Bredonosec: Все сообщения за 1 Ноября 2019 года

 
ПнВтСрЧтПтСбВс
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
медалька :) [показать]
тоже сюда.
Выкладываются фотографии -
 







с подписью

В Екатеринбурге от жилого дома отломился целый кусок стены и рухнул прямо на землю. К счастью, в тот момент внизу никого не было и никто не пострадал.

Что самое интересное, причиной послужил ветер. И да, дому нет даже 10 лет. Это все, что нужно знать о качестве современных домов...
 

То, что это декоративный фасад и минвата теплоизоляции позади него, а сама стена - вон она на фото серая стоит, пофигу. Что несущий каркас здания вообще ЖБ, пофигу. Главное рассказать, что мол "стена упала!"
liv444.1> Помню, что по каталогу года 3 назад Суперджет стоил 36.
интересно...
liv444.1> А потом пошла инфо, что на двигло ценник подняли несмотря на то, что то двигло начало "сыпаться" в районе 4000 моточасов.
а не связано ли это с необходимостью создавать пул, или с включением некоего сервиса производителя?

>Потом пошла инфо, что на такую, казалось бы "мелочь" как "клепки" ценник взлетел в разы и т.д. и т.п.
В смысле клепку?
Работу?
Мож клепальщики за гроши отказались работать?

liv444.1> Но ... чтобы до 50,5 - это, таки очень значительно.
ну это да..
** Сообщение с ограниченным доступом **
** Сообщение с ограниченным доступом **
** Сообщение с ограниченным доступом **
excorporal> Неудачливому пешеходу точно будет пофигу. Кирпичи может и декоративные, но все равно здоровенные.
вполне возможно. Но это не стена.
А декоративные части фасада на то и декоративные, что регулярно отваливаются где-то по всему миру.

Впрочем, местами не только декоративные. Я как-то постил фотки, как у нас на одном из центральных проспектов кусок балкона (полудекоративная опора плиты где-то в 2 кубических фута обьемом) отвалилась и упала на тротуар.
Fakir> По раскавыченному запросу - вторая ссылка на rg.ru. Это "Российская газета", самый правительственный официоз, официальнее не бывает.
А кавычки зачем? Я в кавычки оформил цитату, как принято в литературном русском языке.
По запросу без них - скрин выложил.
И это при том, что, повторюсь, те пипифаксы принципиально не открываю и их выдача не могла быть обусловлена моими якобы предпочтениями.
кщееш> Закон об устойчивом Рунете вступил в силу

предусматривает создание в РФ независимой инфраструктуры, обеспечивающей маршрутизацию в интернете при невозможности подключения к зарубежным корневым серверам. Также, согласно положениям нового закона, операторы связи обязаны установить технические средства, способные определять источник трафика.

В дальнейшем операторы связи РФ будут обязаны пользоваться национальной доменной зоной - эта норма закона вступит в силу с 1 января 2021 года. С этой же даты госорганы должны будут использовать исключительно отечественные средства шифрования информации.

Закон предусматривает, что в случаях возникновения угроз функционированию интернета на территории РФ Роскомнадзор может осуществлять централизованное управление трафиком в утвержденном правительством РФ порядке. Виды подобных угроз также будет определять кабинет министров. Требования к обеспечению функционирования точек обмена трафиком (это понятие также определяет закон) будет утверждать Минкомсвязи по согласованию с ФСБ РФ.

Учения по устойчивому Рунету с участием операторов связи должны проводиться не реже одного раза в год, соответствующее положение подписал премьер-министр Дмитрий Медведев. В числе задач учений - апробирование сценариев реагирования на угрозы, отработка механизмов восстановления сети и другие.

Тестирование оборудования (операторы связи ставят на своей сети в избранных регионах оборудование с функциями фильтрации по сетевым адресам и контенту) организовано Роскомнадзором.
 

