Результаты поиска по запросу «

троянский кит

»

Запрос:
Создатель поста:
Теги (через запятую):



R2-D2 SW Персонажи Звездные Войны фэндомы троянский конь 

Первый вариант атаки на Звезду Смерти

		
-—■*— 1 	 а,		Bä fe ; ¿-5r т ГЯШай 'У,R2-D2,SW Персонажи,Звездные Войны,Star Wars,фэндомы,троянский конь


Развернуть

#Приколы для даунов Комиксы английский язык без перевода тупая пизда Нет войне jorvil.r война соцсети смешные комиксы 

Приколы для даунов,разное,Смешные комиксы,веб-комиксы с юмором и их переводы,английский язык,без перевода,тупая пизда,Нет войне,jorvil.r,война,соцсети,#jokes for retards,,comics,,dumb,jorvil.r,war,social networks,смешные комиксы
Развернуть

Отличный комментарий!

Как бы это было охуенно если бы ради чьей-то тупой пизды остановилась хоть какая-нибудь война.
Nukem74 Nukem7430.08.202318:47ссылка
+69.4
Видят боги, войны чаще начинаются из-за (ради) какой-нибудь тупой пизды.
Sexcalibur Sexcalibur30.08.202318:49ссылка
+89.8

Осада (комиксы) Комиксы 

ОСАДА #36 (2)
внутри БЫЛО НАСРАНО/
С Коготь
ACOMlCS.RU/~OSADA
	"‘'•л'-' J-	д
	/-‘vC	Д 1
		1 W
"л-.1 г	\ \vl V	1
	1 1	’ w\ Я'4V г « >, 'Я %	1
			> ш*	
—		1		
	i.jiz УФ	< 1
г "—1	\ )ш	1\,Осада (комиксы),Смешные комиксы,веб-комиксы с юмором и их переводы
Развернуть

Осада (комиксы) Комиксы новый выпуск 


СЕЙЧАС
УЖЕ СКОРО
ОСАДА #36 <0
г W.' vv1,Осада (комиксы),Смешные комиксы,веб-комиксы с юмором и их переводы,новый выпуск
Развернуть

Осада (комиксы) Комиксы песочница 

ОСАДА U35
ДА ЧТО ВЫ ТАКОЕ НЕСЕТЕ ?!
ТАМ КОНЬ,
А ТУТ KUT III
НО БАРОН, СИР, ЭТО ЖЕ ТАК ПОХОЖЕ НА ИСТОРИЮ С ТРОЯНСКИМ КОНЕМ///
ACOM1CS.RU/-OSAOA
'О Коготь,Осада (комиксы),Смешные комиксы,веб-комиксы с юмором и их переводы,песочница
Развернуть

История динозавры Археология Палеонтология 

История изучения динозавров.


iSXJlU,История,динозавры,Археология,Палеонтология

Гигантские кости, находимые иногда в земле, в античности считали останками героев эпохи Троянской войны, в Средние века и вплоть до XIX века — останками гигантов, о которых упоминается в Библии и которые погибли во время Всемирного потопа.

В Китае их считали костями драконов и приписывали им целебные свойства, используя для изготовления лекарств. 

Кость динозавра (часть бедренной кости мегалозавра, найденная в карьере) была впервые научно описана оксфордским профессором Робертом Плоттом в книге «Естественная история Оксфордшира» (1677), который,  определив её как бедренную кость гигантского животного, затруднился в её атрибутации и, вспомнив о слонах, завезенных в Британию римлянами, в конце концов, счёл её останками утонувшего при Всемирном потопе грешника.

История,динозавры,Археология,Палеонтология

 В 1808 году Ж-Л Кювье, найдя в коллекции Национального музея в Париже кости стрептоспондила (родственник мегалозавра), описал их как ископаемые остатки двух новых видов крокодилов вторичной (в современной терминологии — мезозойской) эпохи. 

