Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
3 часа назад, dkhilobok сказал:

Фотки после цветокоррекции в лайтрум :) 

Профессионал?.  Я корректирую с CaprureOne express for Fujifilm

Опубликовано

Если кто-то не хочет загружать с 11ти разных файлообменников все фотографии и видеозаписи, то можете воспользоваться моей ссылкой:

https://1drv.ms/f/s!AsfFGlR4zTsump9T1a9Vmq1eVaTbVQ

Тут все выложенные файлы вместе взятые (кроме, разумеется, инстаграммовских). Общий объём 13 гб. 

 

Ближайшие 3 месяца ссылка будет работоспособна, так что времени загрузить хватит. 

Опубликовано

В этом году будет сборник лучших фото и видео? Мне позавидовать )

Опубликовано
1 час назад, sputnikk сказал:

В этом году будет сборник лучших фото и видео? Мне позавидовать )

Я не очень понял.

Конкурс историй и фотографий же завершился)

Опубликовано
1 час назад, sputnikk сказал:

В этом году будет сборник лучших фото и видео?

а он когда-то был?

Опубликовано
3 часа назад, sputnikk сказал:

В этом году будет сборник лучших фото и видео? Мне позавидовать )

Это же субъективное понятие. Кто-то заявит, как может быть лучшим фото, если на нём нет девушки?) Или если там нет тебя? Или если там нет моря? По какому критерию отбираются лучшие фотки оценить сложно. Сборник всех фото и видео подряд я предоставил.

Опубликовано (изменено)
11.09.2021 в 18:19, Mrak сказал:

Попытался скачать через браузер, но после 4,5 гб всё зависло, хотя браузер и ОС х64. Скорость была 13-21 Мбит. Думал данное облако более скоростное. Обычно качалкой скачивать не даёт.

 

Попытка №2.

Скорость 2,5 - 3,5 Мбит. К вечеру скачает, если не заклинит. Жаль облако не работает по принципу торрента

 

 

Зависло на 3,9 гб. Попробую поштучно

зип.PNG

Изменено пользователем sputnikk
Опубликовано

у меня вообще попросило залогиниться с учеткой ms. попробовал качать по папке, так скорость 500-600 кб/с. 

Опубликовано
52 минуты назад, 7Glasses сказал:

у меня вообще попросило залогиниться с учеткой ms. попробовал качать по папке, так скорость 500-600 кб/с. 

У меня есть учётка, но самую большую папку скачал с 5 раза. Видимо сервис глючит, когда надо создать архив из многоуровневой папки

Скорость доходила до 22 мбит и похоже был 1 поток, хотя в Еже принудительна включена многопоточная загрузка (есть настройка во всех форках Хромиума)

Опубликовано

я потому и не люблю onedrive. у них вечно проблемы со скоростью. 

Опубликовано
7 часов назад, sputnikk сказал:

Думал данное облако более скоростное.

Без понятия. У меня в это облако все файлы загрузились менее чем за полчаса. Возможно, это облако и не скоростное. Вдруг ваш провайдер не любит сервера Майкрософта. 

