Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Друзья! :)

Предлагаем принять участие в традиционной викторине по линейке популярного решения защиты «Лаборатории Касперского» среди домашних пользователей — Kaspersky Internet Security. Первый коммерческий релиз «Kaspersky Internet Security для Windows — 2021» для многих регионов состоялся преимущество в августе 2020 года. На сегодня версия 2021 получила несколько обновлений не только патчами, но и несколькими дополнительными выпусками (Maintenance Release). Викторина позволит вам проверить и расширить свои знания о данном продукте.
 

 
Вопросы викторины относятся к программе «Kaspersky Internet Security для Windows — 2021» версии 21.3.10.3911 (загрузить программу можно на странице поддержки), если в формулировке вопроса не указано иное. Викторина состоит из 20-ти вопросов без разделения на уровни сложности.

Викторина проводится с 06 мая по 2000 24 мая 2021 года (время московское). Принять в ней участие могут все зарегистрированные пользователи форума фан-клуба «Лаборатории Касперского», кроме её организаторов2.
 

НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД

  • Без ошибок — 3'000 баллов
  • Одна ошибка — 2'750 баллов
  • Две ошибки — 2'250 баллов
  • Три ошибки — 1'500 баллов
  • Четыре ошибки — 500 баллов

Первый участник, правильно ответивший на все вопросы, получит дополнительно к баллам лицензию на Kaspersky Security Cloud3. Второй и третий участники, верно ответившие на все вопросы, получат дополнительно к баллам лицензию на Kaspersky Total Security3.

Первые 5 участников, сообщившие промокод @MASolomko (копия @Elly) в личном сообщении, получат дополнительное вознаграждение в виде лицензии на Kaspersky Secure Connection3.

Для получения призов участнику необходимо иметь на форуме не менее 25-ти сообщений на момент завершения проведения викторины. Вознаграждение за найденный промокод вручается тем участникам, которые ответили правильно на одиннадцать вопросов и больше. Накопленные баллы можно потратить в нашем магазине.
Замена полученных лицензий на баллы не предусмотрена.
 

ПРОВЕДЕНИЕ ВИКТОРИНЫ
Правильные ответы будут опубликованы не позднее 31 мая 2021 года. Публичное обсуждение вопросов и ответов викторины запрещено (в том числе и вопросы касательно промокода). Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @MASolomko (пользователя @Elly включать в копию адресатов) только через систему личных сообщений с подробным описанием ситуации. Вопросы принимаются в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответ будет дан коллегиальным решением организаторов викторины2, путём ответа представителя от организаторов викторины в рамках ранее созданной переписки, и дальнейшего обсуждения не предполагает.
Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины. При ответе на вопросы викторины настоятельно рекомендуется не использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса. Любые вопросы, связанные с викториной, в том числе и по начислению баллов, принимаются в течение тридцати дней с момента подведения её итогов. Викторина является собственностью фан-клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации фан-клуба запрещено.

Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
Удачи!

_ _ _
1 Установка патчей не влияет на прохождение викторины. Патч применяется после перезагрузки компьютера.
2 К организаторам викторины относятся составители, ОТК, тестировщики.
3 Лицензия на защиту нескольких устройств, работающих на платформе Windows, Mac и Android. Пользователю @Elly необходимо сообщить регион использования лицензии.

  • Like (+1) 3
  • Спасибо (+1) 3
  • Elly изменил название на Викторина по Kaspersky Internet Security 2021
Опубликовано

Где-то 2 ошибки допустил :(

Опубликовано

еще форум выдал 504 ошибку, во время прохождения

Опубликовано

Те кто будут пробовать проходить, знайте, что там 60 минут, а не 180 минут :)

Опубликовано
8 минут назад, mike 1 сказал:

Где-то 2 ошибки допустил

я вообще 8, большинство знаю на каких вопросах

Опубликовано (изменено)

80/100.

А был практически уверен в ответах.

Правда долго не заморачивался :)

 

Надо отдать должное разработчикам - некоторые вопросы очень интересные.

Изменено пользователем andrew75
  • Like (+1) 1
Опубликовано

как сделать шаг назад - случайно нажал не тот ответ

Опубликовано

Прервать прохождение и начать заново.

Опубликовано

жаль что не предусмотрена возможность перейти назад

на каком-то одном вопросе промахнулся, как мне кажется есть пру вопросов которые можно неверно истолковать

Опубликовано

Викторины по KIS всегда самые сложные. И опыт предыдущих лет показывает, что лучше не торопиться и подольше подумать, поперепроверять по несколько раз свои варианты, т.к. даже при 100% уверенности в своих ответах, обязательно где-то ошибка оказывается.

  • Like (+1) 1
Опубликовано
22 часа назад, Elly сказал:

правильно ответивший на все вопросы,

интересно, что будет, если такового не будет. Администрация, официально уведомив, в любой момент внесет изменения в правила викторины ?