Наконец, накопление ископаемого материала привело к появлению первых представлений о мезозойской фауне, сначала в отношении летающих и морских ящеров: в 1801 году Кювье определил как летающую рептилию и наименовал птеродактиля, в 1821—1822 годах английский геолог Вильям Конбери описал и наименовал открытых незадолго до того ихтиозавра, плезиозавра и мозазавра.

THE
NATURAL HISTORY
OXFORDSHIRE,
Being an Eilay toward the ¡J^Qatural Hi¡lory
ENGLAND.
By % T. LL. D.
— TnvTct WTO
Be Aisi ttv^pwvrei îr/ïaV/jjpV, <*A\ «u 7roMs!
K&fonUi. Arat. in Phxnom.
Printed at the T>i t at er in 0 XFO R D, and are Co be had there: And in London at Mr. S. Millerj, at

Подлинное открытие динозавров, как считается, произошло в 1824 году, когда преподаватель геологии в Оксфорде Уильям Баклэнд доложил в собрании Королевского геологического общества о находке (в 1815 году) в юрских сланцах Стоунзфилда, графство Оксфордшир, нескольких костей и фрагмента нижней челюсти «допотопного» животного. Баклэнд приобрел окаменелости, но затруднялся с их атрибутацией, пока Кювье, посетивший Оксфорд в 1818 году, не определил, что они принадлежат гигантской хищной ящерице (sauria). В результате Баклэнд назвал вновь открытый вид мегалозавром — «огромным ящером». Его описание он издал в том же году в трудах Геологического общества под заглавием «Reliquiae diluvianae» («Допотопные остатки»).

История,динозавры,Археология,Палеонтология

В 1825 году Гидеон Мантелл (иначе Мэнтл), хирург из Льюиса (графство Суссекс) аналогичным образом представил в Геологическом обществе найденные им зубы игуанодона. Зубы были найдены в 1822 году, по легенде женой Мантелла (по другим сведениям самим Мантеллом). Все ученые, которым Мэнтл показывал их (включая Кювье), полагали их принадлежащими млекопитающему или крокодилу, и лишь лондонский натуралист Самуэль Статчбери определил, что зуб схож с зубом ящерицы игуаны. В результате Мантелл решил назвать открытый им вид игуанозавром, но Конбери указал ему, что это название подходит и к самой игуане, которая также saura (ящерица) — и предложил имя игуанодон («игуанозубый»), которое Мантелл и принял. Сравнивая зубы игуанодона и игуаны, он определил его размер в 12 метров. В 1834 году в Мейдстоуне был найден хорошо сохранившийся скелет игуанодона, который вскоре приобрел Мантелл; после этого он составил реконструкцию ящера — первую в истории реконструкцию динозавра. Реконструкция не была лишена ошибок, в частности, Мантелл принял отдельно лежащий шип пальца игуанодона за рог и изобразил последнего неким подобием носорога — массивным четвероногим животным с рогом на носу (это заблуждение продержалось до 1878 года, когда в Бельгии были найдены скелеты игуанодонов).

Мантелл же в 1833 году описал гилеозаврa — представителя панцирных ящеров анкилозавров — назвав его «лесным ящером» по месту находки скелета (лес Тилгейт на юге Англии, 1832). Гилеозавр поразил ученых своим костяным панцирем и многочисленными шипами.

В 1842 году английский биолог Ричард Оуэн (1804—1892), констатировав несомненное сходство между мегалозавром, игуанодоном и гилеозавром и их отличия от современных рептилий (сближающие, с другой стороны, с птицами и млекопитающими), выделил их в особый подотряд, которому дал имя динозавры (Dinosauria) — «ужасные ящеры».

История,динозавры,Археология,Палеонтология

Важным этапом в популяризации сведений о динозаврах стала Лондонская всемирная выставка 1851 году, когда в Хрустальном дворце были выставлены бетонные реконструкции динозавров в натуральную величину (по рисункам Оуэна). 

