

25.02.202516:02
Павел Михайлюк - относится к вымирающему виду - "правосеки"
Уроженец Тернопольской области воюет в составе 3 штурмовой бригады ВСУ.
Позывной: Бендера
Обращаем внимание - не повар, не водитель, не писарь штаба.
Уроженец Тернопольской области воюет в составе 3 штурмовой бригады ВСУ.
Позывной: Бендера
Обращаем внимание - не повар, не водитель, не писарь штаба.
24.02.202516:02
Гусары, молчать!
Алина Бендик из Чернигова относится к числу тех, кто перший:
- экранировал головной мозг от объективной реальности жестяной кастрюлей;
- громче всех кричал нацистские кричалки;
- захлебываясь в желчи, ввязался в проведение оголтелой атаки на всех русскоязычных пользователей сети (все помнят, истошный поросячий визг из каждого утюга в первые дни СВО);
- удрала в европу
Алина Бендик из Чернигова относится к числу тех, кто перший:
- экранировал головной мозг от объективной реальности жестяной кастрюлей;
- громче всех кричал нацистские кричалки;
- захлебываясь в желчи, ввязался в проведение оголтелой атаки на всех русскоязычных пользователей сети (все помнят, истошный поросячий визг из каждого утюга в первые дни СВО);
- удрала в европу
23.02.202515:05
В современном цифровом мире способность отличать искусственный интеллект (ИИ) от человека становится все более важной. Если в случае с ИИ-искусством это может быть относительно просто — например, по таким признакам, как лишние пальцы на изображениях, — то с текстами задача значительно сложнее. Для тех, кто хочет проверить свои навыки в распознавании ИИ или просто ищет новое развлечение, создана игра «Human or Not».
«Human or Not» предлагает пользователям двухминутный текстовый чат с анонимным собеседником, который может быть как человеком, так и ИИ-ботом. После завершения беседы участнику предлагается определить, с кем он общался. Цель этого эксперимента — помочь лучше понять возможности современных ИИ-моделей и задуматься о том, что значит быть человеком в онлайн-среде.
С момента запуска игра привлекла более 1,5 миллиона участников, которые провели свыше 10 миллионов сеансов. Результаты показали, что в среднем пользователи правильно определяли природу собеседника в 68% случаев. Интересно, что при общении с ИИ-ботом точность угадывания снижалась до 60%, что лишь немного выше случайного выбора.
Разработчики игры подчеркивают, что этот эксперимент помогает оценить, насколько продвинулись ИИ-технологии в 2023 году, и стимулирует размышления о взаимодействии человека и машины в цифровом пространстве. Для тех, кто хочет испытать свои способности в распознавании ИИ или просто интересно провести время, «Human or Not» предлагает уникальную возможность проверить себя.
«Human or Not» предлагает пользователям двухминутный текстовый чат с анонимным собеседником, который может быть как человеком, так и ИИ-ботом. После завершения беседы участнику предлагается определить, с кем он общался. Цель этого эксперимента — помочь лучше понять возможности современных ИИ-моделей и задуматься о том, что значит быть человеком в онлайн-среде.
С момента запуска игра привлекла более 1,5 миллиона участников, которые провели свыше 10 миллионов сеансов. Результаты показали, что в среднем пользователи правильно определяли природу собеседника в 68% случаев. Интересно, что при общении с ИИ-ботом точность угадывания снижалась до 60%, что лишь немного выше случайного выбора.
Разработчики игры подчеркивают, что этот эксперимент помогает оценить, насколько продвинулись ИИ-технологии в 2023 году, и стимулирует размышления о взаимодействии человека и машины в цифровом пространстве. Для тех, кто хочет испытать свои способности в распознавании ИИ или просто интересно провести время, «Human or Not» предлагает уникальную возможность проверить себя.
21.02.202516:00
География отбросов - Великобритания
Walker Christopher- житель города Солсбери.
Точнее - бывший житель.
Британский нацист уже никогда не вернется в город со знаменитыми шпилями потому, что Армия России оформила ему бесплатный трансфер к бандере.
Земля стекловатой
Walker Christopher- житель города Солсбери.
Точнее - бывший житель.
Британский нацист уже никогда не вернется в город со знаменитыми шпилями потому, что Армия России оформила ему бесплатный трансфер к бандере.
Земля стекловатой
20.02.202512:04
В январе 2025 года исследователи Juniper Threat Labs выявили новую технику обфускации JavaScript, которая активно применяется в фишинговых атаках. Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных систем защиты.
Метод основан на замене бинарных значений символов ASCII на невидимые юникодные символы Hangul (U+FFA0 и U+3164). Это позволяет внедрять вредоносный код в легитимные скрипты без привлечения внимания. Кроме того, скрытый код сохраняется как свойство объекта JavaScript, а его расшифровка происходит с помощью JavaScript Proxy, который восстанавливает исходный код при его вызове.
Исследователи отметили, что атаки носили высоко персонализированный характер: использовалась закрытая информация о жертвах, применялись методы антиотладки, включая проверку задержки исполнения кода и автоматический выход при обнаружении отладчика. Также для сокрытия конечного фишингового URL применялась рекурсивная обёртка ссылок через Postmark.
Техника обфускации с применением невидимых символов Unicode затрудняет обнаружение угроз, так как большинство анализаторов кода просто не распознают такие символы как часть программного кода. Учитывая простоту внедрения этого метода и его высокую эффективность в обходе механизмов обнаружения, можно ожидать дальнейшего его распространения.
