Результаты поиска по запросу «

как называется лицо программы

»

Запрос:
Создатель поста:
Теги (через запятую):



политика Навальный тот-кого-нельзя-называть 

Лицо, претендующее на роль потерпевшего

Мы все уже привыкли к тому, что какой-то религиозного характера страх мешает Путину произнести мою фамилию. Отсюда бесконечные «фигурант», «этот господин» и так далее. Но это дело его: не хочет -не называет. В конце концов, нигде не указано, что он должен чьи-то фамилии произносить.


Но вот вам совершенно восхитительный пример того, как эта практика эскалируется и туда, где упоминания фамилии избежать, казалось бы, невозможно.


Перед вами решение суда. Вынесено оно в связи с моей жалобой на то, что уже два месяца прошло с попытки убийства, а уголовного дела до сих пор нет.


То есть ситуация простая. Гражданин Навальный через своего представителя подает в суд на бездействие следователя. Суд гражданину Навальному отказывает. Понятно, почему: нельзя же расследовать преступление, совершить которое велел президент страны. Даже признать факт преступления нельзя, ведь иначе я смогу знакомиться с материалами, экспертизами и тд


Но я сейчас даже о другом. Прочитайте это решение и попробуйте найти в нём слово «Навальный»:


ПОСТАНОВЛЕНИЕ КОПИЯ №3/10-295/20 г. Томск 30 октября 2020 г. Судья Кировского районного суда г. Томска Карпов А.В., с участием заявителя - Гнмадн В.И., представителя лица, претендующего на роль потерпевшего, Жданова И.Ю., прокурора - Томского транспортного прокурора Деткова В.П., при

вынесено постановление об отказе в возбуждении уголовного дела, о чем в тот же день сообщено лицу, претендующему на роль потерпевшего, а 17.10.2020 направлена копия принятого решения. При указанных обстоятельствах судья нс усматривает бездействия следователя СО Томского линейного отдела МВД


Сурс


Как сказал Дамблдор в "Тайной комнате", fear of a name only increases fear of the thing itself.


Развернуть

Отличный комментарий!

"Если я притворюсь что его нет оно уйдет" © Молодец, политик, лидер, борец
Acolyte_Otto Acolyte_Otto05.11.202018:16ссылка
+36.1

Discord (программа) дискорд Microsoft 

В Microsoft планируют купить Discord за $10 млрд

Discord Inc. ведет переговоры с потенциальными покупателями, интерес проявила корпорация Microsoft, сумма сделки может составить свыше $10 млрд, сообщил Bloomberg со ссылкой на собственные источники.

По данным издания, Discord сама обратилась к Microsoft, после чего глава Xbox Фил Спенсер разговаривал с представителями компании. Ранее подобные переговоры велись с Epic Games и Amazon.

Discord (программа),дискорд,Microsoft,Майкрософт

«Возможно, приобретение Microsoft Discord имеет смысл, поскольку компания продолжает перестраивать свой игровой бизнес в сторону программного обеспечения и услуг. Есть большая возможность объединить премиальное предложение Discord Nitro с услугой Game Pass, чтобы увеличить количество подписок», — приводит Bloomberg мнение своего эксперта Мэтью Кантермана.

В то же время продажа является не единственным вариантом для Discord. Другие источники издания утверждают, что компания думает выставить свои акции на бирже и стать публичной. В конце прошлого года компанию оценивали в $7 млрд. Официальные представители Microsoft и Discord отказались от комментариев изданию.

 По данным The Wall Street Journal, выручка Discord в 2020 году составила $130 млн, но компания еще не приносит прибыли.

Также стоит отметить возросшую активность Microsoft, которая стремиться скупить заметных игроков цифрового рынка. Так, недавно корпорация купила компанию ZeniMax Media за $7,5 млрд, стремилась приобрести соцсеть TikTok и фотохостинг Pinterest.

(с)
Развернуть

Отличный комментарий!