Опубликовано
4 минуты назад, kmscom сказал:

интересно, что будет, если такового не будет.

В другой викторине может тогда разыграют

Опубликовано

Обычно смещали: тогда первое место назначали пользователю с наименьшим числом ошибок,  и дальше также 5 мест распределяли. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Экспериментами по обходу ограничений в ответах ИИ, установленными создателями языковых моделей, технологические энтузиасты начали заниматься практически с самого начала широкого распространения LLM. Многие из этих приемов были весьма оригинальны — например, сказать ИИ, что у вас нет пальцев, чтобы он помог дописать код, попросить его «просто пофантазировать», когда прямой вопрос приводит к отказу, или предложить ему принять роль умершей бабушки и поделиться запретными знаниями, дабы утешить скорбящего внука.
      Большинство таких трюков давно известны, и со многими из них разработчики LLM научились успешно бороться, но сама битва между ограничениями и попытками их обойти никуда не делась — уловки просто стали сложнее и изощреннее. Сегодня поговорим о новой технике джейлбрейка ИИ, которая эксплуатирует уязвимость чат-ботов… к поэзии — в самом прямом смысле этого слова. В свежем исследовании ученые показали, что формулирование промптов в виде стихов значительно повышает вероятность небезопасного ответа моделей.
      Эту технику они проверили на 25 популярных моделях от Anthropic, OpenAI, Google, Meta*, DeepSeek, xAI и других разработчиков. Ниже — подробности о том, какие ограничения есть у моделей, откуда у них вообще берутся запретные знания, как проходило исследование и какие модели оказались наиболее «романтичными» — в смысле, восприимчивыми к стихотворным запросам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Новая недавно обнаруженная уязвимость WhisperPair позволяет превратить Bluetooth-наушники и гарнитуры многих известных фирм в трекинговые маячки для слежки за их владельцами, вне зависимости от того, подключены ли эти аксессуары к iPhone, Android-смартфону или даже ноутбуку. И несмотря на то, что технология, особенности реализации которой производителями гарнитур сделала возможной данную уязвимость, разработана в Google для Android-устройств, риски слежки оказываются куда выше у тех, кто использует уязвимые гарнитуры с устройствами под управлением других ОС — iOS, macOS, Windows или Linux — а владельцев iPhone это касается в первую очередь.
      Первичное подключение Bluetooth-наушников к Android-смартфонам стало проще и быстрее, когда Google внедрила технологию быстрого сопряжения Fast Pair, которую взяли на вооружение десятки производителей аксессуаров. Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону. Если тот достаточно современный (произведен после 2019 года), на его экране всплывет окошко с предложением подключиться к гарнитуре и загрузить фирменное приложение для наушников, если оно существует. Одно касание — и дело сделано.
      К сожалению, многие производители гарнитур, видимо, неправильно прочитали инструкцию к этой технологии, поэтому их аксессуары можно за считаные секунды подключить к чужому смартфону, даже если гарнитура не находится в режиме сопряжения. В этом суть уязвимости WhisperPair, недавно найденной исследователями из Лёвенского университета и получившей номер CVE-2025-36911.
      Вредоносное устройство — обычный смартфон или ноутбук атакующего — транслирует запросы Google Fast Pair и пытается соединиться с BT-устройствами в радиусе 14 метров. Как выясняется, на эти запросы, даже не находясь в режиме сопряжения, откликаются многие наушники Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus и даже Pixel Buds 2 от Google. На атаку в среднем требуется 10 секунд.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Миллионы ИТ-систем, включая индустриальные и IoT, начнут непредсказуемо вести себя 19 января. Среди возможных сбоев: проблемы в обработке карточных платежей, ложные срабатывания систем безопасности, некорректная работа медицинского оборудования, сбои систем автоматизированного освещения, отопления и водоснабжения и тысячи более безобидных ошибок. Правда, произойдет это в 2038 году, но это не повод расслабляться — времени на подготовку уже недостаточно. Причиной вороха разных проблем станет переполнение переменных, в которых хранится дата и время. Хотя первопричина ошибки проста и понятна, ее устранение потребует обширных и систематизированных усилий, причем как от государств и международных структур, так и от конкретных организаций и частных лиц.
      Негласный стандарт «эпохи» Unix
