sfw
nsfw

Результаты поиска по запросу "рабочая программа по истории"

В этот день 30 лет назад: по телеку объявляют о путче

«В целях преодоления глубокого и всестороннего кризиса, политической, межнациональной, гражданской конфронтации, хаоса и анархии, которые угрожают жизни и безопасности граждан Cоветского Cоюза, суверенитету, территориальной целостности, свободе и независимости нашего Отечества. Исходя из результатов всенародного референдума, о сохранении Союза Советских Социалистических Республик (СССР), руководствуясь жизненно важными интересами народов нашей Родины, всех советских людей...»

Отличный комментарий!

В пизду совок, пробовали, больше не надо.
Я надеюсь, ты ещё не в автобане и можешь мне ответить.
Объясни мне, зачем вы, коммунисты, топите за эту сраную аристократическую распублику?
Вы же, вроде, за простых крестьян и рабочих? Так в совке вся политическая система была выстроена так, чтобы максимально задушить голос простого избирателя!
Парламент был абсолютно беззубый и собирался на 4 дня в году. Никаких законов он не принимал, только избирал Предидиум - около 40 человек, которые и правили страной всё оставшееся время, концентрируя и законодательную, и исполнительную, и экономическую власть. Фактически, чтобы хоть как-то повлиять на руководство страны, нужно было перевернуть выборы в половине страны! Даже в путинской России голос избирателя весит в 1000 раз больше!
Но даже эти беззубые выборы беззубых депутатов железно контролировались - допускались только кандидаты от КПСС. Таким образом, всё в государстве контролировалось верхушкой КПСС (которая, естесственно, выбирала сама себя).
Вот скажи мне, что в этой уродливой аристократо-феодальной хуйне тебе кажется достойным повторения?

Возможная панацея на текущий момент, но это не точно.

Вот не знаю как вы, я скромная биохимик-домохозяйка. Не смыслю нихрена в ваших айтях и обходах блокировок, но зато шарят тута:
https://github.com/bol-van/zapret-win-bundle

Рекомендую посетить и почитать - написано много и интересно, также там есть ссылка на форум и дис, но таким пользоваться я не горазд, поэтому для не-хакиров сыном моего знакомого была сделана такая штука:

https://disk.yandex.ru/d/vkHW0FC9rr2M2g

Альтернатива GoodbyeDPI, которая помимо прочего разблокирует голос в дискорде. Ридми прилагается, разберётесь. Однако, UltimateFix у меня работает через жопу, поэтому содержимое list-youtube.txt я дописал в list-discord.txt и запустил батник дискорда. И труба и дис работают просто великолепно. Только на ютубе не рекомендую использовать впны - будет тормозить.

Вряд ли это поможет всем, но кому-то явно может сделать жизнь полече.
Посвящается всем, кто верит в рассказы про дореволюционную "духовность" и "святость", и про какой-то "золотой век", не было никакого ни "золотого", ни "серебряного" века.

Качество Века цивилизации ОПРЕДЕЛЯЕТСЯ НРАВАМИ И ЗАКОНАМИ , царящими в обществе. И ОТНОШЕНИЕМ к детям, женщинам и старикам. Если всё это далековато от ЧЕЛОВЕЧНОСТИ, - то медный грош цена такому миру. Дикость не заслуживает никакого уважения, хоть десять раз ее золотом облепи и технологиями обставь.
Типъ малолетней проститутки. Снимокъ сдЪланъ въ КгсвЪ въ 1904 году
ДЬ ночка 9-ти .тЬтъ. Растл'Ьше пронзиедено въ 8 .тЬтъ. Сводницы и сутенеры иродаютъ ее какъ девственницу. Сишиально служить для отправлены! физической потребности—въ нзвращсннымъ ея вид*. Сирота.,Марксистский кружок,Марксизм,
Типъ малолетней проститутки. Снимокъ сдЬяанъ вт> Hieet. вь 1904 году.
Д*почка 12 jiTb. Parraina въ 12 л!тъ on. роду паты*» взрослыми мужчинами. Курить и иьоть водку. Дочь прислуги. Родители живы.
27,Марксистский кружок,Марксизм, Коммунизм, Социализм, Левые, Классовая борьба,социал-демократы

О проституции в царской России.