Бляяяя, а можно не надо...
WanNoa WanNoa24.03.202117:55ссылка
+67.4

Российская федерация Зимбабве космическая программа договор политика 

Россия и Зимбабве договорились о сотрудничестве в космосе

Космические агентства России и Зимбабве подписали меморандум о сотрудничестве, согласно которому предполагается взаимоподдержка в исследовании и использовании космического пространства в мирных целях, сообщает «Интерфакс» со ссылкой на представителей Роскосмоса.

Соглашение подписали представители российской госкорпорации и ЗИНГСА — Национальное геопространственное и космическое агентство африканской страны. Переговоры проходили 1 ноября в Москве. От российской стороны в них участвовал замгендиректора «Роскосмоса» Олег Фролов, от Зимбабве — замминистра высшего и дополнительного образования, инноваций, науки и технологического развития Реймор Мачингура и исполняющий обязанности директора ЗИНГСА Пианос Гвеме.

В госкорпорации рассказали, что Россия и Зимбабве обсудили перспективы сотрудничества в сфере дистанционного зондирования Земли из космоса и подготовки кадров для космической отрасли.

Кроме того, зимбабвийская делегация в ходе визита в Москву посетит российские предприятия ракетно-космической промышленности — Научный центр оперативного мониторинга Земли «Российские космические системы», Научно-производственное объединение имени С.А. Лавочкина и Центр управления полетами «Центральный научно-исследовательский институт машиностроения».

В 2019 году о сотрудничестве в космосе объявляли Казахстан и Зимбабве. Договорённости об инвестировании Казахстаном в космическую промышленность Зимбабве были достигнуты в ходе делового ланча в Астане во время визита президента Зимбабве Эммерсона Мнангагвы.

P.S. В 2021 году Россия успела договориться о сотрудничестве в космосе с Мексикой и Венесуэлой.

Развернуть

Отличный комментарий!

а он мне и говорит" Пейн я тег панорама не вижу " а его и нет
TITAN512 TITAN51203.11.202110:33ссылка
+35.0

Клуб знакомств реактора реактор лица реактора социальные пидоры реактора деанон 

Идея этого мероприятия витала в моей голове очень давно и я все не знал как ее реализовать. Я и сейчас не знаю толком, поэтому приношу как есть.

Встречайте Клуб знакомств реактора! 

Как сказал Вождь мы все дети Вождя и как все дети мы растем. А самое главное растем внезапно, внезапно проваливаясь в пубертат!

Друг мой реакторчанин, если ты чувствуешь одиночество, тебе в твоей сычевальне не хватает общения, не хватает доверия и вообще ты чувствуешь себя несчастным, приходи к нам в клуб.

Что это и зачем это нужно. Я на реакторе с 2014 года и мне очень нравится ламповая атмосфера с бесконечными срачами, смешными картинками и огромным складом контента, который можно потребять практически бесконечно. И я подумал, что раз у нас тут уютная социальная сеть, то я хотел бы познакомиться и подружиться с кем то, кто разделяет мои интересы. И так появилась идея создать Клуб знакомств. 

Клуб знакомств не гарантирует тебе няшной тяночки или кунчика и скорее всего ты будешь затролен каким нибудь особо ехидным нашим собратом, но не обижайся на них, они пока не подросли. 

Как этим пользоваться:

1. Вот здесь в комментариях напиши немного о себе и чего ты хочешь, 

2. Открой личку в настройках, чтобы тебе могли писать другие пользователи, 

3. Подпишись на тег, чтобы случайно зайдя в твой профиль было понятно, что ты в поисках друзей. 

4.И, конечно, остерегайтесь троллей. Прежде чем переходить в лс в скайпе/телеге/дискорде/еще в какой нибудь соц сети, убедитесь, что перед вами адекватный человек. 

5.??? 

6. PROFIT! 

Погнали, пусть каждый отписавшийся найдет себе друга/подругу по душе. 

