Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

что такое клабы и как их накопить?



Ура, мы отпраздновали маленький юбилей Kaspersky Club - целых 15 лет! 

 

Приглашаем всех участников поездки выкладывать здесь фотографии и делиться благодарностями и впечатлениями! ?

 

Instagram от @Meravigliosaaahttps://www.instagram.com/p/CTKdDEeDtHK/

Instagram от @7Glasseshttps://www.instagram.com/p/CTUUGCDCcxD/

 

Смонтированное видео: 

 

 

Фото от:

 

@dkhilobokhttps://box.kaspersky.com/d/df3bce01a54b4fea9ff2/

@Deadman: https://photos.app.goo.gl/oBYejp46KCJdBwxA7

@kmscomhttps://cloud.mail.ru/public/QSCG/xetMgcwdL

@denhttps://mfd.sk/AmLpA9h2RMEcmx759_ovnkGr

@SaiTahttps://disk.yandex.by/d/fR12Qqor6DLtCg

@kilohttps://disk.yandex.ru/d/7Fl1XZsipZ3nzw

@7Glasseshttps://drive.google.com/drive/folders/1zkEyAC6Vl5_rtb4SFm4mcSsrW34JbITD

@oithttps://drive.google.com/file/d/1jkhpgptakjyjFHNXWp1i1koaSqIniUPZ/view

@Demiadhttps://1drv.ms/a/s!AtGaXkACab2VhuxnyPs5FfpSiyJZAg

@Mrakhttps://cloud.mail.ru/public/gPeU/CrpvzcyUA

 

Фото из офиса Kaspersky от @dkhilobok: https://box.kaspersky.com/d/c902f3f9c7ba44558ec7/

 

Общая ссылка на все предыдущие 11 источников от @Mrakhttps://1drv.ms/f/s!AsfFGlR4zTsump9T1a9Vmq1eVaTbVQ (13 ГБ) (Предположительно будет доступна до середины декабря 2021)
 
Ссылки на облако или архивы будут постепенно добавлены в шапку темы.
Добавляйте также сюда ссылки на ваши посты в Instagram, Twitter, VK, Facebook и т. д.

 

20210827_162704.jpg

Изменено пользователем Deadman
  • Like (+1) 3
  • Согласен 1
Опубликовано

Друзья! 

 

Прошла уже неделя, а ощущение, что только вчера я заходила в офис с главной мыслью - ничего не упустить, не забыть и быть готовой к любым форс-мажорам. 

Какой была поездка? Если вкратце: неповторимой. Если развернуться: было душевно, интересно, активно и радостно. Спасибо каждому, кто был. Вы такие замечательные! ?

 

Спасибо, что вы вкладываете свои силы и желание в развитие нашего форума, ведь такая поездка - результат общего труда. Вместе мы сила!

 

После поездки, лично у меня, осталась огромная мотивация - стараться для вас. Будем работать и трудиться на общее благо.

 

Также хочу сказать, что всегда открыта ко всем предложениям и пожеланиям :) 

 

А еще хочу выразить огромную благодарность нашим незаменимым @Elly @MiStr @Ig0r и всему совету клуба. Спасибо вам огромное!!! 

 

Также хочу очень попросить всех желающих написать отзыв о поездке, который мы выложим для продвижения и рекламы форума в соцсети. Если такие желающие есть, пожалуйста, тегните меня, чтобы я увидела отзыв. Мы также хотим показать ваши рассказы коллегам из ЛК, чтобы и они присоединялись к нам :) 

 

Всем лучи любви! До скорой встречи!

DSCF0398.jpg

 

 

 

  • Like (+1) 4
  • Спасибо (+1) 2
Опубликовано

Я уже многим сотрудникам из ЛК рассказал))

Многие впервые слышали, а есть уже те, кто хотел бы присоединиться 

  • Like (+1) 1
Опубликовано (изменено)

@dkhilobok, фотки уже обработанные или это исходники?

В смысле они есть в лучшем разрешении?

 

Кстати, спасибо, фотки очень классные. Я бы сказал на порядок лучше всех остальных. 

 

Изменено пользователем andrew75
  • Like (+1) 2
Опубликовано
12 минут назад, oit сказал:

т.к. запрашивается аутентификация на onedrive

Проверил. Фото отображаются без авторизации.