21 апреля 1910 года в Санкт-Петербурге открылся Первый всероссийский съезд по борьбе с торгом женщинами и его причинами. Делегаты съезда констатировали, что из-за экономического кризиса и подавления оппозиционного движения, защищавшего интересы трудящихся, капиталисты резко снизили реальную оплату труда работниц, что привело к невиданному росту проституции.

1) Из доклада П. Г. Гончарова, председателя правления профессионального общества рабочих, занятых при развеске чая в Москве, 23 апреля 1910 года.

Женский труд в чайных развесках применяется уже с начала 1900-х г.г., но особенно усилилось его применение после стачек 1905-1906 г.г., когда предприниматели стали усиленно заменять мужчин девочками и женщинами, как более дешевой и, главное, покорной рабочей силой. Так, фирма Высоцкого рассчитала 150 мужчин, заменив их женщинами, С. Перлов увеличил число женщин на 100 человек и т. д. В настоящее время в московских развесках работает свыше 1000 женщин, в числе которых не менее 300-400 девочек в возрасте от 13 лет. Увеличению числа работниц содействует и введение машин, автоматически производящих развеску и укупорку и не требующих ни физической силы, ни особой выучки от приставленных к ним рабочих.

2) Из доклада П. С. Павлова, секретаря Московского профессионального общества рабочих печатного производства имени первопечатника Ивана Федорова, 23 апреля 1910 года.

Введенный, благодаря стачечной борьбе 1903 и 1906 г.г., 9-ти часовой рабочий день в настоящее время остается на бумаге, так как в громадном большинстве предприятий существуют принудительные сверхурочные работы. В одном большом заведении, где занято около 150 женщин, сверхурочные работы достигают до 60 час. в месяц, по субботам работают с 8 час. утра и до 12 час. ночи. В ряде предприятий женщины работают в ночных сменах. О мелких предприятиях, где не существует никакой нормировки рабочего дня, мы говорить не будем.

3) Из доклада П. Д. Лескевича, председателя Севастопольского отделения российского общества защиты женщин, 22 апреля 1910 года.

Я прочту вам дословно полученное мною письмо от одного из очевидцев, г-на Николаева, сообщающего свой адрес:

"Ваше Превосходительство Павел Дмитриевич. Позволяю себе обратиться к Вашему Превосходительству, как к Председателю Общества Защиты Женщин, не найдете ли возможным помочь несчастным русским девушкам, работающим на табачных плантациях, преимущественно у татар и турок (турецкоподданных). В июле и августе прошлого 1909 года я был очевидцем того, как плантаторы заставляли привезенных из Мелитопольского и Бердянского уездов, Таврической губ., и частью из Полтавской губ. молодых девушек (между ними были и несовершеннолетние) работать при фонарях всю ночь до 6 час. утра включительно, потом их отводили на завтрак, и через час они снова уже были на работе до 12 час. дня, в 12 час. дня обед и отдых до 3 ч. дня, потом опять на работе до 8 ч. веч., а поужинавши, в 9 час. веч. шли на работу до утра, возвращаясь с работ бледными, изнеможенными, едва передвигая ноги".

4) Из доклада Р. Л. Депп, члена совета Женской прогрессивной партии, 23 апреля 1910 года.

Рассматривая условия труда прислуги, я старалась из ответов (на анкету.— "История") хотя бы приблизительно установить продолжительность рабочего дня их, но это оказалось совершенно невозможным. На вопрос: сколько времени продолжался ее рабочий день, следуют ответы, доказывающие, что время их труда всецело зависело от произвола хозяев. Прислуга не имеет регулярного отдыха, ест, пьет, спит как попало и когда удобно другим, всегда и всюду последняя... Свободным временем прислуга пользуется по выходным дням два раза в месяц и редко более. Всякая рабочая женщина имеет возможность хоть минимальную часть дня посвятить для себя; только на одну прислугу подобная свобода не распространяется. Ремесленница или фабричная работница как ни слабо, но все же отчасти защищается законом в том смысле, что, основываясь на нем, работница может обжаловать и ждать хоть некоторого удовлетворения за нарушения ее прав благодаря контролю фабричной инспекции, но прислуга ничем подобным не пользуется, так как никакого контракта для труда прислуги не существует. Малейший каприз хозяев служит зачастую достаточной причиной отказать прислуге от места, без всяких предупреждений и без вознаграждения...