Метод основан на замене бинарных значений символов ASCII на невидимые юникодные символы Hangul (U+FFA0 и U+3164). Это позволяет внедрять вредоносный код в легитимные скрипты без привлечения внимания. Кроме того, скрытый код сохраняется как свойство объекта JavaScript, а его расшифровка происходит с помощью JavaScript Proxy, который восстанавливает исходный код при его вызове.
Исследователи отметили, что атаки носили высоко персонализированный характер: использовалась закрытая информация о жертвах, применялись методы антиотладки, включая проверку задержки исполнения кода и автоматический выход при обнаружении отладчика. Также для сокрытия конечного фишингового URL применялась рекурсивная обёртка ссылок через Postmark.
Техника обфускации с применением невидимых символов Unicode затрудняет обнаружение угроз, так как большинство анализаторов кода просто не распознают такие символы как часть программного кода. Учитывая простоту внедрения этого метода и его высокую эффективность в обходе механизмов обнаружения, можно ожидать дальнейшего его распространения.


19.02.202507:01
Специалисты по кибербезопасности Лаборатории Касперского обнаружили вредоносное ПО SparkCat, распространяемое с марта прошлого года в приложениях для мобильных устройств на iOS/Android.
По их словам, речь идет о скрытой операции, на первый взгляд, запрашивающей обычные или вполне безобидные разрешения для приложений. 6 февраля в связи с этим появилась информация, что Apple удалила 11 подозрительных приложений из App Store, которые использовали код, сходный еще с 89 приложениями, которые ранее уже были отклонены или удалены из магазина.
SparkCat использует оптическое распознавание символов (OCR) для просмотра фото, хранящихся на смартфонах, чтобы с их помощью находить скриншоты паролей от криптокошельков. По оценке cgtebfkbcnjd, зараженные приложения Google Play были загружены более 240 тысяч раз.
По заявлению Лаборатории Касперского, это первый известный случай обнаружения приложения с OCR-мэлвером в официальном магазине Apple.
По их словам, речь идет о скрытой операции, на первый взгляд, запрашивающей обычные или вполне безобидные разрешения для приложений. 6 февраля в связи с этим появилась информация, что Apple удалила 11 подозрительных приложений из App Store, которые использовали код, сходный еще с 89 приложениями, которые ранее уже были отклонены или удалены из магазина.
SparkCat использует оптическое распознавание символов (OCR) для просмотра фото, хранящихся на смартфонах, чтобы с их помощью находить скриншоты паролей от криптокошельков. По оценке cgtebfkbcnjd, зараженные приложения Google Play были загружены более 240 тысяч раз.
По заявлению Лаборатории Касперского, это первый известный случай обнаружения приложения с OCR-мэлвером в официальном магазине Apple.
25.02.202512:00
В OpenSSH обнаружены две уязвимости, которые при определённых условиях могут привести к атакам типа «человек посередине» (MitM) и отказу в обслуживании (DoS). Уязвимости были выявлены исследовательским подразделением компании Qualys.
Первая уязвимость , получившая идентификатор CVE-2025-26465 , связана с логической ошибкой в коде OpenSSH-клиента в версиях с 6.8p1 по 9.9p1. Ошибка делает возможным проведение MitM-атаки, если включена опция VerifyHostKeyDNS. В таком случае злоумышленник может подменить серверный ключ и перехватить соединение, фактически выдавая себя за доверенный сервер. Данный баг присутствует в OpenSSH с декабря 2014 года.
Вторая уязвимость, CVE-2025-26466 , затрагивает как клиент, так и сервер OpenSSH, начиная с версии 9.5p1. Ошибка позволяет провести атаку на этапе предаутентификации, вызывая чрезмерное потребление памяти и процессорных ресурсов, что может привести к отказу в обслуживании. Эта уязвимость появилась в коде OpenSSH в августе 2023 года.
Эксперты предупреждают, что эксплуатация CVE-2025-26465 позволяет злоумышленникам скомпрометировать SSH-сессии и получить несанкционированный доступ к конфиденциальным данным. Однако есть важный нюанс: опция VerifyHostKeyDNS, необходимая для успешной атаки, по умолчанию отключена.
Обе проблемы были устранены в OpenSSH 9.9p2, выпущенной 18 февраля. Разработчики настоятельно рекомендуют обновить программное обеспечение, чтобы исключить риски эксплуатации.
Первая уязвимость , получившая идентификатор CVE-2025-26465 , связана с логической ошибкой в коде OpenSSH-клиента в версиях с 6.8p1 по 9.9p1. Ошибка делает возможным проведение MitM-атаки, если включена опция VerifyHostKeyDNS. В таком случае злоумышленник может подменить серверный ключ и перехватить соединение, фактически выдавая себя за доверенный сервер. Данный баг присутствует в OpenSSH с декабря 2014 года.
Вторая уязвимость, CVE-2025-26466 , затрагивает как клиент, так и сервер OpenSSH, начиная с версии 9.5p1. Ошибка позволяет провести атаку на этапе предаутентификации, вызывая чрезмерное потребление памяти и процессорных ресурсов, что может привести к отказу в обслуживании. Эта уязвимость появилась в коде OpenSSH в августе 2023 года.
Эксперты предупреждают, что эксплуатация CVE-2025-26465 позволяет злоумышленникам скомпрометировать SSH-сессии и получить несанкционированный доступ к конфиденциальным данным. Однако есть важный нюанс: опция VerifyHostKeyDNS, необходимая для успешной атаки, по умолчанию отключена.
Обе проблемы были устранены в OpenSSH 9.9p2, выпущенной 18 февраля. Разработчики настоятельно рекомендуют обновить программное обеспечение, чтобы исключить риски эксплуатации.