      Unix Epoch — это система отсчета времени, принятая в операционных системах Unix и ставшая популярной в ИТ-индустрии. Отсчет ведется с момента 00:00:00 UTC 1 января 1970 года, который принят за нулевую точку. Любой момент времени представляется как количество секунд, прошедших с этой даты. Для дат ранее 1970 года используются отрицательные значения. Этот подход был выбран разработчиками Unix для простоты — вместо хранения года, месяца, дня и времени по отдельности достаточно одного числа, с которым удобно проводить манипуляции вроде сортировки или определения промежутка между датами. Сегодня Unix Epoch используется далеко за пределами Unix-систем: в базах данных, языках программирования, сетевых протоколах, в смартфонах на iOS и Android.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Жизнь современного директора по ИБ (также известного как CISO, Chief Information Security Officer) — это не только борьба с хакерами, но и бесконечный квест под названием «соответствие требованиям». Регуляторы закручивают гайки, стандарты растут как грибы, и головной боли только прибавляется. И самое «веселое» тут то, что отвечать приходится не только за свой периметр, но и, фигурально выражаясь, «за того парня». За всю вашу цепочку поставок (supply chain), за всех подрядчиков и за весь тот «зоопарк» софта, на котором крутятся ваши бизнес-процессы. Логика тут железная и, увы, беспощадная: если дыра найдется у вашего поставщика, а проблемы начнутся у вас — спросят-то в итоге с вас! Распространяется эта логика и на защитное ПО.
      В былые времена компании редко задумывались, что там внутри ИБ-решений и продуктов, которые они использовали. Сейчас бизнес, особенно крупный, хочет знать: а что там внутри этой «коробки»? А кто код писал? А оно не обвалит нам какую-нибудь важную функцию или, например, вообще все (а то прецеденты всякие случались, см. случай с обновлением CrowdStrike 2024 года)? Где и как обрабатываются данные? Это абсолютно правильные вопросы!
      Проблема в том, что пока они часто повисают в воздухе. Почти все заказчики производителям доверяют, очень часто вынужденно, просто потому, что другого варианта нет. Конечно, более зрелый подход в нынешней киберреальности — проверять.
      На корпоративном языке это называется доверие к цепочкам поставок (supply chain trust), и решать эту задачку самостоятельно — та еще головная боль. Тут нужна помощь производителя. Ответственный вендор готов показывать, что под капотом решений, открывать исходный код партнерам и заказчикам для проверки — в общем, заслуживать доверие не красивыми слайдами, а «железобетонными» практическими шагами.
      Кто уже делает это, а кто застрял в прошлом? Отвечает свежайшее, фундаментальное исследование от коллег из Европы. Его провели уважаемый тестер AV-Comparatives, Экономическая палата Австрии (WKO), бизнес-школа MCI The Entrepreneurial School и юридическое бюро Studio Legale Tremolada.
      Короткий вывод исследования: эпоха черных ящиков в кибербезе закончилась. RIP. Аминь. Будущее — за теми, кто не прячет исходные коды и отчеты об уязвимостях и дает клиентам максимум выбора при настройке продукта. И в отчете четко написано, кто не только обещает, но и реально делает. Угадайте кто?
      Правильно, мы!
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2025 году исследователи кибербезопасности обнаружили несколько открытых баз данных различных ИИ-инструментов для генерации изображений. Уже этот факт заставляет задуматься о том, насколько ИИ-стартапы заботятся о приватности и безопасности данных своих пользователей. Но куда большую тревогу вызывает характер контента в этих базах.
      Большое количество сгенерированных картинок в этих базах данных — изображения женщин в белье или вовсе обнаженных. Часть из них явно была создана на основе детских фотографий или же предполагала омоложение и оголение взрослых женщин. И наконец, самое неприятное. Некоторые порнографические изображения были сгенерированы на основе совершенно невинных фотографий настоящих людей, вероятно, взятых из соцсетей.
      Сегодня поговорим о том, что такое секс-шантаж и почему из-за ИИ-инструментов его жертвой может стать любой, опишем содержание обнаруженных открытых баз данных, а также дадим советы, как не стать жертвой секс-шантажа в эпоху ИИ.
      Что такое секс-шантаж
      Секс-шантаж в эпоху Интернета превратился в настолько распространенное явление, что даже обрел в мире собственное название – sextortion (сочетание слов sex и extortion – вымогательство). Разные его виды мы уже подробно рассматривали в посте Пятьдесят оттенков секс-шантажа. Напомним, что при этой разновидности шантажа жертву запугивают публикацией интимных изображений или видео, чтобы заставить выполнить какие-то действия или выманить деньги.
      Ранее жертвами секс-шантажа обычно становились работницы индустрии для взрослых или женщины, поделившиеся интимным контентом с ненадежным человеком.
      Однако активное развитие искусственного интеллекта и особенно технологии преобразования текста в изображения (text-to-image) коренным образом изменило ситуацию. Теперь жертвой секс-шантажа может стать буквально любой человек, выложивший в публичный доступ свои самые невинные фотографии. Все дело в том, что генеративный ИИ дает возможность быстро, легко и достаточно правдоподобно «оголить» людей на любых цифровых изображениях или за несколько секунд подставить к голове человека сгенерированное обнаженное тело.
       
      View the full article
×
×
  • Создать...