Из 199 прислуг (анкетированных.— "История") 118 занялись проституцией из-за нужды и потери места.

5) Из доклада А. Я. Гуревич, писательницы, 23 апреля 1910 года.

По официальной статистике инспектора С.-Петербургского врачебно-полицейского комитета, в числе зарегистрированных проституток числится: 56,9% прислуги, 19,7% ремесленниц и 18,7% фабричных работниц, а всего 95,3%; на долю всех остальных профессий приходится лишь 4,7%...

Заработок работницы... значительно ниже заработка мужчины (иногда составляет две пятых, иногда две трети, иногда даже половину его) и непомерно низок в сопоставлении его с ценами на продукты первой необходимости...

В текстильной промышленности заработок работницы колеблется от 10 до 38-39 руб., в среднем 20-21 рубл. в месяц. Но даже и в Петербурге многие категории работниц-текстильщиц вырабатывают лишь от 12 до 15 руб. в месяц; в провинции же заработок их большей частью не достигает и 12 руб. и нередко падает до 8 руб.

В табачной промышленности, где женский труд почти вытеснил мужской (мужчин менее 15% — по данными, собранным профессиональными союзами), наиболее распространенный заработок от 10 до 14 руб. (нередко 8 руб.). На конфектных фабриках женщина вырабатывает от 12 до 16 руб. в мес., в писчебумажной промышленности заработок не превышает 8-12 руб. в мес. Рудниковые работницы зарабатывают от 6 руб. 50 коп. до 11 р. 50 коп.

Таким образом, средний заработок работницы в С.-Петербурге 12-15 руб. в месяц; 20-25 руб. считается уже хорошим.

Посмотрим же, как может жить работница даже при таком относительно хорошем заработке.

За самое дешевое помещение, т. е. угол, койку или полкойки, приходится платить от 1 руб. 50 к. до 4 руб., причем угол меньше чем за 3 руб. можно иметь только темный, сырой или холодный, и даже за полкойки нередко приходится платить 2 р. — 2 руб. 50 коп.

На пищу при относительно высоком заработке тратится обыкновенно (по статистике С.-Петербургской) около 50% заработка, но и тратя 10-11 руб. в месяц на пищу, приходится большую часть времени отказываться от горячей пищи и довольствоваться главным образом селедкой, колбасой, картошкой, солеными огурцами и луком, запивая сухую холодную пищу жидким дешевым чаем с весьма скромным количеством сахара, а иногда снятым молоком. Одежда, белье, обувь берут в среднем 3-4 руб. в месяц. Стирка белья, баня, освещение поглощают еще не менее 1 руб. Следовательно, остается всего 2-3 руб. на все остальные расходы — на культурные потребности и развлечения, на средства передвижения, на почту, на лечение. И это — у одиноких работниц при скудном питании и жизни в углу или на койке в комнате, где живут нередко еще несколько семей. По данным, собранным среди рабочих и работниц С.-Петербурга и Москвы, в одной комнате нередко помещается от 10-15 человек, а бывает и 18-20 чел. Как же свести концы с концами работнице, которая получает не 20, a 12-15 руб., что является средним заработком, или же тем тысячам работниц, которые получают 10-12 руб. в месяц? Как просуществовать им, если приходится еще поддерживать семью, родителей, младших сестренок и братишек, собственных детей? Какое возможно питание при затрате на пищу 6 руб. в месяц (т. е. 50% всего заработка), если в С.-Петербурге самый простой хлеб стоит не менее двух с половиной копеек за фунт, 3-й сорт мяса — 15-16 коп. за фунт, селедка самого худшего сорта--3-4 коп., молоко снятое — 8 коп. бутылка. И это при 10-11 часовом рабочем дне, нередко еще увеличенном сверхурочными работами.