P. S. Хуй, яйца и очко должны быть выбриты! 

P. P. S. Я начну

Клуб знакомств реактора,реактор,лица реактора,социальные пидоры реактора,деанон
Развернуть

Отличный комментарий!

Мы называли это медициной MDMA психотерапия вещества гифки новости 

В США психотерапевтам разрешат употребить МДМА ради исследования

В этом месяце американские исследователи опубликовали предварительные результаты завершающей фазы клинических испытаний МДМА как лекарства от посттравматического стрессового расстройства (ПТСР).

Результаты испытаний вновь подтвердили, что вещество способно помочь пациентам справиться с недугом. Теперь управление по санитарному надзору за качеством пищевых продуктов и медикаментов (FDA) решило расширить изучение потенциала вещества и дать возможность лицензированным терапевтам опробовать его на себе.

Клинические испытания МДМА будет проводить Многопрофильная ассоциации психоделических исследований (MAPS). В нём смогут принять участие добровольцы, которые обучаются лечению людей с ПТСР. Такой опыт должен помочь специалистам в выборе стратегий лечения для будущих пациентов. Также авторы исследования хотят измерить развитие эмпатии, уровень выгорания и удовлетворённости профессиональной реализацией среди врачей, которые будут лечить пациентов.

«Исследование поддержит цели программы обучения МДМА-терапии по обеспечению всестороннего обучения будущих поставщиков медицинских услуг и создаст потенциал для оказания качественной и доступной помощи пациентам до утверждения терапии с применением МДМА в качестве лечения по законному рецепту», — заявила руководитель отдела обучения и надзора MAPS Шэннон Кэрлин.

Разрешение на исследование МДМА с участием терапевтов MAPS запрашивала ещё в 2019 году, но тогда FDA не одобрило инициативу, посчитав такой эксперимент слишком рискованным. Теперь члены ассоциации смогли подтвердить научную ценность таких испытаний и обжаловать решение правительственной организации.

«Это решение демонстрирует, насколько успешной может быть наша стратегическая стратегия, основанная на данных, по оспариванию постановлений FDA», — заявила генеральный директор MAPS Эми Эмерсон.

Окончание завершающей фазы клинических испытаний МДМА как лекарства от ПТСР запланировано на 2022 год. Согласно прогнозам, уже к 2023 году американские пациенты с таким диагнозом смогут легально пройти курс МДМА-терапии для лечения ментального недуга.

Развернуть

мисс реактор 2019 Легенды Джоя лица реактора 

Мы решили не проходить мимо недавнего чудного события

Раз у нас столько красавиц, то было решено организовать отдельный конкурс красоты по всем законам жанра
Если кто не видел, то ссылка на лютый вин http://joyreactor.cc/post/3933607
Условия простые: фото обрабатываем в любой программе, меняющей пол. На фото должна быть бумажка с упоминанием риахтура с датой. Фотки вкидывать сюда в комменты. Фсё
Гарантированно награждаем всех участников и отдельно бонусом нескольких победителей, чьи фотографии наберут наибольший рейтинг - по ним устроим отдельное голосование.
Ачивки будут памятные, не обидные :)

И пусть победит красивейшая!


UPD: если приложение обрезает бумажку с пруфами, то её можно выложить отдельно на том же фоне что и оригинал фото


мисс реактор 2019,Легенды Джоя,лица реактора
Развернуть

Отличный комментарий!

а утешительные призы будут?
beast193 beast19314.05.201915:18ссылка
+155.4

софт программа дизайн 

UI/UX уровня БОГ

Скриншот реальной софтины за 2000 руб, которая продается
HI Входящие: Картотека. Контроль входящих и Исполнения решений по ним Файл ^ Печать Шаблоны ш Список входящих Напоминалка |в^ Исходящие л Справочники Словари Записать № жур Вход. № наш Дата наша Del Ins 37 789/22 09.02.2009 jj f Запас 0Z Новый Выбрать соответствующий наш исходящий Вставить
Развернуть

мисс реактор 2019 лица реактора опоздал(а) 

Конкурс прошляпил, но поделиться хочется.
асеАрр,мисс реактор 2019,лица реактора,опоздал(а)
Развернуть

Отличный комментарий!

