Перейти к содержанию

Рекомендуемые сообщения

  • 3 года спустя...
Опубликовано

Я под впечатлением от Геленджика, решил в этом, 2025 году, его вновь посетить.
Забронировал номер в гостинице с 25 августа по 6 сентября.
Предполагаю, что 19 летие клуба в 2025 году будет проходить с 21 по 24 августа.

Прошу наших кураторов от Лаборатории Касперского @dkhilobok @Meravigliosaaa организовать экскурсию по офису компании в период празднования дня рождения клуба в 2025 году, не просто встречу в фойе и зале конференций.
Пусть нельзя фотографировать, пусть ничего нельзя, но посмотреть и послушать - будет можно.

@E.K. экскурсий по офису не было уже давно, а есть те, кто ни разу так и не был на них.
я в клубе с 2013 года, принадлежу к тем, кто дальше фойе первого этажа не поднимался
Спасибо.

  • Like (+1) 1
Опубликовано
18 минут назад, kmscom сказал:

Предполагаю, что 19 летие клуба в 2025 году будет проходить с 21 по 24 августа.

можно промахнуться с датами.

Опубликовано
32 минуты назад, kmscom сказал:

Я под впечатлением от Геленджика, решил в этом, 2025 году, его вновь посетить.
Забронировал номер в гостинице с 25 августа по 6 сентября.
Предполагаю, что 19 летие клуба в 2025 году будет проходить с 21 по 24 августа.

Прошу наших кураторов от Лаборатории Касперского @dkhilobok @Meravigliosaaa организовать экскурсию по офису компании в период празднования дня рождения клуба в 2025 году, не просто встречу в фойе и зале конференций.
Пусть нельзя фотографировать, пусть ничего нельзя, но посмотреть и послушать - будет можно.

@E.K. экскурсий по офису не было уже давно, а есть те, кто ни разу так и не был на них.
я в клубе с 2013 года, принадлежу к тем, кто дальше фойе первого этажа не поднимался
Спасибо.

Рассмотрим идею проведения экскурсии по офису в день встречи участников Клуба в офисе :)

 

Пока, конечно, сложно предположить даты ежегодной поездки в августе. Более точная информация будет известна не раньше мая.
Как будут подробности, сообщим :) 

  • Спасибо (+1) 2
Опубликовано

@andrew75 конечно можно. но я решил сыграть в угадайку )))
приз - последовательное совмещение поездки клуба и самостоятельного путешествия. 

Опубликовано (изменено)
8 минут назад, kmscom сказал:

@andrew75 конечно можно. но я решил сыграть в угадайку )))
приз - последовательное совмещение поездки клуба и самостоятельного путешествия. 

Может получиться Так, что прилет будет 25го или задержат рейс и вы опоздаете на свой рейс до Геленджика. Я бы взял с 26го, к примеру, а попытался с 25 на 26 в МСК переночевать (обычно ЛК одну ночь оплачивают иногородним)

Изменено пользователем oit
  • Спасибо (+1) 1
Опубликовано
24 минуты назад, kmscom сказал:

приз - последовательное совмещение поездки клуба и самостоятельного путешествия. 

Если у вас бронирование можно переносить, то приз вы получите в любом случае, даже если на неделю ошиблись.

Опубликовано
7 минут назад, Mrak сказал:

Если у вас бронирование можно переносить,

я незнаю, можно ли переносить, есть бесплатная отмена (до определенной даты), но я предприму шаги, для корректировки, насколько это будет в моих силах

Опубликовано
5 часов назад, kmscom сказал:

Забронировал номер в гостинице с 25 августа по 6 сентября.

Зачем так рано бронировать?

Опубликовано
19 минут назад, den сказал:

Зачем так рано бронировать?

очевидно же - чем раньше, тем дешевле.

  • Согласен 1
  • 4 месяца спустя...
Опубликовано
В 13.01.2025 в 17:53, kmscom сказал:

Предполагаю, что 19 летие клуба в 2025 году будет проходить с 21 по 24 августа.