Reposted from:
Zаря

24.02.202515:24
Ворвались в эфир, слушаем тут)))
https://theonestopradio.com/radio/radio_supeyres_fr
https://theonestopradio.com/radio/radio_supeyres_fr


23.02.202509:08
Google привлек внимание регуляторов и защитников конфиденциальности новым методом отслеживания пользователей. Вместо традиционных cookie-файлов компания перешла на цифровой отпечаток (fingerprint), что делает анонимность в сети практически недостижимой.
Цифровой отпечаток позволяет рекламодателям и брокерам данных собирать информацию о пользователях на основе действий в интернете, охватывая различные браузеры, сеансы и устройства. Даже VPN, Tor и приватные браузеры не помогут сохранить конфиденциальность, как предупреждают специалисты.
Раньше Google использовал cookie-файлы, которые можно было блокировать с помощью специальных расширений, режима инкогнито или очистки кэша. Новый метод значительно сложнее обойти: данные о пользователе формируются на основе параметров устройства, IP-адресов, установленных шрифтов и других факторов.
Нововведение Google вызвало резкую реакцию регулирующих органов, особенно в Европе, где защита данных строго контролируется. Представитель ICO Великобритании назвал цифровой отпечаток «безответственной» мерой и предупредил, что рекламодателям придется доказывать соответствие строгим законам.
Примечательно, что еще в 2019 году сам Google критиковал такую технологию, называя ее несправедливой по отношению к пользователям. Теперь же компания объясняет переход «развитием технологий защиты конфиденциальности», включая обработку данных на устройствах и безопасные вычисления. Однако специалисты считают, что причина — банальная коммерческая выгода.
Цифровой отпечаток позволяет объединять данные с различных устройств и сервисов, создавая точные профили пользователей. Это выгодно не только рекламодателям, но и правительственным структурам, которые могут отслеживать журналистов, активистов и других лиц, заинтересованных в анонимности.
Google фактически открыл ящик Пандоры, теперь и другие компании начнут активно применять технологию, усиливая слежку за пользователями, и это станет новой нормой. Кроме того, отмечается, что объем собираемых данных значительно увеличится.
Цифровой отпечаток позволяет рекламодателям и брокерам данных собирать информацию о пользователях на основе действий в интернете, охватывая различные браузеры, сеансы и устройства. Даже VPN, Tor и приватные браузеры не помогут сохранить конфиденциальность, как предупреждают специалисты.
Раньше Google использовал cookie-файлы, которые можно было блокировать с помощью специальных расширений, режима инкогнито или очистки кэша. Новый метод значительно сложнее обойти: данные о пользователе формируются на основе параметров устройства, IP-адресов, установленных шрифтов и других факторов.
Нововведение Google вызвало резкую реакцию регулирующих органов, особенно в Европе, где защита данных строго контролируется. Представитель ICO Великобритании назвал цифровой отпечаток «безответственной» мерой и предупредил, что рекламодателям придется доказывать соответствие строгим законам.
Примечательно, что еще в 2019 году сам Google критиковал такую технологию, называя ее несправедливой по отношению к пользователям. Теперь же компания объясняет переход «развитием технологий защиты конфиденциальности», включая обработку данных на устройствах и безопасные вычисления. Однако специалисты считают, что причина — банальная коммерческая выгода.
Цифровой отпечаток позволяет объединять данные с различных устройств и сервисов, создавая точные профили пользователей. Это выгодно не только рекламодателям, но и правительственным структурам, которые могут отслеживать журналистов, активистов и других лиц, заинтересованных в анонимности.
Google фактически открыл ящик Пандоры, теперь и другие компании начнут активно применять технологию, усиливая слежку за пользователями, и это станет новой нормой. Кроме того, отмечается, что объем собираемых данных значительно увеличится.
21.02.202512:03
В Липецке во время общешкольного совещания по профориентации кто-то взломал видеоконференцию. Случилось это в школе №18: образовательное видео, транслировавшееся в актовом зале, неожиданно прервалось взрослым контентом.
— После чего учителя нас всех стали выводить из зала. Скандал полный, учителя некоторые были в истерике, некоторые в ступоре, — рассказала GOROD48 одна из школьниц.
«Сегодня во время большого городского видео-совещания по профориентации с десятками участников злоумышленники вывели демонстрацию экрана с непристойным роликом и кадры нероссийской символики. Долго это не продлилось — специалисты быстро отключили злоумышленника. О происшествии уже уведомлены соответствующие органы. Теперь предстоит выяснить, как именно это стало возможным», — сообщили в администрации Липецка.
Выясняются, что именно было взломано: система «Сферум» или аккаунты педагогов.
«В любом случае, вопросы информационной безопасности будут усилены. Учителям и школьникам ещё раз напомнят, как правильно хранить пароли, чтобы минимизировать вероятность подобных ситуаций», — добавили в администрации города.
— После чего учителя нас всех стали выводить из зала. Скандал полный, учителя некоторые были в истерике, некоторые в ступоре, — рассказала GOROD48 одна из школьниц.
«Сегодня во время большого городского видео-совещания по профориентации с десятками участников злоумышленники вывели демонстрацию экрана с непристойным роликом и кадры нероссийской символики. Долго это не продлилось — специалисты быстро отключили злоумышленника. О происшествии уже уведомлены соответствующие органы. Теперь предстоит выяснить, как именно это стало возможным», — сообщили в администрации Липецка.
Выясняются, что именно было взломано: система «Сферум» или аккаунты педагогов.
«В любом случае, вопросы информационной безопасности будут усилены. Учителям и школьникам ещё раз напомнят, как правильно хранить пароли, чтобы минимизировать вероятность подобных ситуаций», — добавили в администрации города.


20.02.202507:00
Российское НПП «Герань» работает над роботом-терминатором.