ну, в принципе, созвучно европейским требованиям.
И роутинг независимый, и непрохождение траффика по враждебным территориям, и учения не реже раза в год, и оборудование для защиты хостов от ддоса и прочих атак из-за бугра посредством фильтрации без указания конкретно, какой и как.
Хоть улиткой, но хоть в правильном направлении..
Bredonosec>> Если, конечно, не вспоминать, что сегодня из так называемого "литературного"(тм) языка всё русское повыдрано, что смогли, а тогда - ))
Meskiukas> Выдрано то, что при Советах попало.
не только при советах.
Вон та песня - явно досоветского периода.
Литва в составе РИ ведь была где-то с век, помнишь?
А если вспомнить, что до периода "рождения литовской идентичности"(тм) разными национально упоротыми обалдуями гос-язык ВКЛ был старорусским (что подтверждают и официальные летописи ВКЛ на старорусском языке).....

Пьяные британские солдаты устроили массовую драку на литовском курорте

Литовская полиция задержала и доставила в комиссариат курортной Паланги восьмерых британских военнослужащих, которые были в состоянии алкогольного опьянения,... //  regnum.ru
 

Литовская полиция задержала и доставила в комиссариат курортной Паланги восьмерых британских военнослужащих, которые были в состоянии алкогольного опьянения, сообщает корреспондент ИА REGNUM сегодня, 25 июня. Инцидент произошёл ещё 23 июня, однако литовская полиция о нём в сухой сводке сообщила только сегодня.

Массовая драка произошла ранним утром в субботу, в 05:39 по местному времени (совпадает с московским) на главной улице Паланги, улице Басанавичюса. Все задержанные восемь британских солдат — в возрасте от 23 до 29 лет. Установлено опьянение от 0,88 до 2,03 промилле.

После выяснения обстоятельств дело было передано военной полиции. О второй стороне массовой драки литовская полиция не сообщает.


спасибо вячеславу за наводку.
Vyacheslav.> Неплохая подборка:
ты б по темам раскидал...
Одни в национально упоротых,другие в оккупантов, третьи еще куда..
Чего вслед за дезинформатором бардак плодить?
Ему оно понятно зачем - чтоб неудобную инфу было нереально отфильтровать и найти. А тебе какой профит? :)
excorporal> 146%. Царь Пирр свидетель.
эээ.... а наполеонов там рядом не пробегало? Или там, цезарей..


Bredonosec>> Но это не стена.
excorporal> Выглядит как стена, весит как стена. Для обывателя это стена.
стена - это то, что держит перекытия. А то,что прикрывает тонким слоем теплоизоляцию - это декоративный фасад :)

excorporal> Кое-где и негров вешают.
Я прекрасно понимаю посыл, и тема как раз о том,что если в рф - то "сранарашкавсраноговно", если за бугром, то "а что сразу "негров вешают?!?".
с.т.> по-этому в сражениях лучников было много и они херачили в сторону врага на удачу оптом, это были не эльфы из фильма властелин колец :D :D
и хреначили залпом. Чтоб сразу туча стрел и сразу падала куча народу, усиливая панику.
Тактика работы огнестрелом (мушкетами, аркебузами) пришла оттуда же, с той же задачей - создать одномоментное массовое поражение и насаждение паники.
Отсюда и дрессировка солдат на то,чтоб дежать строй и не паниковать от гибели товарищей.
Потому как добежать до врага и рукопашной за время залпа можно было, а если рассыпался в панике, то противник тебя рассеет и потопчет.
excorporal> Им по кумполу не прилетало.
в смысле, там рядом психушка, и пациент,считающий,что он царь пирр,получил по кумполу куском фасада?

excorporal> Фасад - это конструкция в целом. А так на земле лежит кирпичная кладка, скрепленная раствором, на мой любительский взгляд. Боюсь, что теперь этот дом будет раздет до бетона, а жильцы некоторое время будут входить и выходить более расторопно, чем привыкли.
что фасад выполнен декоративным желтым кирпичем, я вижу.
А насчет раздевания - не будет, не верю. Максимум, что можно ожидать, - это закладку дыры по технологии (то есть, минвату таки пришлепать пластиковыми дюбелями к основной стене, а кладку фасада промеж ЖБ плит перекрытия выполнить без воровства раствора или что там стало причиной)

excorporal> Чей посыл? Это ты выложил материал.
авторов материала. я лишь продемонстрировал, что он ложен.