8 минут назад, Elly сказал:

Поездка состоится с 21 августа по 24 августа 2025 года.

 

 

Опубликовано

@kmscom пора менять ник на что-нибудь такое: "Предсказатель", "Шаман",  "Нострадамус" и т.д ;) 

  • Улыбнуло 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В нашем блоге мы уже не раз рассказывали об уязвимостях в необычных гаджетах, будь то умные матрасы, роботы-пылесосы, аудиокнопки светофоров, детские игрушки, кормушки для животных и даже велосипеды. Но случай, о котором пойдет речь сегодня, пожалуй, один из самых экзотических. Не так давно исследователи кибербезопасности обнаружили две серьезнейшие уязвимости в приложениях для удаленного управления… секс-игрушками компании Lovense.
      В этой истории прекрасно все: природа уязвимых гаджетов, намерение компании-производителя потратить 14 месяцев (!) на устранение проблем, а также скандальные подробности, раскрывшиеся после публикации исследователями доклада о дырах в открытом доступе. Не будем тянуть и перейдем к описанию этой фантастической в своей абсурдности ситуации.
      Что входит в онлайн-инфраструктуру Lovense
      Первый факт, придающий этой истории необычность, в том, что производитель интимных игрушек Lovense ориентирован как на пары, находящиеся в отношениях на расстоянии, так и на моделей, работающих на стриминговых платформах в популярном жанре вебкам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Команда исследователей из Швейцарской высшей технической школы в Цюрихе опубликовала научную работу, в которой показала, как можно совершить так называемый «побег из песочницы» при помощи атаки типа Spectre v2 в виртуальной среде. Имея доступ только к изолированной виртуальной машине, они смогли похитить ценные данные, которые в норме доступны только администратору сервера. Атака возможна на серверах, построенных на базе процессоров AMD, включая новейшие модели с архитектурой Zen 5, а также на процессорах Intel поколения Coffee Lake.
      Опасность атак типа Spectre для виртуальных сред
      Мы регулярно пишем о процессорных уязвимостях, связанных со спекулятивным выполнением инструкций, в которых штатные особенности «железа» используются для похищения секретов. Предыдущие публикации на эту тему, в которых подробно описывается общий принцип для таких атак, можно прочитать здесь, здесь и здесь.
      Впервые уязвимости такого типа были выявлены в 2018 году, и с тех пор исследователям ни разу не удалось показать сколько-нибудь реалистичную атаку с их использованием. Все работы сводились к идее, что в теории некая сложная таргетированная атака класса Spectre возможна. Более того, в большинстве научных работ на эту тему исследователи ограничивались простейшим сценарием атаки: берем компьютер, устанавливаем на него вредоносную программу и похищаем секреты с применением аппаратных особенностей процессора. Несостоятельность такого подхода заключается в том, что если уж кому-то удастся установить на ПК вредоносное ПО, то он сможет похитить данные тысячей других, куда более простых, способов. Из-за этого Spectre и подобные атаки вряд ли когда-то будут угрожать конечным устройствам. Однако, когда речь идет об облачных средах, списывать Spectre со счетов не стоит.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Опытным геймерам хорошо известно об угрозах, связанных с установкой игр, модов, скинов и другого геймерского ПО из неофициальных ресурсов. Однако источниками заражения могут быть и те платформы, которым пользователи привыкли доверять, — сайты разработчиков и официальные магазины.
      В нашем посте мы разберем несколько случаев, когда злоумышленники распространяли вредоносное ПО через официальные геймерские ресурсы. В конце расскажем, как защитить свою систему, лут и аккаунт — и спокойно играть, не опасаясь встретиться с неожиданными сюрпризами даже на привычных платформах.
      Зараженная утилита для настройки мыши Endgame Gear
      В июле 2025 года производитель продвинутых мышей, ориентированных на киберспортсменов и опытных геймеров, Endgame Gear сообщил о вредоносном ПО, которым была заражена утилита для настройки мыши OP1w 4k v2. Этот троян находился на официальном сайте компании почти две недели — с 26 июня по 9 июля 2025 года.