На предприятии активно разрабатывается робот-андроид модели БРЧ-1, предназначенный для применения в районах боевых действий. На первый этап испытаний робот должен выйти в первом квартале этого года.
БРЧ-1 — это самоходный робот-андроид, по внешнему виду напоминающий человека, но серьезно превосходящий его по силе и скорости передвижения и визуальному анализу обстановки. В перспективе этот робот будет полноценно заменять бойца на передовой, а на начальном этапе — частично выполнять его задачи.
Также отмечается, что для реального применения андроида с оружием ему предстоит пройти немало самых различных испытаний. Будущий БРЧ-1 можно будет использовать для транспортировки различных грузов и эвакуации раненых солдат.
На предприятии активно разрабатывается робот-андроид модели БРЧ-1, предназначенный для применения в районах боевых действий. На первый этап испытаний робот должен выйти в первом квартале этого года.
БРЧ-1 — это самоходный робот-андроид, по внешнему виду напоминающий человека, но серьезно превосходящий его по силе и скорости передвижения и визуальному анализу обстановки. В перспективе этот робот будет полноценно заменять бойца на передовой, а на начальном этапе — частично выполнять его задачи.
Также отмечается, что для реального применения андроида с оружием ему предстоит пройти немало самых различных испытаний. Будущий БРЧ-1 можно будет использовать для транспортировки различных грузов и эвакуации раненых солдат.


18.02.202516:02
Профессиональная убийца - снайпер Юлия Башкатова, она всегда видит лица тех, кого убивает.
Позывной этой дамочки - Мэтти.
Известна ее причастность к деятельности добровольческого батальона Аскер. Состоял он из участников «крымской блокады», добившихся того, что на полуостров не поступала вода и электроэнергия.
Члены Аскера напрямую взаимодействовали с боевиками Правого сектора и Азова. Однако, впоследствии, поняв, что только на блокаде особо не заработаешь, аскеровцы обратили внимание на Херсонскую область и занялись рекетом и грабежами.
Позывной этой дамочки - Мэтти.
Известна ее причастность к деятельности добровольческого батальона Аскер. Состоял он из участников «крымской блокады», добившихся того, что на полуостров не поступала вода и электроэнергия.
Члены Аскера напрямую взаимодействовали с боевиками Правого сектора и Азова. Однако, впоследствии, поняв, что только на блокаде особо не заработаешь, аскеровцы обратили внимание на Херсонскую область и занялись рекетом и грабежами.
Reposted from:
Russian OSINT

25.02.202507:36
👀 OSINT-специалист "Cyberknow" снова обновил свой 📖трекер противостояния хакерских группировок.
👺 По его данным, в 2024 году насчитывалось около 138 группировок.
В 2025 общее количество хакерских групп на 24.02 уменьшилось со 138 до 80. По-прежнему популярны DDoS, шифровальщики, взломы, доксинг, информационные операции.
↘️ Пророссийские силы - 47 хакерских групп.
↘️ Проукраинские силы - 32 хакерские группы.
✋ @Russian_OSINT
👺 По его данным, в 2024 году насчитывалось около 138 группировок.
В 2025 общее количество хакерских групп на 24.02 уменьшилось со 138 до 80. По-прежнему популярны DDoS, шифровальщики, взломы, доксинг, информационные операции.
↘️ Пророссийские силы - 47 хакерских групп.
↘️ Проукраинские силы - 32 хакерские группы.
✋ @Russian_OSINT
24.02.202512:04
Комиссия по ценным бумагам и биржам США (SEC) объявила о создании нового подразделения — Управления по кибербезопасности и новым технологиям (Cyber and Emerging Technologies Unit, CETU). Новая структура, возглавляемая Лаурой Д’Аллэрд, заменит существующее подразделение по криптоактивам и кибербезопасности, и сосредоточится на борьбе с мошенничеством в сфере цифровых активов, а также защите розничных инвесторов.
В состав CETU войдут около 30 специалистов по борьбе с мошенничеством и юристов из различных офисов SEC. Согласно заявлению исполняющего обязанности председателя Марка Т. Уйеды, управление будет взаимодействовать с Рабочей группой по криптовалютам, которую возглавляет комиссар Хестер Пирс. Основная цель CETU — выявлять злоумышленников, использующих технологии в ущерб инвесторам, а также содействовать формированию капитала и повышению эффективности рынка.
Подразделение займётся расследованиями в ключевых областях, включая мошенничество с применением искусственного интеллекта и машинного обучения, манипуляции через социальные сети и даркнет, хищение инсайдерской информации путём хакерских атак, взлом розничных брокерских счетов и махинации с криптоактивами. Кроме того, CETU будет контролировать соблюдение норм кибербезопасности, а также выявлять случаи мошенничества в раскрытии информации публичными компаниями.
SEC подчёркивает, что создание CETU позволит более эффективно распределять ресурсы на фоне роста преступной активности в цифровой среде. Ожидается, что новое подразделение усилит защиту инвесторов и поможет избежать злоупотреблений на быстроразвивающемся рынке финансовых технологий.
В состав CETU войдут около 30 специалистов по борьбе с мошенничеством и юристов из различных офисов SEC. Согласно заявлению исполняющего обязанности председателя Марка Т. Уйеды, управление будет взаимодействовать с Рабочей группой по криптовалютам, которую возглавляет комиссар Хестер Пирс. Основная цель CETU — выявлять злоумышленников, использующих технологии в ущерб инвесторам, а также содействовать формированию капитала и повышению эффективности рынка.