В том же 1842 году, когда был введен термин «динозавры», Оуэн описал первого из завроподов (гигантских травоядных динозавров) — цетиозавра; однако он принял его за гигантского крокодила, отчего и назвал «китовым ящером». В 1850 году Мантелл описал как динозавра 24-метрового ящера, который был им назван пелорозавр — «чудовищный ящер» (Мантелл сначала хотел назвать его «колоссозавр», но потом сообразил, что греки называли «колоссами» не гигантов, а статуи). Это, в свою очередь, позволило причислить к динозаврам и цетиозавра, что сделал Томас Гексли в 1869 году. На протяжении следующего десятилетия в США были сделаны массовые находки завроподов.

К началу XX века было известно до 30 родов динозавров. Сложившиеся к тому времени представления были художественно суммированы в вышедшем в 1912 году научно-фантастическом романе Артура Конан Дойля «Затерянный мир», сыгравшем значительную роль в их утверждении в массовом сознании.

К настоящему времени известно более 700 видов динозавров, найденных на всех континентах, не исключая Антарктиды; первый антарктический динозавр (Антарктопелита оливерои, из группы анкилозавров) был обнаружен на острове Росса в 1986 году.

История,динозавры,Археология,Палеонтология
Развернуть

платон диоген философия Think Mark Мемы IdiotoftheEast artist Реактор познавательный без перевода 

You can’t just define man as “featherless bipeds”! I mean look at this chicken I just plucked! Does this featherless biped look like a man to you?! THINK PLATO THINK!,платон,диоген,философия,Think Mark,Мемы,Мемосы, мемасы, мемосики, мемесы,IdiotoftheEast,artist,Реактор познавательный,без перевода
Развернуть

Отличный комментарий!

Преимущество Платона в том, что он по совместительству был чемпионом по смешанным единоборствам и просто засунет тебе в жопу эту курицу.
Labian Labian08.01.202421:56ссылка
+20.9
Я читал, Платон воспринимал Диогена как деревенского дурачка, типа "Хаха, я же про курицу пошутил! Знал что этот бомж купится и общипает её"
TiaraNo TiaraNo08.01.202422:00ссылка
+6.9
"ха-ха я не долбоеб, Я просто троллил, Диоген, а ты попался".
PortoMalum PortoMalum08.01.202422:07ссылка
+36.7

Игра престолов фэндомы СПОЙЛЕР Джон Сноу ИП others 

D:

Игра престолов,фэндомы,СПОЙЛЕР,Джон Сноу,ИП others
Развернуть

газетка Angler Angler Exploit Kit lurk Лаборатория Касперского новости Мария Нефёдова хакеры длиннопост 

«ЛАБОРАТОРИЯ КАСПЕРСКОГО» ПРЕДСТАВИЛА ОТЧЕТ О ГРУППЕ LURK, СОЗДАВШЕЙ ЭКСПЛОИТ КИТ ANGLER
rdata:1000D85C aVw_dll rdata:1000D863 rdata:1000D864 aWapi_dll rdata:1000D86D rdata:1000D86E rdata:1000D86F rdata:1000D870 aSetup_dll rdata:1000D87A rdata :jir000D87B rdata:1000D87C aEnv_dll rdata:1000D884 aP10_dll rdata:1000D88C aTheme_011 rdata:1000D896 ’ '^ — rdata:10e0D897 ^

В июне 2016 года ФСБ и МВД России сообщили об аресте участников хакерской группы Lurk: были задержаны более 50 человек из 15 регионов России. Участники группы систематически похищали крупные суммы со счетов коммерческих организаций, используя для атак вредоносное ПО. Вчера, 30 августа 2016 года, эксперты «Лаборатории Касперского» представили развернутый доклад о деятельности группы Lurk, которую сотрудники компании изучали в течение шести лет. В отчете исследователи рассказали, что именно члены Lurk создали эксплоит кит Angler, в последние годы доминировавший на рынке эксплоит-паков.

Эксперты пишут, что «познакомились» с Lurk еще в 2011 году, и тогда он был для них лишь «безымянной троянской программой». За прошедшие с этого момента годы специалисты компании накопили немалый багаж знаний об одноименной хакерской группе, который в итоге пригодился правоохранительным органам, помог задержать подозреваемых и прекратить хищения, которыми промышляла группировка.