Может номинацию Мисс Слоупок-реактор 2019 введете?
Кесс Кесс19.05.201919:28ссылка
+34.7

Иран хакеры Израиль США США-Иран анб длиннопост story Cat_Cat vk ...иранская ядерная программа 

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?

 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


«6 Ак АЭ %/l] ?C ?¿ гг г* гг гг/гг %• гг гг гг гг гг гг/kt гг гг гг WA а гг гг/г» jê-Wea и гг гг »/г|!||;г1 гг •6 м % 17/А%*м*гг гг г? >г и »/fi м и г» гг гг гг гг/te гг гг гг гг гг гг гг/гг гг гг гг гг гг гг гг/гегг ft гг гг гг гг гг/г» га г» гг ce 33 се гг/гг гг гг Э% СС гг гг гг/гг гг гг гг


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                            Завод в Натанзе с воздуха

 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе

 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                             Батарея ПВО на страже завода

 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.

                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.

 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.

 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.

 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                     Комната контроля над обогащением, кадры с Иранского ТВ

 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.

                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.

 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.

 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.


Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!

 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.

Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?

Вот она “первичная пятерка”:

          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.

 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.


 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?

 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:


         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.

 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)


Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.


Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.


 Что нужно? Обнаружить систему управления центрифугами!

Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)

 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!

 Прочее ПО? Вируса не интересовало, он искал конкретную цель.


 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.

 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.


 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:


Дата зараженияИмя операционной системыИмя компьютераДомен

sample3 2010.04.24 06:48 win sample3 2010.04.24 07:25 win sample3 2010.04.24 10:00 win sample3 2010.04.25 05:07 win sample3 2010.04.25 07:57 win sample3 2010.04.25 07:57 win sample3 2010.04.27 06:26 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:52 win 5. 5.

                                                    Логи одного из семплов Stuxnet

 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.

 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.


Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.


Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.


 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.

 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!


 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.

 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.


 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.


                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.


Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.

 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.


 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!


 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!

 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.

 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)

 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.

В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.


Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.

 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.

 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...

 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.

                                           Однозначно, свою задачу Stuxnet выполнил.

Последствия первого применения кибероружия

 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.


 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.


 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.

 И лишь в 2015 году появилось очередное подтверждение:

 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.

 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.


Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.

 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.

 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.

_________________________

Автор: 4bidden World


Развернуть

trap irl пидоры помогите длиннопост нытье story грусть лица реактора бюрократия реактор благотворительный политота ...реактор #TRAP 

Экзистенциальный кризис...

...или как сломать мечты и надежды бюрократией.

Здравствуйте, многоуважаемые пидоры.

Меня зовут Элина, вы могли читать мои посты ранее. Я трансгендер; думаю, это верное обозначение для лиц, меняющих пол. Если проще, то тян, которой не существует, бывшая ранее куном. Ну или кто-то типа того, поскольку… ладно, об этом ниже, это сложный момент.

Прошу прощения за беспокойство; в ноябре я писала, как у меня всё хорошо, но ситуация с тех пор изменилась.

trap irl,TRAP,разное,пидоры помогите,реактор помоги,длиннопост,нытье,Истории,грусть,лица реактора,реактор,бюрократия,реактор благотворительный,политота,Приколы про политику и политиков
trap irl,TRAP,разное,пидоры помогите,реактор помоги,длиннопост,нытье,Истории,грусть,лица реактора,реактор,бюрократия,реактор благотворительный,политота,Приколы про политику и политиков
trap irl,TRAP,разное,пидоры помогите,реактор помоги,длиннопост,нытье,Истории,грусть,лица реактора,реактор,бюрократия,реактор благотворительный,политота,Приколы про политику и политиков
trap irl,TRAP,разное,пидоры помогите,реактор помоги,длиннопост,нытье,Истории,грусть,лица реактора,реактор,бюрократия,реактор благотворительный,политота,Приколы про политику и политиков

Работа.