Подразделение займётся расследованиями в ключевых областях, включая мошенничество с применением искусственного интеллекта и машинного обучения, манипуляции через социальные сети и даркнет, хищение инсайдерской информации путём хакерских атак, взлом розничных брокерских счетов и махинации с криптоактивами. Кроме того, CETU будет контролировать соблюдение норм кибербезопасности, а также выявлять случаи мошенничества в раскрытии информации публичными компаниями.
SEC подчёркивает, что создание CETU позволит более эффективно распределять ресурсы на фоне роста преступной активности в цифровой среде. Ожидается, что новое подразделение усилит защиту инвесторов и поможет избежать злоупотреблений на быстроразвивающемся рынке финансовых технологий.
22.02.202515:03
В 2024 году средняя сумма требований хакеров за расшифровку вируса-вымогателя для одной компании составила $150 тыс. (более 14 млн руб.).
Если выкуп выплачивали, то его сумма в среднем составляла около 10 млн руб.
Год назад средний запрос был менее $100 тыс.
Вирус-шифровальщик, также известный как вирус-вымогатель (ransomware), — это тип вредоносного программного обеспечения, которое шифрует файлы на зараженном устройстве, делая их недоступными для пользователя.
После шифрования вирус, как правило, требует выкуп (обычно в криптовалюте) за восстановление доступа к файлам.
Если выкуп выплачивали, то его сумма в среднем составляла около 10 млн руб.
Год назад средний запрос был менее $100 тыс.
Вирус-шифровальщик, также известный как вирус-вымогатель (ransomware), — это тип вредоносного программного обеспечения, которое шифрует файлы на зараженном устройстве, делая их недоступными для пользователя.
После шифрования вирус, как правило, требует выкуп (обычно в криптовалюте) за восстановление доступа к файлам.
21.02.202507:03
Вы удивитесь, но дискеты все еще живы
Когда-то дискеты были главным эталоном портативного хранения данных. Файл можно было унести с собой буквально в кармане. Казалось бы, нынешние накопители шагнули настолько вперед, что говорить о дискетах уже не имеет смысла. Но реальность показывает обратное: они еще где-то нужны.
Самое любопытное, что и в 2025 году дискету все равно можно купить, а вместе с ней и внешний привод для чтения. Такие устройства до сих пор находят применение в очень узконаправленных системах, включая некоторую аэрокосмическую и военную технику, где полный переход на современный стандарт хранения обходится слишком дорого или рискованно. Одно дело — просто обновить прошивку, другое — переделывать оборудование целиком. Иногда проще (и безопаснее) продолжать использовать то, что уже налажено.
В 2024 году стало известно, что японское правительство официально отчиталось об «уничтожении» дискет в госучреждениях, но дальше поступила новость, что ВМС Германии все же планируют заменить флоппи-диски на своих фрегатах типа F123 (Brandenburg)специальным эмулятором, потому что дискетами там пользуются до сих пор. А в октябре упомянули внушительный бюджет в 212 миллионов долларов, который выделили в Сан-Франциско на обновление легкорельсовой системы Muni Metro. Раньше эта система использовала DOS и дискеты для передачи информации. Теперь там появятся новые решения, но общий переход оказался гораздо дороже, чем представлялось.
Таким образом, какими бы древними ни казались дискеты с их крошечными объемами, их еще встречают в мире индустриальных и военных систем. Разумеется, массовому пользователю они давно не нужны, но для некоторых организаций переход на другое решение считается неоправданно сложным.
Когда-то дискеты были главным эталоном портативного хранения данных. Файл можно было унести с собой буквально в кармане. Казалось бы, нынешние накопители шагнули настолько вперед, что говорить о дискетах уже не имеет смысла. Но реальность показывает обратное: они еще где-то нужны.
Самое любопытное, что и в 2025 году дискету все равно можно купить, а вместе с ней и внешний привод для чтения. Такие устройства до сих пор находят применение в очень узконаправленных системах, включая некоторую аэрокосмическую и военную технику, где полный переход на современный стандарт хранения обходится слишком дорого или рискованно. Одно дело — просто обновить прошивку, другое — переделывать оборудование целиком. Иногда проще (и безопаснее) продолжать использовать то, что уже налажено.
В 2024 году стало известно, что японское правительство официально отчиталось об «уничтожении» дискет в госучреждениях, но дальше поступила новость, что ВМС Германии все же планируют заменить флоппи-диски на своих фрегатах типа F123 (Brandenburg)специальным эмулятором, потому что дискетами там пользуются до сих пор. А в октябре упомянули внушительный бюджет в 212 миллионов долларов, который выделили в Сан-Франциско на обновление легкорельсовой системы Muni Metro. Раньше эта система использовала DOS и дискеты для передачи информации. Теперь там появятся новые решения, но общий переход оказался гораздо дороже, чем представлялось.
Таким образом, какими бы древними ни казались дискеты с их крошечными объемами, их еще встречают в мире индустриальных и военных систем. Разумеется, массовому пользователю они давно не нужны, но для некоторых организаций переход на другое решение считается неоправданно сложным.


19.02.202516:03
Судя по новостям французский презик Макрон там рвется принимать участие в переговорах. Казалось бы, а че бы он там забыл?
Но нам кажется тут дело в том, что он считает себя участником боевых действий, поскольку его наемников весьма много в рядах ВСУ.
Например, знакомьтесь Гийом Андреони - Командир отделения 3 отдела Тернопольского РТЦК.
Судя по обилию татуировок на лице он явно большой интеллектуал, широту мозга которого не приняли во Франции и он поехал к братьям по разуму в укряндию.
Макрон - твои солдатики достойны тебя😂
Но нам кажется тут дело в том, что он считает себя участником боевых действий, поскольку его наемников весьма много в рядах ВСУ.
