Перейти к содержанию

Рекомендуемые сообщения

что такое клабы и как их накопить?



Ура, мы отпраздновали маленький юбилей Kaspersky Club - целых 15 лет! 

 

Приглашаем всех участников поездки выкладывать здесь фотографии и делиться благодарностями и впечатлениями! ?

 

Instagram от @Meravigliosaaahttps://www.instagram.com/p/CTKdDEeDtHK/

Instagram от @7Glasseshttps://www.instagram.com/p/CTUUGCDCcxD/

 

Смонтированное видео: 

 

 

Фото от:

 

@dkhilobokhttps://box.kaspersky.com/d/df3bce01a54b4fea9ff2/

@Deadman: https://photos.app.goo.gl/oBYejp46KCJdBwxA7

@kmscomhttps://cloud.mail.ru/public/QSCG/xetMgcwdL

@denhttps://mfd.sk/AmLpA9h2RMEcmx759_ovnkGr

@SaiTahttps://disk.yandex.by/d/fR12Qqor6DLtCg

@kilohttps://disk.yandex.ru/d/7Fl1XZsipZ3nzw

@7Glasseshttps://drive.google.com/drive/folders/1zkEyAC6Vl5_rtb4SFm4mcSsrW34JbITD

@oithttps://drive.google.com/file/d/1jkhpgptakjyjFHNXWp1i1koaSqIniUPZ/view

@Demiadhttps://1drv.ms/a/s!AtGaXkACab2VhuxnyPs5FfpSiyJZAg

@Mrakhttps://cloud.mail.ru/public/gPeU/CrpvzcyUA

 

Фото из офиса Kaspersky от @dkhilobok: https://box.kaspersky.com/d/c902f3f9c7ba44558ec7/

 

Общая ссылка на все предыдущие 11 источников от @Mrakhttps://1drv.ms/f/s!AsfFGlR4zTsump9T1a9Vmq1eVaTbVQ (13 ГБ) (Предположительно будет доступна до середины декабря 2021)
 
Ссылки на облако или архивы будут постепенно добавлены в шапку темы.
Добавляйте также сюда ссылки на ваши посты в Instagram, Twitter, VK, Facebook и т. д.

 

20210827_162704.jpg

Изменено пользователем Deadman
Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 30
  • Created
  • Последний ответ

Top Posters In This Topic

  • oit

    5

  • Mrak

    4

  • andrew75

    3

  • 7Glasses

    3

Top Posters In This Topic

Popular Posts

Друзья!    Прошла уже неделя, а ощущение, что только вчера я заходила в офис с главной мыслью - ничего не упустить, не забыть и быть готовой к любым форс-мажорам.  Какой была поездка? Е

что такое клабы и как их накопить? Ура, мы отпраздновали маленький юбилей Kaspersky Club - целых 15 лет!    Приглашаем всех участников поездки выкладывать здесь фотографии и делитьс

А вот и видео:    

Posted Images

вот и видосы с фотками подвезли: https://drive.google.com/drive/folders/1zkEyAC6Vl5_rtb4SFm4mcSsrW34JbITD?usp=sharing

да и в инсте посты/сторис можно глянуть https://www.instagram.com/s_potashov/

Ссылка на сообщение
Поделиться на другие сайты

Друзья! 

 

Прошла уже неделя, а ощущение, что только вчера я заходила в офис с главной мыслью - ничего не упустить, не забыть и быть готовой к любым форс-мажорам. 

Какой была поездка? Если вкратце: неповторимой. Если развернуться: было душевно, интересно, активно и радостно. Спасибо каждому, кто был. Вы такие замечательные! ?

 

Спасибо, что вы вкладываете свои силы и желание в развитие нашего форума, ведь такая поездка - результат общего труда. Вместе мы сила!

 

После поездки, лично у меня, осталась огромная мотивация - стараться для вас. Будем работать и трудиться на общее благо.

 

Также хочу сказать, что всегда открыта ко всем предложениям и пожеланиям :) 

 

А еще хочу выразить огромную благодарность нашим незаменимым @Elly @MiStr @Ig0r и всему совету клуба. Спасибо вам огромное!!! 

 

Также хочу очень попросить всех желающих написать отзыв о поездке, который мы выложим для продвижения и рекламы форума в соцсети. Если такие желающие есть, пожалуйста, тегните меня, чтобы я увидела отзыв. Мы также хотим показать ваши рассказы коллегам из ЛК, чтобы и они присоединялись к нам :) 

 

Всем лучи любви! До скорой встречи!