По вопросу о минимальном бюджете работниц приведу еще так называемый "образцовый бюджет" рабочих военного ведомства, выработанный Высочайше учрежденной Комиссией в 1902-1905 г. Минимальный бюджет одного человека определяется Комиссией в 21 руб. для мужчин и 17 руб. для женщин (квартира — 4 руб., пища — 10 руб., одежда — 3 руб., мелких и случайных расходов — баня, стирка, белье, освещение, табак, почта, разъезды и т. п.— 4 руб.); характерно, что Комиссия, указывая "минимальный бюджет" рабочего, рассчитанный на удовлетворение наиболее насущных и необходимых потребностей, считает, однако, возможным еще уменьшить его для работницы, очевидно, полагая, что женщина пользуется поддержкой со стороны или же что потребности женщин еще более ограничены. Это при расчете по прежним ценам; по последним статистическим данным, только за два года, 1906 и 1907 гг., цены на хлебные продукты возросли на 37%, на животные продукты на 24%...

6) Из доклада З. М. Ивановой, представительницы Московского профессионального общества портных, портних и скорняков, 24 апреля 1910 года.

К сожалению, у нас есть сведения только о портнихах. В мелких мастерских заработная плата от 6 до 12 рублей в Петербурге и от 4 до 12 в Москве, причем работницы часто штрафуются, что уменьшает их скудный заработок. Анкета и личный опрос, произведенные в Москве и касавшиеся главным образом центральных мастерских, в которых заработная плата гораздо выше, чем в окраинных, дали следующие результаты: наименьшая плата 4-5 рублей, наибольшая 35, в среднем около 20 рублей; нужно принять во внимание, что работа портных сезонная, только в сезоны работницы получают вышеуказанную плату, бессезонье они сидят без работы, причем бессезонье для многих растягивается на 5 месяцев; июнь, июль, август, январь и февраль — время затишья в портновской работе. Как сильно сокращается работа, можно судить по поступлению членских взносов в кассу профессионального общества. За летние месяцы бессезонья взносы сокращаются в 2-3, часто 5 раз; в таком же отношении сокращается и работа. Портновская промышленность особенно благоприятна для развития проституции...

Не лучше положение приказчиц: по анкете, произведенной в Одессе в 1904 году, выяснилось, что большинство их получало меньше 20 р.; из 1448 опрошенных 103 чел. работали бесплатно, 303 получали от 3 р. до 10 руб., 708 — от 10 до 20 руб. и только 234 — от 20 до 30 руб.

Ясно, что надо искать подсобного заработка, необходимо обращаться к проституции... На наши прямые вопросы на эту тему мы получили такие ответы: фабрика Габай — "развитие проституции существует"; Дуката и Викторсона Старшего — "проституция очень развита". На фабрике Щербакова, где женщины получают поденно 45 коп., из 47 человек 15 — проститутки...

Многие женщины, проституирующие зимою в городе, летом усердно работают в огородах... В г. Лебедяни зарегистрированные одиночки занимаются проституцией, а на лето нанимаются в работницы. То же самое наблюдается в Петербурге... Многие из поднадзорных проституток низшего разбора работают также на петербургских фабриках и заводах. Из Ардатова сообщают, что весною, летом и осенью одиночек не осматривают, так как все они уходят на полевые работы. В г. Кизляре в виноградниках работает много тайных проституток. З. Я. Ельцина (петербургский врач-венеролог, ежегодно приглашаемая в Нижний Новгород на время работы знаменитой ярмарки, куда съезжались проститутки со всей России), как известно, указала на выдающуюся особенность ярмарочной проституции в Нижнем Новгороде, именно, что многие женщины занимаются проституцией исключительно в ярмарочное время. Остальную часть года они мирно живут своим трудом, занимаются кустарным промыслом или исполняют сельские и домашние работы. По сообщению из г. Балахны, часть проституток, вернувшись в город с Нижегородской ярмарки, поступает в прислуги. В г. Кологриве, как видно из отчета, женщины занимаются тайной проституцией как "подсобным промыслом".