Если вкратце, то уходить с работы было не лучшей идеей. Тогда я думала, что найду что-то получше (и варианты действительно были, но я и за своей тупости их немного просрала). Но время шло, а работы не было; с некоторых мест меня прямо отшивали: в одном месте мне сказали: “Что в паспорте у вас написано? Меняйте, потом приходите”. В другом месте я притворилась мальчиком (опыт ведь есть), но это не сильно помогло – организм очевидно слабее для тяжелой работы, а сиськи скрывать та еще морока. Через какое-то время высокое начальство высказало, что не одобряют «такое поведение» (какое - сказать не решились, просто кинули в ЧС), официальное трудоустройство снова обломилось. Я сменила множество мест, куда еще хоть как-то брали; я работала на складе, таская тяжести, к концу дня еле доползая до дома, была курьером, администратором, но всё кончалось одинаково. Новый закон очень сильно мешает (это тот, который ЛГБТ=экстремизм), некоторые почему-то думают, что я из-за того, что пол меняла, автоматически имею отношение к каким-то там организациям.

Элина, уточните пожалуйста, а вы документы меняли ? Или подавали заявку на смену 19. Я поговорила с юристами по этому поводу (не сообщая ваших персональных данных). Говорят ,что опасно в свете принятия последних законов ( 19:,trap irl,TRAP,разное,пидоры помогите,реактор
Мне из отдела кадров сообщили, что нужно будет поменять документы и после этого трудоустроят с действительными документами. В течение какого времени сможете документы поменять? 13.. Я не знаю на сколько это затянется 13:21 ^,trap irl,TRAP,разное,пидоры помогите,реактор

Документы.

В паспорте до сих пор значится «М». В связи с «законом», изменение пола в этой стране невозможно, поскольку не скрепно и т.д. Но! Поскольку необратимые изменения уже присутствуют, можно поменять данные в документах через суд - несколько моих знакомых поменяли-таки документы после того как им ЗАГС отказал, ссылаясь на закон. И вот самое главное… Для изменения этой одной буквы в суде требуется акт о рождении, который заперт на территории Украины.

Да, я не могу поменять документы из-за украинского происхождения, именно из-за этого, всё упирается в политику. В моём случае ни ЗАГС, ни суд, новый закон вообще никак не упоминали, всё упирается в тот факт, что акта о рождении нет - а он нужен, чтобы поменять свидетельство (акт хранится там, где человек родился); связи со страной нет и непонятно, чем мы сейчас с юристами занимаемся (ну, кроме того, что они тратят мои деньги, которых у меня нет вовсе – под это дело и предыдущие операции были взяты кредиты). Видимо, я ещё на что-то надеюсь…

Форма Ко 14 Отдел ЗАГС т.» " / чр Я ■ X Л Управления записи актов гражданского состояния с ** области ИЗВЕЩЕНИЕ № 73 Заявителю 3 I * Эдуарду отказано во внесении исправлений в запись акта гражданского состояния о его рождении. Причина отказа. Установлено, что запись акта о рождении
Дело А'е ум.'* • < »V— •• *м*-' ------- Производство У. # КОПИМ ОПРЕДЕЛЕНИЕ 05 сентября 2023 юла Чкаловскнй районный суд г Екатеринбурга Свердловской области о составе председательствующего сулм1 Шнриновской А С при помощнике судьи ВисоикоП Д.П рассмотрел п открытии судебном заседании

Здоровье.