      На официальной странице игровой мыши модели Endgame Gear OP1w 4k v2 распространялась утилита настройки, зараженная вредоносным ПО. Источник
      Таким образом, пользователи, загрузившие в этот период утилиту с официальной страницы модели, получали вместе с ней вредоносное ПО. В Endgame Gear не уточнили, какая именно вредоносная нагрузка была в зараженной версии утилиты, но, судя по данным пользовательских сканирований, это был бэкдор семейства XRed.
      XRed обладает широким набором возможностей для удаленного управления зараженной системой. Он имеет функцию кейлоггера, а также позволяет злоумышленнику получать доступ к командной строке, делать скриншоты, просматривать содержимое дисков и папок, загружать и удалять файлы. Кроме того, зловред может скачивать дополнительные модули и передавать собранные данные о системе на удаленные серверы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вечером 15 сентября началась новая атака на популярнейший реестр JavaScript-компонентов, npm. Ряд пакетов, некоторые из которых имеют миллионы еженедельных загрузок, были заражены вредоносным кодом, крадущим токены и ключи аутентификации. Его самая интересная особенность – он способен распространяться автоматически, заражая другие доступные пакеты. Среди зараженных пакетов отметим популярный @ctrl/tinycolor. По данным Aikido Security были скомпрометированы почти 150 пакетов, включая пакеты Crowdstrike.
      Методика распространения и алгоритм работы
      Способ первого заражения и «нулевой пациент» на сегодня неизвестны. Поскольку «почерк» атаки очень похож на недавний инцидент s1ngularity, возможно, это тоже был фишинг. Но дальнейшая цепочка заражения такова:
      Вредоносный код добавляется в скомпрометированные пакеты в виде постинсталляционного скрипта, сохраненного в файле bundle.js. Когда жертва устанавливает себе зараженный пакет, скрипт начинает свою работу. В отличие от прошлого инцидента, скрипт кроссплатформенный и работает как в *nix-средах, так и под Windows. Скрипт скачивает подходящую для платформы версию TruffleHog, легитимного инструмента поиска секретов. TruffleHog находит в локальных файловых системах и доступных репозиториях строки с высокой энтропией. Это криптографические ключи, API-токены и другая подобная информация. Кроме поиска через TruffleHog, скрипт проверяет полезные токены, анализируя переменные окружения, например GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Затем он проверяет, действительны ли они, запросами к API-узлам npm whoami и GitHub user. Затем скрипт компрометирует пакеты npm, к которым у атакованного пользователя есть доступ на публикацию. Для этого он скачивает для заражаемого пакета его текущую версию из npm, увеличивает подверсию на 1, добавляет ссылку на постинсталляционный сценарий (postinstall hook) и записывает свою копию в файл bundle.js. Троянизированный таким образом пакет «новой версии» публикуется в npm. Репозитории жертвы помечаются как публичные, что иногда является отдельной, более важной утечкой.  
      View the full article
    • Elly
      Автор Elly
      Друзья! 
       
      На этот раз нас ждёт не просто виртуальное путешествие, а экспедиция в один из самых ярких фотоархивов интернета!
      Flickr Евгения Касперского - это цифровой дневник открытий, маршрутов и неожиданных находок, который хочется не просто листать, а разглядывать, ловить атмосферу каждой фотографии и мысленно добавлять новые точки на карту будущих путешествий.
      Готовы проверить свою внимательность?
      Запускаем викторину по Flickr Евгения Касперского!
      Здесь важны не столько знания, сколько ваше любопытство и наблюдательность.
      Настраиваем внимание на максимум и отправляемся в фотоэкспедицию!
      Пусть киберудача будет с вами!
       
      НАГРАЖДЕНИЕ
       
      Без ошибок — 1000 баллов Одна ошибка — 700 баллов Две ошибки — 400 баллов  
      Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 21 сентября 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователям @zell и @alexandra (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите  ЗДЕСЬ.
×
×
  • Создать...