Предпросмотр у вас тоже глючит? Ведь зачем скачивать все файлы подряд,  когда вы можете отметить лишь интересующие фотографии. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В нашем блоге мы уже не раз рассказывали об уязвимостях в необычных гаджетах, будь то умные матрасы, роботы-пылесосы, аудиокнопки светофоров, детские игрушки, кормушки для животных и даже велосипеды. Но случай, о котором пойдет речь сегодня, пожалуй, один из самых экзотических. Не так давно исследователи кибербезопасности обнаружили две серьезнейшие уязвимости в приложениях для удаленного управления… секс-игрушками компании Lovense.
      В этой истории прекрасно все: природа уязвимых гаджетов, намерение компании-производителя потратить 14 месяцев (!) на устранение проблем, а также скандальные подробности, раскрывшиеся после публикации исследователями доклада о дырах в открытом доступе. Не будем тянуть и перейдем к описанию этой фантастической в своей абсурдности ситуации.
      Что входит в онлайн-инфраструктуру Lovense
      Первый факт, придающий этой истории необычность, в том, что производитель интимных игрушек Lovense ориентирован как на пары, находящиеся в отношениях на расстоянии, так и на моделей, работающих на стриминговых платформах в популярном жанре вебкам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Команда исследователей из Швейцарской высшей технической школы в Цюрихе опубликовала научную работу, в которой показала, как можно совершить так называемый «побег из песочницы» при помощи атаки типа Spectre v2 в виртуальной среде. Имея доступ только к изолированной виртуальной машине, они смогли похитить ценные данные, которые в норме доступны только администратору сервера. Атака возможна на серверах, построенных на базе процессоров AMD, включая новейшие модели с архитектурой Zen 5, а также на процессорах Intel поколения Coffee Lake.
      Опасность атак типа Spectre для виртуальных сред
      Мы регулярно пишем о процессорных уязвимостях, связанных со спекулятивным выполнением инструкций, в которых штатные особенности «железа» используются для похищения секретов. Предыдущие публикации на эту тему, в которых подробно описывается общий принцип для таких атак, можно прочитать здесь, здесь и здесь.
      Впервые уязвимости такого типа были выявлены в 2018 году, и с тех пор исследователям ни разу не удалось показать сколько-нибудь реалистичную атаку с их использованием. Все работы сводились к идее, что в теории некая сложная таргетированная атака класса Spectre возможна. Более того, в большинстве научных работ на эту тему исследователи ограничивались простейшим сценарием атаки: берем компьютер, устанавливаем на него вредоносную программу и похищаем секреты с применением аппаратных особенностей процессора. Несостоятельность такого подхода заключается в том, что если уж кому-то удастся установить на ПК вредоносное ПО, то он сможет похитить данные тысячей других, куда более простых, способов. Из-за этого Spectre и подобные атаки вряд ли когда-то будут угрожать конечным устройствам. Однако, когда речь идет об облачных средах, списывать Spectre со счетов не стоит.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Опытным геймерам хорошо известно об угрозах, связанных с установкой игр, модов, скинов и другого геймерского ПО из неофициальных ресурсов. Однако источниками заражения могут быть и те платформы, которым пользователи привыкли доверять, — сайты разработчиков и официальные магазины.
      В нашем посте мы разберем несколько случаев, когда злоумышленники распространяли вредоносное ПО через официальные геймерские ресурсы. В конце расскажем, как защитить свою систему, лут и аккаунт — и спокойно играть, не опасаясь встретиться с неожиданными сюрпризами даже на привычных платформах.
      Зараженная утилита для настройки мыши Endgame Gear
      В июле 2025 года производитель продвинутых мышей, ориентированных на киберспортсменов и опытных геймеров, Endgame Gear сообщил о вредоносном ПО, которым была заражена утилита для настройки мыши OP1w 4k v2. Этот троян находился на официальном сайте компании почти две недели — с 26 июня по 9 июля 2025 года.
      На официальной странице игровой мыши модели Endgame Gear OP1w 4k v2 распространялась утилита настройки, зараженная вредоносным ПО. Источник
      Таким образом, пользователи, загрузившие в этот период утилиту с официальной страницы модели, получали вместе с ней вредоносное ПО. В Endgame Gear не уточнили, какая именно вредоносная нагрузка была в зараженной версии утилиты, но, судя по данным пользовательских сканирований, это был бэкдор семейства XRed.
      XRed обладает широким набором возможностей для удаленного управления зараженной системой. Он имеет функцию кейлоггера, а также позволяет злоумышленнику получать доступ к командной строке, делать скриншоты, просматривать содержимое дисков и папок, загружать и удалять файлы. Кроме того, зловред может скачивать дополнительные модули и передавать собранные данные о системе на удаленные серверы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вечером 15 сентября началась новая атака на популярнейший реестр JavaScript-компонентов, npm. Ряд пакетов, некоторые из которых имеют миллионы еженедельных загрузок, были заражены вредоносным кодом, крадущим токены и ключи аутентификации. Его самая интересная особенность – он способен распространяться автоматически, заражая другие доступные пакеты. Среди зараженных пакетов отметим популярный @ctrl/tinycolor. По данным Aikido Security были скомпрометированы почти 150 пакетов, включая пакеты Crowdstrike.
      Методика распространения и алгоритм работы
      Способ первого заражения и «нулевой пациент» на сегодня неизвестны. Поскольку «почерк» атаки очень похож на недавний инцидент s1ngularity, возможно, это тоже был фишинг. Но дальнейшая цепочка заражения такова:
      Вредоносный код добавляется в скомпрометированные пакеты в виде постинсталляционного скрипта, сохраненного в файле bundle.js. Когда жертва устанавливает себе зараженный пакет, скрипт начинает свою работу. В отличие от прошлого инцидента, скрипт кроссплатформенный и работает как в *nix-средах, так и под Windows. Скрипт скачивает подходящую для платформы версию TruffleHog, легитимного инструмента поиска секретов. TruffleHog находит в локальных файловых системах и доступных репозиториях строки с высокой энтропией. Это криптографические ключи, API-токены и другая подобная информация. Кроме поиска через TruffleHog, скрипт проверяет полезные токены, анализируя переменные окружения, например GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Затем он проверяет, действительны ли они, запросами к API-узлам npm whoami и GitHub user. Затем скрипт компрометирует пакеты npm, к которым у атакованного пользователя есть доступ на публикацию. Для этого он скачивает для заражаемого пакета его текущую версию из npm, увеличивает подверсию на 1, добавляет ссылку на постинсталляционный сценарий (postinstall hook) и записывает свою копию в файл bundle.js. Троянизированный таким образом пакет «новой версии» публикуется в npm. Репозитории жертвы помечаются как публичные, что иногда является отдельной, более важной утечкой.  
      View the full article
    • Elly
      Автор Elly
      Друзья! 
       
      На этот раз нас ждёт не просто виртуальное путешествие, а экспедиция в один из самых ярких фотоархивов интернета!
      Flickr Евгения Касперского - это цифровой дневник открытий, маршрутов и неожиданных находок, который хочется не просто листать, а разглядывать, ловить атмосферу каждой фотографии и мысленно добавлять новые точки на карту будущих путешествий.
      Готовы проверить свою внимательность?
      Запускаем викторину по Flickr Евгения Касперского!
      Здесь важны не столько знания, сколько ваше любопытство и наблюдательность.
      Настраиваем внимание на максимум и отправляемся в фотоэкспедицию!
      Пусть киберудача будет с вами!
       
      НАГРАЖДЕНИЕ
       
      Без ошибок — 1000 баллов Одна ошибка — 700 баллов Две ошибки — 400 баллов  
      Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 21 сентября 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователям @zell и @alexandra (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите  ЗДЕСЬ.
×
×
  • Создать...