строке этого всплывающего окна — также нарисованной злоумышленниками — отображается совершенно легитимный адрес, и даже внимательное его изучение не позволит распознать подвох.
      Дальше доверчивый пользователь вводит в нарисованное окно свои учетные данные от того сервиса, с помощью которого он хотел аутентифицироваться, — Microsoft, Google, Facebook* или Apple, — и они, в свою очередь, отправляются прямиком к преступнику. Некоторое время подобная схема оставалась только теоретическим экспериментом исследователя кибербезопасности. Однако теперь ее на вооружение взяли настоящие преступники.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли заразить компьютер вредоносным ПО, просто обрабатывая фотографии? Особенно если это «Мак», который многие до сих пор считают устойчивым к зловредам? Как выясняется, можно — если пользоваться уязвимой версией приложения ExifTool или многочисленных приложений на его основе. Это популярнейшее решение с открытым исходным кодом (open source) для чтения, редактирования и записи метаданных в изображениях используется фотографами и специалистами фотоархивов, применяется в аналитике, криминалистических экспертизах и журналистских расследованиях.
      Наши эксперты GReAT обнаружили в нем уязвимость CVE-2026-3102, которая проявляется при обработке вредоносного файла изображения (например, PNG), содержащего в метаданных команды оболочки. При обработке такого файла с помощью ExifTool на macOS команда срабатывает, и на компьютере выполняются действия, задуманные злоумышленником, — например, загрузка и запуск вредоносного ПО с внешнего сервера. Мы расскажем, как это возможно, порекомендуем способы защиты и объясним, как проверить свой компьютер на уязвимость.
      Что такое ExifTool
      Бесплатное приложение с открытым исходным кодом ExifTool решает узкую, но важную задачу. Оно извлекает из файлов метаданные и позволяет обрабатывать эти данные и сами файлы. Метаданные — это сопроводительная информация, зашитая в большинстве современных форматов файлов. Например, у музыкального трека метаданными будут имя исполнителя и название песни, жанр, год выпуска, фото обложки альбома. Для фотографий метаданные — это дата, время и географические координаты съемки, использованные настройки светочувствительности и затвора, модель и производитель камеры. У офисных документов в метаданных хранятся имя автора, продолжительность редактирования, название и дата создания документа.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В прошлом материале мы показывали на практическом примере, как атрибуция угрозы помогает в расследовании инцидентов, а также рассказывали о нашем движке Kaspersky Threat Attribution Engine (KTAE), позволяющем создать взвешенное предположение о принадлежности образца зловреда конкретной группировке. Для демонстрации мы использовали наш облачный инструмент Kaspersky Threat Intelligence Portal, который в составе комплексного сервиса «Анализ угроз», наряду с «песочницей» и дополнительным инструментом поиска похожих файлов (без вынесения вердикта об атрибуции), предоставляет доступ и к KTAE. Преимущество облачного сервиса очевидно — для его использования не нужно выделять оборудование, устанавливать и администрировать какой-либо софт. Но, как показывает практика, облачный вариант инструмента атрибуции подходит не всем.
      Во-первых, есть организации, которые в силу регуляторных ограничений не допускают выход какой-либо информации за пределы периметра организации. ИБ-аналитики таких организаций не могут позволить себе загружать какие-либо файлы в сторонний сервис. Во-вторых, в некоторых компаниях работают настоящие исследователи киберугроз, которым необходим более гибкий инструмент, позволяющий работать не только с предоставляемой «Лабораторией Касперского» информацией об угрозах, но и с собственными данными. Поэтому наш KTAE доступен в двух вариантах — облачном и в виде поставки для локального развертывания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Если вы не идете к ИИ-сервисам, то они идут к вам. Каждая крупная компания считает своим долгом не просто разработать ИИ-ассистента, интегрированный чат-бот или автономный агент, но еще и включить их в свой существующий массовый продукт и насильно активировать у десятков миллионов пользователей. Несколько примеров только за последние полгода:
      Microsoft принудительно превращает совместимые Windows-компьютеры в «ИИ-ПК» и автоматически устанавливает и активирует Copilot тем, у кого установлены десктопные офисные приложения Microsoft 365; Google активировал Gemini всем американским пользователям Chrome, нарастил его функциональность в браузере по максимуму, сильно расширил географию и охват ИИ-обзоров в результатах поиска и включил целый набор ИИ-функций в свои онлайн-сервисы (Gmail, Google Docs и другие); Apple внедрила собственный Apple Intelligence (который также получил аббревиатуру AI) в последние версии операционных систем для всех видов устройств и в большинство собственных приложений; Meta* добавила ИИ-переводы и чат с Meta AI в WhatsApp, одновременно запретив использование в мессенджере сторонних чат-ботов с 15 января 2026 года. С другой стороны, гики сами бросились обустраивать «личных Джарвисов», арендуя VPS или скупая Mac mini и устанавливая ИИ-агент OpenClaw. Увы, проблемы с безопасностью OpenClaw при настройках по умолчанию оказались настолько велики, что его уже успели окрестить крупнейшей ИБ-угрозой 2026 года.
      Кроме неприятного ощущения, что вам что-то активно навязывают против вашей воли, эта «эпидемия ИИ» приносит практические риски и неудобства. ИИ-ассистенты собирают все возможные данные с ваших устройств — распознают смысл просматриваемых веб-сайтов, анализируют сохраненные документы и ваши переписки и так далее. Это позволяет ИИ-компаниям получить беспрецедентно глубокое понимание того, чем живет каждый пользователь.
      Утечка этих данных при кибератаке — либо с серверов ИИ-фирм, либо из временного хранилища (кэша) на компьютере пользователя — грозит разрушительными последствиями. ИИ-ассистенты могут видеть и кэшировать все, что доступно и вам, включая данные, обычно хранящиеся за многими слоями защиты: банковскую информацию, медицинские диагнозы, личные переписки и другую конфиденциальную информацию. Как это может происходить, мы подробно описали, разбирая проблемы ИИ-системы Copilot+ Recall, которую Microsoft также планировала установить и активировать всем подряд. Кроме того, ИИ может ощутимо нагружать систему: память, видеокарту, хранилище данных, что порой приводит к заметному снижению производительности.
      Для тех, кто хочет переждать AI-шторм, отказавшись от сырых и скороспелых версий нейросетевых помощников, мы собрали краткие инструкции по отключению ИИ в популярных приложениях и сервисах.
       
      View the full article
×
×
  • Создать...