7) Из доклада Р. А. Шихмана, правоведа, 22 апреля 1910 года.

Собираясь говорить о тайной проституции и тайных проститутках, число которых не менее 40 тысяч человек (число зарегистрированных проституток в С.-Петербурге по последнему отчету — 1844 чел.), я затрагиваю ту область, где порок обыкновенно скрывается в тогу приличия... Здесь мы встречаемся с женщинами всевозможнейших общественных положений, начиная с фабричной работницы, пополняющей свой нищенский бюджет ночным промыслом у трактира.

8) Из речи А. В. Арцимович, председательницы общества попечения о молодых девицах в С.-Петербурге, 21 апреля 1910 года.

Созванный Съезд представляет собою первый решительный шаг к выходу из тягостного сознания все усиливающегося общественного зла, первую попытку вывести русское общество из состояния холодного равнодушия... Это первый громкий призыв к состраданию и любви к этим униженным и оскорбленным жертвам и к деятельной борьбе с недугом.

http://kommersant.ru/doc/2669596

___________________________

В.И. Ленин о торговле людьми

"В Лондоне закончился недавно "пятый международный съезд по борьбе против торговли девушками".
Развернулись герцогини, графини, епископы, пасторы, раввины, полицейские чиновники и всякого рода буржуазные филантропы!
Сколько было торжественных обедов и пышных официальных приемов! Сколько было торжественных речей о вреде и гнусности проституции!Какие же средства борьбы требовали изящные буржуазные делегаты съезда? Главным образом два средства: религию и полицию. Самое, дескать, верное и надежное против проституции.
Один английский делегат, как сообщает лондонский корреспондент лейпцигской "Народной Газеты", хвалился тем, что он проводил в парламенте телесное наказание за сводничество. Вот он каков, современный "цивилизованный" герой борьбы с проституцией!
Одна дама из Канады восторгалась полицией и женским полицейским надзором за "падшими" женщинами, а насчет повышения заработной платы заметила, что работницы не заслужили лучшей платы.
Один немецкий пастор громил современный материализм, который-де все более распространяется в народе и содействует распространению свободной любви.
Когда австрийский делегат, Гертнер попробовал поднять вопрос о социальных причинах проституции, о нужде и нищете рабочих семей, об эксплуатации детского труда, о невыносимых квартирных условиях и т.д., - оратора заставили замолчать враждебными возгласами!
Зато о высоких особах рассказывали - в группах делегатов - поучительные и торжественные вещи. Когда, например, императрица германская посещает какой-нибудь родильный дом в Берлине, то матерям "незаконных" детей надевают на пальцы кольца,- чтобы не шокировать высокую особу видом невенчанных матерей!!
Можно судить по этому, какое отвратительное буржуазное лицемерие царит на этих аристократически-буржуазных конгрессах. Акробаты благотворительности и полицейские защитники издевательств над нуждой и нищетой собираются для "борьбы с проституцией", которую поддерживают именно аристократия и буржуазия..."

По материалам:https://m.vk.com/wall183423754_9989

Древнегреческий "лазер" Архимеда.