В 2011 году хакеры использовали скрытную малварь, которая в автоматическом режиме взаимодействовала с ПО для дистанционного банковского обслуживания (ДБО), подменяя реквизиты в платежных поручениях, которые формирует бухгалтер атакованной организации, либо малварь самостоятельно формировала такие поручения.

«Сейчас, в 2016 году, должно быть довольно странно читать о банковском ПО, которое не требует никаких дополнительных мер аутентификации, но тогда именно так все и было: для того, чтобы начать беспрепятственно похищать деньги, в большинстве случаев злоумышленникам нужно было лишь заразить компьютер, на котором установлено ПО для работы с системами ДБО. В 2011 году банковская система России, да и многих других стран, еще не была готова к подобным атакам, и злоумышленники активно этим пользовались», — пишет руководитель отдела расследований компьютерных инцидентов Руслан Стоянов.

Во время расследований в 2011 году исследователи заметили странную особенность: внутренняя система наименований вредоносных программ «Лаборатории Касперского», по которой проверили сигнатуру малвари, показала, что это простая троянская программа, которая делает что угодно (рассылает спам, например), только не ворует деньги. Хотя деньги вредонос, разумеется, похищал.

«По этой причине мы решили посмотреть на зловред внимательнее, но первые попытки наших аналитиков понять, как устроена программа, не дали ничего. Будучи запущенной и на виртуальной машине, и на настоящей, она вела себя одинаково: ничего не делала. Собственно, именно так и появилось имя зловреда: Lurk (англ. затаиться)», — рассказывает Стоянов.

Вскоре исследователи снова столкнулись с «продуктами» Lurk, и тогда удалось обнаружить дополнительный .dll файл, с которым основной исполняемый файл умел взаимодействовать. Так специалисты получили первые доказательства того, что малварь Lurk имеет модульную структуру. На тот момент троян обходился всего двумя компонентами, в последующие годы арсенал малвари существенно расширился.

Следующая «встреча» исследователей с Lurk произошла уже в 2012 году. Тогда, после ареста участников хакерской группы Carberp, в киберпреступной среде произошла своеобразные смена лидерства, в ходе которой группа Lurk обошла конкурентов. Впрочем, еще за несколько недель до этого события сайты «РИА Новости», Gazeta.ru и других российских медиа подверглись атаке watering hole.

Неизвестные сумели внедрить в рекламные объявления на сайтах вредоносную программу. В техническом плане эта малварь была необычной: в отличие от большинства других вредоносов, этот не оставлял на жестком диске атакованной системы никаких следов, а работал только в оперативной памяти машины. Основной функцией малвари была разведка, а вторичная задача заключалась в загрузке и установке дополнительного вредоносного ПО. Лишь много позже исследователи «Лаборатории Касперского» узнают, что этим безымянным и бестелесным модулем был mini — одна из перечня вредоносных программ, использовавшихся Lurk.

«Тогда мы еще не были уверены, что за Lurk, известным нам с 2011 года, и за Lurk, который мы обнаружили в 2012 году, стояли одни и те же люди. У нас было две версии: либо Lurk был программой, написанной на продажу, и варианты 2011 и 2012 годов – это результаты деятельности двух различных групп, купивших зловред у автора, либо версия 2012 года была развитием ранее известного троянца», — объясняет эксперт.

Лишь в 2013 году специалисты компании пришли к выводу, что за разными версиями Lurk должна стоять одна организованная группа специалистов в области кибербезопасности. Инциденты с участием малвари Lurk снова возобновились, и у исследователей появилось множество новой информации для анализа, который, признают эксперты, нельзя было назвать легким:

«Нельзя сказать, что это было легко. Стоявшие за Lurk люди имели хорошее представление о средствах анонимизации своей активности в сети. Они активно использовали шифрование в повседневных коммуникациях, фальшивые данные для регистрации доменов или сервисы анонимной регистрации и т.д. Другими словами, не то чтобы мы взяли имя и фамилию из Whois и отыскали нужных пользователей в сети «Вконтакте» или Facebook.  Таких грубых ошибок группировка Lurk не допускала».