DSCF0398.jpg

 

 

 

Ссылка на сообщение
Поделиться на другие сайты

@dkhilobok, фотки уже обработанные или это исходники?

В смысле они есть в лучшем разрешении?

 

Кстати, спасибо, фотки очень классные. Я бы сказал на порядок лучше всех остальных. 

 

Изменено пользователем andrew75
Ссылка на сообщение
Поделиться на другие сайты
30.08.2021 в 19:19, Deadman сказал:

Просьба перевыложить, т.к. запрашивается аутентификация на onedrive

Ссылка на сообщение
Поделиться на другие сайты
12 минут назад, oit сказал:

т.к. запрашивается аутентификация на onedrive

Проверил. Фото отображаются без авторизации.

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, Mark D. Pearlstone сказал:

Проверил. Фото отображаются без авторизации.

на одном из ПК вот запрашивается.

"Because you're accessing sensitive info, you need to verify your password."

Ладно, мне не принципиально, с другого зашел и взял, но у кого-то могут быть с этим проблемы.

Фото из офиса от @dkhilobok 

 

https://box.kaspersky.com/d/c902f3f9c7ba44558ec7/

Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, oit сказал:

Просьба перевыложить, т.к. запрашивается аутентификация на onedrive

 

Это ссылка от @Demiad из Telegram-канала. Возможно, он может перевыложить на другую платформу.

Ссылка на сообщение
Поделиться на другие сайты
03.09.2021 в 19:57, andrew75 сказал:

@dkhilobok, фотки уже обработанные или это исходники?

В смысле они есть в лучшем разрешении?

 

Кстати, спасибо, фотки очень классные. Я бы сказал на порядок лучше всех остальных. 

 

Фотки после цветокоррекции в лайтрум :) 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      За последние полтора года мы окончательно разучились верить своим глазам. Подделка изображений в фоторедакторах встречалась и ранее, но появление генеративного ИИ вывело подделки на новый уровень. Пожалуй, первым знаменитым ИИ-фейком можно назвать ставшее виральным год назад фото папы римского в белом пуховике, но с тех пор счет таким качественным подделкам пошел на тысячи. Более того, развитие ИИ обещает нам вал убедительных поддельных видео в самом ближайшем будущем.
      Один из первых дипфейков, получивших всемирную популярность: папа римский в белом пуховике
      Это еще больше усложнит проблему отслеживания «фейковых новостей» и их иллюстративного материала, когда фото одного события выдаются за изображение другого, людей, которые никогда не встречались, соединяют в фоторедакторе и так далее.
      Подделка изображений и видео имеет прямое отношение к кибербезопасности. Уже давно в разного рода мошеннических схемах жертв убеждают расстаться с деньгами, присылая им фото людей или животных, для которых якобы ведутся благотворительные сборы, обработанные изображения звезд, призывающих инвестировать в очередную пирамиду, и даже изображения банковских карт, якобы принадлежащих близким знакомым жертвы мошенничества. На сайтах знакомств и в других соцсетях жулики тоже активно используют сгенерированные изображения для своего профиля.
      В наиболее сложных схемах дипфейк-видео и аудио, якобы изображающие начальство или родственников жертвы, применяются, чтобы убедить ее совершить нужное аферистам действие. Совсем недавно работника финансовой организации убедили перевести $25 млн мошенникам — жулики организовали видеозвонок, на котором присутствовали «финдиректор» и другие «коллеги» жертвы, — все дипфейковые.
      Как бороться с дипфейками и просто фейками? Как их распознавать? Это крайне сложная проблема, но ее остроту можно поэтапно снизить, особенно если научиться отслеживать происхождение изображения.
       
      Посмотреть статью полностью
    • EvgeniyF
      От EvgeniyF
      Добрый день.
      Антивирусное ПО Касперский  Анти-вирус не может удалить троян Trojan.Win32.Yephiler
      После лечения происходит перезагрузка и сообщение о трояне появляется снова.
      Вторым сообщением попытаюсь приложить файл логов AVZ
      CollectionLog-2024.04.09-15.14.zip
    • Mason19
      От Mason19
      Касперский все время предупреждает, что в сети появилось новое устройство, при это если смотреть в разделе: "Мониторинг умного дома" , то обнаруживается куча устройств с локальным ip адресом. Хотя если смотреть через веб-морду роутера, то все нормально устройств подключено 2.

      А вот веб-морда роутера.


×
×
  • Создать...