  • Согласен 2
Опубликовано
3 минуты назад, Mark D. Pearlstone сказал:

Проверил. Фото отображаются без авторизации.

на одном из ПК вот запрашивается.

"Because you're accessing sensitive info, you need to verify your password."

Ладно, мне не принципиально, с другого зашел и взял, но у кого-то могут быть с этим проблемы.

Фото из офиса от @dkhilobok 

 

https://box.kaspersky.com/d/c902f3f9c7ba44558ec7/

Опубликовано
2 часа назад, oit сказал:

Просьба перевыложить, т.к. запрашивается аутентификация на onedrive

 

Это ссылка от @Demiad из Telegram-канала. Возможно, он может перевыложить на другую платформу.

Опубликовано
03.09.2021 в 19:57, andrew75 сказал:

@dkhilobok, фотки уже обработанные или это исходники?

В смысле они есть в лучшем разрешении?

 

Кстати, спасибо, фотки очень классные. Я бы сказал на порядок лучше всех остальных. 

 

Фотки после цветокоррекции в лайтрум :) 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В нашем блоге мы уже не раз рассказывали об уязвимостях в необычных гаджетах, будь то умные матрасы, роботы-пылесосы, аудиокнопки светофоров, детские игрушки, кормушки для животных и даже велосипеды. Но случай, о котором пойдет речь сегодня, пожалуй, один из самых экзотических. Не так давно исследователи кибербезопасности обнаружили две серьезнейшие уязвимости в приложениях для удаленного управления… секс-игрушками компании Lovense.
      В этой истории прекрасно все: природа уязвимых гаджетов, намерение компании-производителя потратить 14 месяцев (!) на устранение проблем, а также скандальные подробности, раскрывшиеся после публикации исследователями доклада о дырах в открытом доступе. Не будем тянуть и перейдем к описанию этой фантастической в своей абсурдности ситуации.
      Что входит в онлайн-инфраструктуру Lovense
      Первый факт, придающий этой истории необычность, в том, что производитель интимных игрушек Lovense ориентирован как на пары, находящиеся в отношениях на расстоянии, так и на моделей, работающих на стриминговых платформах в популярном жанре вебкам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Команда исследователей из Швейцарской высшей технической школы в Цюрихе опубликовала научную работу, в которой показала, как можно совершить так называемый «побег из песочницы» при помощи атаки типа Spectre v2 в виртуальной среде. Имея доступ только к изолированной виртуальной машине, они смогли похитить ценные данные, которые в норме доступны только администратору сервера. Атака возможна на серверах, построенных на базе процессоров AMD, включая новейшие модели с архитектурой Zen 5, а также на процессорах Intel поколения Coffee Lake.
      Опасность атак типа Spectre для виртуальных сред
      Мы регулярно пишем о процессорных уязвимостях, связанных со спекулятивным выполнением инструкций, в которых штатные особенности «железа» используются для похищения секретов. Предыдущие публикации на эту тему, в которых подробно описывается общий принцип для таких атак, можно прочитать здесь, здесь и здесь.
      Впервые уязвимости такого типа были выявлены в 2018 году, и с тех пор исследователям ни разу не удалось показать сколько-нибудь реалистичную атаку с их использованием. Все работы сводились к идее, что в теории некая сложная таргетированная атака класса Spectre возможна. Более того, в большинстве научных работ на эту тему исследователи ограничивались простейшим сценарием атаки: берем компьютер, устанавливаем на него вредоносную программу и похищаем секреты с применением аппаратных особенностей процессора. Несостоятельность такого подхода заключается в том, что если уж кому-то удастся установить на ПК вредоносное ПО, то он сможет похитить данные тысячей других, куда более простых, способов. Из-за этого Spectre и подобные атаки вряд ли когда-то будут угрожать конечным устройствам. Однако, когда речь идет об облачных средах, списывать Spectre со счетов не стоит.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Опытным геймерам хорошо известно об угрозах, связанных с установкой игр, модов, скинов и другого геймерского ПО из неофициальных ресурсов. Однако источниками заражения могут быть и те платформы, которым пользователи привыкли доверять, — сайты разработчиков и официальные магазины.
      В нашем посте мы разберем несколько случаев, когда злоумышленники распространяли вредоносное ПО через официальные геймерские ресурсы. В конце расскажем, как защитить свою систему, лут и аккаунт — и спокойно играть, не опасаясь встретиться с неожиданными сюрпризами даже на привычных платформах.