Тем не менее, хакеры все же допускали ошибки (какие именно не сообщается), благодаря которым удалось понять, что в состав Lurk входят примерно 15 человек (на последнем этапе деятельности группы число «постоянных» участников возросло до 40).

Схема организованной киберпреступной группы «Лаборатория Касперского» исследует деятельность пяти крупных киберкриминальных групп, специализирующихся на финансовых преступлениях. Организатор Разработчик Руководитель дроп-сервиса Крипто-Сервис Трафогон Спам Загрузки UL1 Распространители

Хакерская группа работала как небольшая компания по разработке ПО: обеспечивала «полный цикл» разработки, доставки и монетизации малвари. На тот момент у этой «компании» было два ключевых «продукта»: вредоносная программа Lurk и огромный ботнет из зараженных с ее помощью компьютеров. Пока разработчики и тестировщики работали непосредственно над малварью, ботнетом занималась другая команда, «администратор, операторы, заливщики и прочие соучастники, работающие с ботами через административную панель». Так как все это требовало человеческих ресурсов, руководители группы искали сотрудникво на обычных сайтах по подбору персонала для удаленной работы. О нелегальности работы в вакансиях умалчивали, вместо этого кандидатам устраивали различные проверки.
it Monsters^ работа для IT тнстров ВАКАНСИИ ПОИСК ВАКАНСИЙ РЕЗЮМЕ ПОИСК РЕЗЮМЕ ВАКАНСИИ ПОИСК ВАКАНСИИ И РЕЗЮМЕ О Все вакансии S3 Поиск вакансий аз Добавить вакансию РЕЗЮМЕ О Все резюме О Поиск резюме аз Добавить резюме Раздел: не более одного раздела IT Руководители Программисты С.

«Тот период вполне можно назвать «золотым» в истории деятельности Lurk, поскольку из-за недостатков в защите транзакций в системах ДБО похищение денег через зараженную машину бухгалтера в атакованной организации было делом не то что не требующим особых навыков, а подчас просто автоматическим. Но все когда-нибудь кончается».

Позже, в 2013-2014 годы, индустрия наконец начала реагировать на участившиеся случаи хищений. Производители ПО для ДБО убрали свои продукты из открытого доступа. Также банки начали массово противодействовать так называемому «автозаливу» — процедуре, в ходе которой  злоумышленники изменяли с помощью малвари данные платежного поручения, созданного бухгалтером, и автоматически похищали деньги.

К тому времени исследователям «Лаборатории Касперского» удалось запустить нормально функционирующий скрипт вредоноса, что позволяло следить за злоумышленниками и обновлениями в их «продукте».

Но реакция индустрии и «закручивание гаек» помогли. В 2014 году обороты Lurk существенно упали и группа начала атаковать всех подряд,  не гнушаясь даже атаками на обычных пользователей, которые приносили  всего несколько десятков тысяч рублей. Эксперты полагают, что причина такого поведения была проста: преступная группа на тот момент представляла собой разветвленную и дорогостоящую сетевую инфраструктуру, нужно было платить сотрудникам, оплачивать аренду VPN, серверов и так далее. Хакерам отчаянно требовались деньги.

Именно тогда, пытаясь вернуть себе утраченные позиции, группа Lurk решила расширить поле и сферу своей деятельности. В частности, это означало разработку, поддержку и предоставление в аренду другим преступникам эксплоит кита Angler (изначально известного под именем XXX). Изначально Angler просто использовался для доставки вредосноса Lurk на компьютеры жертв, но когда дела у группы пошли плохо, владельцы решили открыть платный доступ к инструментарию для менее крупных групп.

Так как на тот момент в андеграундных кругах группа Lurk имела культовый статус, Angler очень быстро набрал популярность, как «продукт», созданный абсолютными авторитетами киберандерграунда. К тому же Angler действительно демонстрировал отличные результаты и работал очень эффективно.