Например, знакомьтесь Гийом Андреони - Командир отделения 3 отдела Тернопольского РТЦК.
Судя по обилию татуировок на лице он явно большой интеллектуал, широту мозга которого не приняли во Франции и он поехал к братьям по разуму в укряндию.
Макрон - твои солдатики достойны тебя😂


18.02.202512:02
Руководство Пентагона вынашивает планы по созданию летающих авианосцев – специальных транспортных самолетов, на борту которых разместятся тысячи недорогих боевых дронов-«гремлинов». Разработка проекта поручена исследовательскому подразделению Пентагона DARPA.
В соответствии с проектом самолет-матка в районе выполнения миссии вначале запустит многотысячный рой дронов «Гремлин», управляемых оператором, а по ее завершении соберет их обратно.
Для сбора беспилотников на борт самолета будет задействована специальная лента, покрытая клейким веществом, к которой они будут поочередно прилипать. Правда, такую технику посадки никому до сих пор не удалось осуществить на практике.
На первый взгляд летающие авианосцы кажутся излишне сложными по сравнению с их морскими «собратьями». Однако военные в последнее время высказывают обеспокоенность в связи с все увеличивающейся дальностью действия антикорабельных ракет, в отдельных случаях уже превышающей дальность действия палубных истребителей, что делает авианосцы в целом бесполезными.
По мнению руководителя программы «Гремлин» Скотта Вержбановского, рои сравнительно дешевых БПЛА способны посеять хаос в стане противника, прежде чем будут уничтожены.
В соответствии с проектом самолет-матка в районе выполнения миссии вначале запустит многотысячный рой дронов «Гремлин», управляемых оператором, а по ее завершении соберет их обратно.
Для сбора беспилотников на борт самолета будет задействована специальная лента, покрытая клейким веществом, к которой они будут поочередно прилипать. Правда, такую технику посадки никому до сих пор не удалось осуществить на практике.
На первый взгляд летающие авианосцы кажутся излишне сложными по сравнению с их морскими «собратьями». Однако военные в последнее время высказывают обеспокоенность в связи с все увеличивающейся дальностью действия антикорабельных ракет, в отдельных случаях уже превышающей дальность действия палубных истребителей, что делает авианосцы в целом бесполезными.
По мнению руководителя программы «Гремлин» Скотта Вержбановского, рои сравнительно дешевых БПЛА способны посеять хаос в стане противника, прежде чем будут уничтожены.
25.02.202507:23
Правительство России планирует ввести обязательную маркировку интернет-звонков, совершаемых через виртуальные автоматические телефонные станции (АТС), в рамках борьбы с мошенничеством и повышения безопасности граждан. Об этом сообщили в аппарате вице-премьера Дмитрия Григоренко.
Данная инициатива станет частью масштабного законопроекта, направленного на противодействие телефонному и интернет-мошенничеству. В сообщении подчеркивается, что мошенники часто используют виртуальные АТС для сокрытия своего реального местоположения, поскольку такие системы позволяют совершать звонки из любой точки, где есть доступ в интернет. Помимо этого, злоумышленники могут подделывать номера, выдавая себя за сотрудников банков или представителей коммерческих организаций.
Согласно новым требованиям, все звонки, совершаемые через виртуальные АТС, будут сопровождаться специальными обозначениями. Чиновники отметили, что, например, на экране телефона может появляться пометка «Виртуальный номер» или «Интернет-звонок», что позволит абонентам сразу различать, поступает ли им звонок от официального учреждения или частного лица.
По мнению разработчиков законопроекта, такая маркировка, наряду с другими предусмотренными мерами, повысит эффективность работы правоохранительных органов в выявлении и пресечении мошеннических схем.
Данная инициатива станет частью масштабного законопроекта, направленного на противодействие телефонному и интернет-мошенничеству. В сообщении подчеркивается, что мошенники часто используют виртуальные АТС для сокрытия своего реального местоположения, поскольку такие системы позволяют совершать звонки из любой точки, где есть доступ в интернет. Помимо этого, злоумышленники могут подделывать номера, выдавая себя за сотрудников банков или представителей коммерческих организаций.
Согласно новым требованиям, все звонки, совершаемые через виртуальные АТС, будут сопровождаться специальными обозначениями. Чиновники отметили, что, например, на экране телефона может появляться пометка «Виртуальный номер» или «Интернет-звонок», что позволит абонентам сразу различать, поступает ли им звонок от официального учреждения или частного лица.
По мнению разработчиков законопроекта, такая маркировка, наряду с другими предусмотренными мерами, повысит эффективность работы правоохранительных органов в выявлении и пресечении мошеннических схем.


24.02.202507:04
Новая схема мошенничества
Дело начинается с телефонного звонка. Только на том конце провода – не привычная служба безопасности банка или товарищ майор, а представитель управляющей компании. Он или она сообщает, что УК скоро будет планово менять код на двери в подъезде (так действительно делают раз в несколько лет).
Замена бесплатная, магнитные ключи выдают по количеству жильцов. Причём не важно, сколько прописано, можно заказать любое количество. Милая барышня спрашивает, сколько вам надо ключей, ей надо это отметить в списке. Записав число, она сообщает, что система кодового замка теперь будет новая – у каждой квартиры будет свой запрограммированный чип. Якобы это спасает от подделок, да и чужие не смогут ходить не в свой подъезд.
Сейчас на телефон придёт СМС, его нужно продиктовать, и она заведёт код во все заказанные комплекты ключей. Раздавать ключи будут вечером в выходной.
Доверчивый жилец, не подозревая подвоха, диктует код из СМС.