Я использую «Диана 35» и «Верашпирон 50» для поддержания гормонального фона. Закончила курс сопутствующих инъекций за 3 месяца. К сожалению, продолжить назначение будет сложно в связи с необходимостью завершающих операций, которые в свою очередь можно выполнить только при наличии паспорта с отметкой «Ж», как доказательство необратимых изменений. Врачи больше не берутся за такие дела официально, конечно, но закон не имеет обратной силы; то, что начато, нужно закончить, чтобы жить нормальной здоровой жизнью. И для тех, у кого в паспорте пол «женский», это всего лишь лечение, одобренное эндокринологом, т.е. никакого запрета быть не может. Я уже давно вовсе не лицо мужского пола, физически когда-то была, но никогда не чувствовала, что это «правильно».

"('('ннб • РЙСЧШ капсул и<. -'! V • -»’ V .-• ;<*.’(»« ,. .... ВЩИ РЖ «• -------^ **г,;Й) мЯЙУ*5»1& а Я (*ь): ,7:4° * *>»««1-.Ч1»Л1 Ч -«»^.яцад . .. ¿“п,: I Ж «/*: ««75 Ш: 435*,Г-^ I 7 «одлись «ям«» „« ,РЯ?"5^; ' |Ж ’«я« ям* ««/ «ос ¿РЙ? !*? .* V,?; глак м/тт * ^Щт../ СА‘"Д*а
МнЛЖ ^Х'ИО 1Ччч-«»с*\>11 «1*М*)Чи\МП Нмымкчк&ниг (цпдмп) чч-лли\и\4ч*\чй и,лкпнтаипи -ро£>‘ МФЦ ТармоЗДЕ^Г, Код •|н1рмы по ОКУД Код удрсшдг.тм 1ш ОКПО Мглоютскли докуматпимм 1/У Ндниемомниг Цтэди) <ииимд>ждджч\> щчиицпшымигвли (хтдмп. црес, помрр и лигу лицмтрц к&**е*«лию оршя гос)
(343) 235-15-55 справочная служба www.g-mc.ru Тверитина 16. Советская 42. Сыромолотово 12. Черепанова 28 Родонитовая 1. Бардина 31. Академика Ларина 43. Репина 52. Фурмоново 30 (пункт приёма анализов) бел выходных, накопи тельные скидки Прием врача-эндокринолога от 11.08.23 Пациент: о ,

Заключение.

Я долго собиралась с духом, чтобы это написать. Несколько дней. Недель. По строчке. Читала. Удаляла. Исправляла. Не хотела показаться назойливой. Пора признать, что я в отчаянии.

В общем, ситуация не очень. Деньги кончаются. Из работы редкие подработки там, где не боятся взять без документов (и бывали случаи, когда денег не доставалось вообще). Кредиты выплатить невозможно, еда урезана до относительно сытной пайки, расписанной по дням, документы не получить, операции зависли в подвешенном состоянии, а различные препараты, поддерживающие мою эндокринную систему, заканчиваются (как и рецепт, который никто не продлит без документов). Этот замкнутый круг обстоятельств, осложненный внешнеполитическими действиями и общим подавленным состоянием, привел к тому, что мне грозит смерть или от голода, или от чего-то худшего.

Я прошу, пожалуйста, я прошу о небольшой помощи. Мне страшно. Впереди неизвестность. Мне хватало страданий в жизни, когда я была заперта в своем теле. Я уже почти выбралась, и вот так всё подкосилось. У меня больше нет никого, к кому я могу обратиться. Мне нужен хотя бы совет. Или хотя бы немного денег на лекарства. Я покажу чеки, я отвечу на вопросы, я просто хочу жить.

И если тот, кто это читает, не хочет или не может помочь, я постараюсь справиться сама.

Всё еще живая,
Элина.

КУПОН НА 1 помощь,trap irl,TRAP,разное,пидоры помогите,реактор помоги,длиннопост,нытье,Истории,грусть,лица реактора,реактор,бюрократия,реактор благотворительный,политота,Приколы про политику и политиков

Номер моей карты 5536 9141 1524 1998.

Только если вы правда готовы помочь незнакомому человеку.

Я буду очень благодарна.

Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме как называется лицо программы (+1000 картинок)