Деталь фрески Джулио Париджи 1599—1600 годов, на которой Архимед с помощью зеркала поджигает корабль. (Галерея Уффици, Флоренция, Италия).
По одной из легенд, впервые описанной у Диодора Сицилийского и Лукиана из Самосаты, Архимед воспользовался одним из своих изобретений и сжёг римский флот во время осады Сиракуз в ходе Второй Пунической войны. Устройство, иногда называемое «огненным лучом Архимеда», использовалось для фокусировки солнечного света на кораблях, вызывая их возгорание. 
Якобы, Архимед установил большое зеркало, в которое направил лучи из других зеркал поменьше. Отражённый луч смог поджечь и уничтожить римские корабли. Также высказывалось предположение, что много хорошо отполированных бронзовых или медных щитов, выступающих в качестве зеркал, могли быть использованы для фокусировки солнечного света на кораблях.
,интересное,интересные факты, картинки и истории,История,физика,наука,Реактор познавательный
Рене Декарт и Иоганн Кеплер отвергали возможность поджога при помощи солнечного луча на большом расстоянии. Выше - опыт Кирхера, имитирующий сожжение Архимедом флота Марцелла. Из книги «Ars magna lucis et umbrae», 1646.
Эксперименты с тепловым лучом проводили и в Новейшее время. Так, греческому учёному Иоаннису Саккасу в 1973 году удалось поджечь фанерную модель римского корабля, обработанную смолой, с расстояния 50 м, используя 70 медных зеркал.
«Эксперимент проходил на военно-морской базе Скарамагас недалеко от Афин. В этом случае было использовано 70 зеркал, каждое с медным покрытием, размером около 5 на 3 фута (1,52 м × 0,91 м). Зеркала были направлены на фанерный макет римского военного корабля на расстоянии около 160 футов (49 м). Когда зеркала были точно сфокусированы, корабль загорелся в течение нескольких секунд. Корабль из фанеры был покрыт смолой , которая могла способствовать возгоранию. Покрытие смолой было обычным делом на кораблях в классическую эпоху.»
Ниже - греческая актриса Ино Менегаки выступает в качестве верховной жрицы в Храме Геры в Олимпии во время церемонии зажжения Олимпийского огня на летних юношеских Олимпийских играх 2010 года. Олимпийский огонь зажигается лучами солнца, сфокусированными параболическим зеркалом.
11 ноября (29 октября) 1917 г. Совет народных комиссаров издал де­крет «О восьмичасовом рабочем дне». Согласно документу, продолжительность рабочего дня была сокращена с 11,5 до 8 часов. В современной России время, проведенное на работе в течение недели, согласно ст. 91 ТК РФ, не может превышать 40 часов.

Какая-то сука сглазила.

Отличный комментарий!

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?
 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!
                                                                            Завод в Натанзе с воздуха
 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе
 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.
                                                                             Батарея ПВО на страже завода
 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.
                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.
 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.
 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.
 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.

                                                     Комната контроля над обогащением, кадры с Иранского ТВ
 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.
                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.
 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.
 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.

Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!
 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.
Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?
Вот она “первичная пятерка”:
          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.
 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.

 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?
 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:

         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.
 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)

Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.

Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.

 Что нужно? Обнаружить систему управления центрифугами!
Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)
 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!
 Прочее ПО? Вируса не интересовало, он искал конкретную цель.

 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.
 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.

 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:

Дата зараженияИмя операционной системыИмя компьютераДомен                                                    Логи одного из семплов Stuxnet
 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.
 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.

Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.

Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.

 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.
 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!

 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.
 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.

 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.

                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.

Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.
 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.

 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!

 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!
 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.
 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)
 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.
В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.

Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.
 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.
 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...
 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.
                                           Однозначно, свою задачу Stuxnet выполнил.
Последствия первого применения кибероружия
 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.

 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.

 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.
 И лишь в 2015 году появилось очередное подтверждение:
 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.
 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.

Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.
 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.
 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.
_________________________
Автор: 4bidden World

,Freeware,софт,аналог,замена,open source,программы

Отличный комментарий!

Если Paint.NET - это аналог фотошопа, то WordPad - это аналог Visual Studio Code.
I'm CEO, beach
Команда, когда мы проводим расширенные совещания в зуме с клиентами, проверяйте что отключили микрофоны. Благодаря Вадиму клиенты теперь знают, что «мы ебали в рот их заказ в такие сроки». Вадим, уложись в срок с этим заказом, пожалуйста, «эти гандоны, блять» очень важны для нас.

Отличный комментарий!

Поэтому программисты не должны общаться с заказчиками.
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме рабочая программа по истории (+1000 постов - рабочая программа по истории)