Что происходит дальше, наверное, уже многие догадались. Правильно: мошенники получают доступ к личному кабинету на «Госуслугах», меняют пароль и используют в своих целях. Например, оформляют онлайн микрозаймы, подтверждая личность с помощью профиля на портале.
Дело начинается с телефонного звонка. Только на том конце провода – не привычная служба безопасности банка или товарищ майор, а представитель управляющей компании. Он или она сообщает, что УК скоро будет планово менять код на двери в подъезде (так действительно делают раз в несколько лет).
Замена бесплатная, магнитные ключи выдают по количеству жильцов. Причём не важно, сколько прописано, можно заказать любое количество. Милая барышня спрашивает, сколько вам надо ключей, ей надо это отметить в списке. Записав число, она сообщает, что система кодового замка теперь будет новая – у каждой квартиры будет свой запрограммированный чип. Якобы это спасает от подделок, да и чужие не смогут ходить не в свой подъезд.
Сейчас на телефон придёт СМС, его нужно продиктовать, и она заведёт код во все заказанные комплекты ключей. Раздавать ключи будут вечером в выходной.
Доверчивый жилец, не подозревая подвоха, диктует код из СМС.
Что происходит дальше, наверное, уже многие догадались. Правильно: мошенники получают доступ к личному кабинету на «Госуслугах», меняют пароль и используют в своих целях. Например, оформляют онлайн микрозаймы, подтверждая личность с помощью профиля на портале.
22.02.202509:02
Компания Asus представила беспроводную компьютерную мышь Asus Fragrance Mouse MD101, которая может источать различные ароматы благодаря имеющемуся съёмному контейнеру для ароматизирующих масел.
В прошлом году Asus выпустила в сотрудничестве с парфюмерным брендом Anna Sui и компанией Adol ноутбук Adol 14 Air Fragrance Edition со встроенным в крышку ароматическим диспенсером, запах которого можно менять с помощью замены ароматизированных картриджей.
Гибридная беспроводная мышь Asus Fragrance Mouse MD101 поддерживает как беспроводное подключение по частоте 2,4 ГГц, так и связь через Bluetooth. Хотя это обычная офисная мышь, Asus оснастила её ножками из ПТФЭ с низким коэффициентом трения, аналогично флагманским игровым моделям серии G, таким как G502 X Plus и G Pro X Superlight 2.
Контейнер для ароматических масел расположен в нижней части устройства, прямо за отсеком для батарейки.
P.S. какую только фигню не делают…
В прошлом году Asus выпустила в сотрудничестве с парфюмерным брендом Anna Sui и компанией Adol ноутбук Adol 14 Air Fragrance Edition со встроенным в крышку ароматическим диспенсером, запах которого можно менять с помощью замены ароматизированных картриджей.
Гибридная беспроводная мышь Asus Fragrance Mouse MD101 поддерживает как беспроводное подключение по частоте 2,4 ГГц, так и связь через Bluetooth. Хотя это обычная офисная мышь, Asus оснастила её ножками из ПТФЭ с низким коэффициентом трения, аналогично флагманским игровым моделям серии G, таким как G502 X Plus и G Pro X Superlight 2.
Контейнер для ароматических масел расположен в нижней части устройства, прямо за отсеком для батарейки.
P.S. какую только фигню не делают…


20.02.202516:04
География отбросов - Грузия
Гогнадзе Михаил – ветеран позорной грузинской 5 – дневной войны 08.08.08.
С 2016 года участвовал в карательных операциях на Донбассев составе “Грузинского легиона”.
В 2013 году служил в Афганистане в рамках миссии НАТО.
Афганская миссия не понравилась ушлому генацвале из-за отсутствия возможности дополнительного заработка. Гогнадзе знаменит неудержимой страстью к мародерству, чем он и занимался на Украине.
В марте 2022 года прошел подготовку в Польше и вернулся в зону СВО, а уже в апреле словил контузию от российского снаряда. После контузии прятался в тыловых районах, и весной 2023 года вернулся в Грузию.
Не имея достаточных компетенций для нормального трудоустройства, был вынужден отправиться обратно в свиносовхоз, где занимается сбором пожертвований. Сведений о поступленииг собранных средств в копилку ВСУ обнаружить не удалось, вероятно Михаил просто обеспечивает свое проживание и досуг в компании украинок, с которыми регулярно знакомится на украинских сайтах знакомств.
Гогнадзе Михаил – ветеран позорной грузинской 5 – дневной войны 08.08.08.
С 2016 года участвовал в карательных операциях на Донбассев составе “Грузинского легиона”.
В 2013 году служил в Афганистане в рамках миссии НАТО.
Афганская миссия не понравилась ушлому генацвале из-за отсутствия возможности дополнительного заработка. Гогнадзе знаменит неудержимой страстью к мародерству, чем он и занимался на Украине.
В марте 2022 года прошел подготовку в Польше и вернулся в зону СВО, а уже в апреле словил контузию от российского снаряда. После контузии прятался в тыловых районах, и весной 2023 года вернулся в Грузию.
Не имея достаточных компетенций для нормального трудоустройства, был вынужден отправиться обратно в свиносовхоз, где занимается сбором пожертвований. Сведений о поступленииг собранных средств в копилку ВСУ обнаружить не удалось, вероятно Михаил просто обеспечивает свое проживание и досуг в компании украинок, с которыми регулярно знакомится на украинских сайтах знакомств.


19.02.202512:03
В Ростехе сообщили о начале разработки боевой экипировки четвертого поколения, которая заменит снаряжение «Сотник» (третьего поколения). Работа пока находится в начальной стадии. Предполагается оснастить экипировку принципиально новыми технологиями, в том числе робототехническим оборудованием и интегрированными системами обмена информацией.