Но эксплоит кит был не единственным новым вектором работы злоумышленников. В 2015 году по некоторым городам России прокатилась волна сообщений о злоумышленниках, которые при помощи поддельных доверенностей осуществляли перевыпуск SIM-карт без ведома их настоящих владельцев. Зачем мошенникам понадобились чужие SIM-карты? Все дело было в одноразовых паролях, которые банки присылают пользователям для подтверждения транзакций в интернет-банкинге или системе ДБО. Группировка Lurk  заражала компьютеры жертв, обнаруживала и похищала их личные данные, а затем, опираясь на эти данные, изготавливала копии SIM-карт. После этого хакеры похищали все средства со счета жертвы. Схема проработала недолго. Вскоре банки начали внедрять защитные механизмы, отслеживающие изменения уникальных номеров SIM-карт.

В том же 2015 году участники Lurk стали демонстрировать почерк, очень похожий на почерк другой хакерской группы — Carbanak. Хакеры стали нанимать специалистов, которые обладали «глубокими познаниями о том, как устроена IT-инфраструктура банка-мишени, каков в этом банке распорядок дня, кто является ключевыми сотрудниками, имеющими доступ к ПО для проведения транзакций». В результате атаки на финансовые организации тщательно планировались, все слабые места вычислялись заранее, и сама атака занимала считанные часы.

Кражи продолжались вплоть до весны 2016 года, но к этому времени члены группы начали терять осторожность:

«Сами преступники то ли из-за непоколебимой уверенности в собственной безнаказанности, то ли ввиду апатии, все меньше заботились об анонимности своих действий. Особенно в той части, где нужно было обналичивать деньги: на последнем этапе своей деятельности они использовали ограниченный набор подставных фирм, на счета которых выводились деньги – по крайней мере, судя по анализу деталей тех инцидентов, к которым мы были привлечены в качестве технических специалистов», — пишет Стоянов.

Впрочем, на тот момент у экспертов и правоохранительных органов и так хватало материалов для задержания участников группы, так что нельзя сказать, что счета сыграли в этом деле решающую роль.

В заключение своего доклада руководитель отдела расследований компьютерных инцидентов пишет, что равно или поздно попадаются все. В качестве примеров Стоянов приводит похожие истории: банковский троян SpyEye работал с 2009 года, но в 2013 году его автора все же арестовали. Такая же участь постигла и разработчика банкера Carberp, осужденного в 2014 году, хотя троян действовал с 2010 года.

«По моему личному впечатлению, сложившемуся после работы над Lurk, участники этой группы были уверены в том, что никогда не будут пойманы. Основания для этой уверенности у них были: они использовали очень тщательный подход к сокрытию следов своей незаконной деятельности и в целом старались подходить ко всем задачам обстоятельно. Но, как и все люди, они совершали ошибки. Эти ошибки с годами накапливались и в результате позволили прекратить деятельность группы. Другими словами, хотя в интернете действительно гораздо проще скрыть улики, кое-какие следы не скроешь, и со временем профессиональная команда расследователей найдет способ их прочитать и выйти на виновников», — заключает Стоянов.

Столь долгие периоды времени, которые в итоге требуются для поимки злоумышленников, эксперт объяснил просто: работа с правоохранительными органами обязывает исследователей соблюдать закон. Процесс работы превращается в многоэтапный обмен данными и растягивается из-за большого числа «бумажных» процедур и ограничений, которые законодательство накладывает на типы информации, с которыми коммерческая организация может работать. Также специалистам приходится «переводить» полученные сведения с  «технического» языка на «юридический». Ведь результаты изысканий должны быть описаны в надлежащих юридических терминах и должны быть понятны судье.


Развернуть

Китай подарок кндр ким восковая фигура 

Для северокорейцев ВЕЧНО ЖИВОЙ,и весёлый...
Китай подарил КНДР восковум статум Ким Чен Ира 9 июля в Пекине состоялась церемония вручения восковой статуи Ким Чен Ира, организованная Отделом международных связей ЦК КПК и Китайским музеем восковых статуй великих людей. Делегация КНДР специально прибыла в Пекин для получения восковой статуи.
Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме троянский кит (+1000 картинок)