      Зараженная утилита для настройки мыши Endgame Gear
      В июле 2025 года производитель продвинутых мышей, ориентированных на киберспортсменов и опытных геймеров, Endgame Gear сообщил о вредоносном ПО, которым была заражена утилита для настройки мыши OP1w 4k v2. Этот троян находился на официальном сайте компании почти две недели — с 26 июня по 9 июля 2025 года.
      На официальной странице игровой мыши модели Endgame Gear OP1w 4k v2 распространялась утилита настройки, зараженная вредоносным ПО. Источник
      Таким образом, пользователи, загрузившие в этот период утилиту с официальной страницы модели, получали вместе с ней вредоносное ПО. В Endgame Gear не уточнили, какая именно вредоносная нагрузка была в зараженной версии утилиты, но, судя по данным пользовательских сканирований, это был бэкдор семейства XRed.
      XRed обладает широким набором возможностей для удаленного управления зараженной системой. Он имеет функцию кейлоггера, а также позволяет злоумышленнику получать доступ к командной строке, делать скриншоты, просматривать содержимое дисков и папок, загружать и удалять файлы. Кроме того, зловред может скачивать дополнительные модули и передавать собранные данные о системе на удаленные серверы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вечером 15 сентября началась новая атака на популярнейший реестр JavaScript-компонентов, npm. Ряд пакетов, некоторые из которых имеют миллионы еженедельных загрузок, были заражены вредоносным кодом, крадущим токены и ключи аутентификации. Его самая интересная особенность – он способен распространяться автоматически, заражая другие доступные пакеты. Среди зараженных пакетов отметим популярный @ctrl/tinycolor. По данным Aikido Security были скомпрометированы почти 150 пакетов, включая пакеты Crowdstrike.
      Методика распространения и алгоритм работы
      Способ первого заражения и «нулевой пациент» на сегодня неизвестны. Поскольку «почерк» атаки очень похож на недавний инцидент s1ngularity, возможно, это тоже был фишинг. Но дальнейшая цепочка заражения такова:
      Вредоносный код добавляется в скомпрометированные пакеты в виде постинсталляционного скрипта, сохраненного в файле bundle.js. Когда жертва устанавливает себе зараженный пакет, скрипт начинает свою работу. В отличие от прошлого инцидента, скрипт кроссплатформенный и работает как в *nix-средах, так и под Windows. Скрипт скачивает подходящую для платформы версию TruffleHog, легитимного инструмента поиска секретов. TruffleHog находит в локальных файловых системах и доступных репозиториях строки с высокой энтропией. Это криптографические ключи, API-токены и другая подобная информация. Кроме поиска через TruffleHog, скрипт проверяет полезные токены, анализируя переменные окружения, например GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Затем он проверяет, действительны ли они, запросами к API-узлам npm whoami и GitHub user. Затем скрипт компрометирует пакеты npm, к которым у атакованного пользователя есть доступ на публикацию. Для этого он скачивает для заражаемого пакета его текущую версию из npm, увеличивает подверсию на 1, добавляет ссылку на постинсталляционный сценарий (postinstall hook) и записывает свою копию в файл bundle.js. Троянизированный таким образом пакет «новой версии» публикуется в npm. Репозитории жертвы помечаются как публичные, что иногда является отдельной, более важной утечкой.  
      View the full article
    • Elly
      Автор Elly
      Друзья! 
       
      На этот раз нас ждёт не просто виртуальное путешествие, а экспедиция в один из самых ярких фотоархивов интернета!
      Flickr Евгения Касперского - это цифровой дневник открытий, маршрутов и неожиданных находок, который хочется не просто листать, а разглядывать, ловить атмосферу каждой фотографии и мысленно добавлять новые точки на карту будущих путешествий.
      Готовы проверить свою внимательность?
      Запускаем викторину по Flickr Евгения Касперского!
      Здесь важны не столько знания, сколько ваше любопытство и наблюдательность.
      Настраиваем внимание на максимум и отправляемся в фотоэкспедицию!
      Пусть киберудача будет с вами!
       
      НАГРАЖДЕНИЕ
       
      Без ошибок — 1000 баллов Одна ошибка — 700 баллов Две ошибки — 400 баллов  
      Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 21 сентября 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователям @zell и @alexandra (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите  ЗДЕСЬ.
×
×
  • Создать...