В качестве защиты будет использована броня 4-го поколения, состоящая из легкого полиэтиленового волокна и броневой обшивки, способной выдержать пулю 50-го калибра. Боец, оснащенный обновленным «Сотником» не будет испытывать проблем в движении, что даст ему возможность брать с собой дополнительный вес.
По замыслу разработчиков, «Сотник» в перспективе заменит уже стоящую на вооружении экипировку второго поколения «Ратник», в состав которой входят 10 подсистем и 59 отдельных элементов, включая модернизированный бронежилет, способный противостоять пуле калибра 7,62 мм, шлем с интегрированным в него прибором ночного видения, фонариком и системой связи. Помимо этого, в комплект встроены автономный обогреватель, рюкзак, индивидуальный водяной фильтр и медицинская аптечка.
Среди ноу-хау новой боевой экипировки – электроуправляемый материал «хамелеон», созданный коллективом холдинга «Росэлектроника», способный изменять окраску в зависимости от окружающей среды, модуль мониторинга физического состояния солдата и пассивный экзоскелет, способствующий увеличению физических возможностей и снимающий часть нагрузки с суставов.
Ну, короче, космодесант не иначе)))
В качестве защиты будет использована броня 4-го поколения, состоящая из легкого полиэтиленового волокна и броневой обшивки, способной выдержать пулю 50-го калибра. Боец, оснащенный обновленным «Сотником» не будет испытывать проблем в движении, что даст ему возможность брать с собой дополнительный вес.
По замыслу разработчиков, «Сотник» в перспективе заменит уже стоящую на вооружении экипировку второго поколения «Ратник», в состав которой входят 10 подсистем и 59 отдельных элементов, включая модернизированный бронежилет, способный противостоять пуле калибра 7,62 мм, шлем с интегрированным в него прибором ночного видения, фонариком и системой связи. Помимо этого, в комплект встроены автономный обогреватель, рюкзак, индивидуальный водяной фильтр и медицинская аптечка.
Среди ноу-хау новой боевой экипировки – электроуправляемый материал «хамелеон», созданный коллективом холдинга «Росэлектроника», способный изменять окраску в зависимости от окружающей среды, модуль мониторинга физического состояния солдата и пассивный экзоскелет, способствующий увеличению физических возможностей и снимающий часть нагрузки с суставов.
Ну, короче, космодесант не иначе)))


18.02.202507:01
Британские вооружённые силы реформируют процесс подготовки специалистов по кибербезопасности, сокращая традиционную базовую военную подготовку для ускоренного набора «кибервоинов». В рамках новой программы будущие кибероператоры пройдут всего четыре недели базового обучения вместо стандартных десяти, а затем три месяца будут осваивать кибервоенные навыки в Академии обороны в Шривенхеме.
К концу 2025 года новобранцы займут оперативные позиции, обеспечивая защиту цифровых сетей Великобритании или участвуя в кибероперациях Национальных киберсил. Первые 50 кандидатов начнут службу в Королевском флоте и Королевских военно-воздушных силах уже в этом году. С 2026 года к программе присоединится и британская армия.
Программа направлена на устранение острой нехватки кадров в области кибербезопасности. В этом году также откроется новая штаб-квартира Национальных киберсил в Самлсбери (Ланкашир), что станет важным шагом в развитии киберзащиты страны.
Министерство обороны рассматривает кибервойны как ключевое направление будущих конфликтов, что отражено в продолжающемся Стратегическом оборонном обзоре. Ожидается, что документ предложит меры по увеличению военных расходов Великобритании до 2,5% ВВП к 2030 году.
Отличительной особенностью новой программы является исключение традиционной боевой подготовки. Новобранцы не будут участвовать в вооружённых конфликтах или проходить обучение по обращению с оружием. Однако они смогут участвовать в программе авантюрного обучения .
Программа нацелена на кандидатов от 18 до 39 лет, имеющих исключительно британское гражданство (исключение — гражданство Ирландии). Начальная зарплата составляет более 40 000 фунтов стерлингов в год с возможностью дополнительного увеличения на 25 000 фунтов в зависимости от уровня навыков, что в сумме достигает около 65 000 фунтов стерлингов (80 000 долларов США).
К концу 2025 года новобранцы займут оперативные позиции, обеспечивая защиту цифровых сетей Великобритании или участвуя в кибероперациях Национальных киберсил. Первые 50 кандидатов начнут службу в Королевском флоте и Королевских военно-воздушных силах уже в этом году. С 2026 года к программе присоединится и британская армия.
Программа направлена на устранение острой нехватки кадров в области кибербезопасности. В этом году также откроется новая штаб-квартира Национальных киберсил в Самлсбери (Ланкашир), что станет важным шагом в развитии киберзащиты страны.
Министерство обороны рассматривает кибервойны как ключевое направление будущих конфликтов, что отражено в продолжающемся Стратегическом оборонном обзоре. Ожидается, что документ предложит меры по увеличению военных расходов Великобритании до 2,5% ВВП к 2030 году.
Отличительной особенностью новой программы является исключение традиционной боевой подготовки. Новобранцы не будут участвовать в вооружённых конфликтах или проходить обучение по обращению с оружием. Однако они смогут участвовать в программе авантюрного обучения .
Программа нацелена на кандидатов от 18 до 39 лет, имеющих исключительно британское гражданство (исключение — гражданство Ирландии). Начальная зарплата составляет более 40 000 фунтов стерлингов в год с возможностью дополнительного увеличения на 25 000 фунтов в зависимости от уровня навыков, что в сумме достигает около 65 000 фунтов стерлингов (80 000 долларов США).
Shown 1 - 24 of 203
Log in to unlock more functionality.