> Я про это прочитал у Варламова. Он конечно известный обсиратель российских городов, но и иноземных тоже.
Ну, значит варламова. Искать первоисточник каждого наброса - мне время дорого..

Pegasus: тотальная слежка на iOS и Android

Модульный шпион Pegasus для iOS и Android, или Одна из самых сложных атак на пользовательские устройства. //  www.kaspersky.ru
 

Pegasus: тотальная слежка на iOS и Android
11 апреля 2017

Пользователи Apple iPhone и iPad уверены: они в безопасности. Ведь для iOS нет вирусов! По крайней мере, они так считают. Компания Apple эту точку зрения поддерживает, не пуская в суверенный App Store антивирусные приложения. Ведь они вроде как ни за чем и не нужны.

Ключевое слово здесь «вроде как» — на самом деле это заблуждение. Вредоносное ПО для iOS находили уже много раз, а в августе 2016 года исследователи обнаружили очень опасного зловреда — шпионское ПО Pegasus, способное взломать любой iPad или iPhone, украсть данные с устройства и установить тотальную слежку за владельцами. Очень неприятное открытие.

На Security Analyst Summit 2017 исследователи из Lookout сообщили, что Pegasus существует не только для iOS, но и для Android, причем версия для Android несколько отличается от своей iOS-предшественницы. Давайте же немного подробнее разберем, что представляют собой оба «Пегаса» и почему мы говорим о тотальной слежке.

Pegasus: начало, или Лошадь в яблоках

О Pegasus узнали благодаря правозащитнику из ОАЭ Ахмеду Мансуру, который оказался одной из целей атаки с использованием «Пегаса». Его пытались поймать на целевой фишинг: Ахмед получил несколько SMS со ссылками, которые он счел подозрительными и переслал специалистам компании Citizen Lab для изучения. А те, в свою очередь, привлекли к расследованию другую компанию из области кибербезопасности — Lookout.

Мансур не ошибся: нажми он на одну из ссылок, его iPhone оказался бы заражен. Да, мы говорим про зловредов для iOS. Да, для iOS без джейлбрейка. Этот зловред получил имя Pegasus, и это самая сложная атака на конечного пользователя из всех, с которыми сталкивались специалисты компании Lookout.

Исследователи сходятся в том, что Pegasus создан NSO Group — израильской компанией, которая зарабатывает на хлеб разработкой шпионского ПО. Это значит, что зловреда делали на продажу и любой желающий может его приобрести. Шпион эксплуатирует три уязвимости нулевого дня в iOS, которые позволяют по-тихому провести джейлбрейк устройства и установить шпионское ПО. Другая компания из мира кибербезопасности, Zerodium, в свое время предлагала $1 млн за уязвимость нулевого дня в iOS. Можете представить, во сколько обошлась разработка Pegasus, — их там аж три.

Ну а слежку мы называем тотальной вот почему. Pegasus — это модульный зловред. Просканировав устройство жертвы, он загружает недостающие модули, чтобы читать SMS и электронную почту жертвы, прослушивать звонки, делать скриншоты, записывать нажатия клавиш, рыться в контактах и истории браузера и делать еще много чего. В общем, он может следить буквально за всем, что делает жертва на взломанном устройстве или рядом с ним.

В том числе Pegasus может прослушивать зашифрованные звонки и читать зашифрованные сообщения: фиксируя нажатия виртуальных клавиш, он считывает сообщения до шифрования, а захват экрана позволяет зловреду украсть входящие сообщения после расшифровки. То же с записью голоса и звука.

Pegasus хорошо умеет делать еще одну вещь — прятаться. Зловред самоуничтожается, если не может связаться с командным сервером более 60 дней или же если обнаруживает, что попал не на то устройство (с другой SIM-картой). Последнее очень даже объяснимо: Pegasus создан для целевого шпионажа, и клиентам, купившим зловреда у NSO, неинтересно следить за случайными людьми.
Железный конь для Android

Вероятно, разработчики Pegasus решили, что при таких-то бюджетах на разработку проекта грех ограничиваться одной платформой. С момента обнаружения версии для iOS прошло совсем немного времени, и специалисты Lookout нашли аналогичного зловреда и для операционной системы Google. На Security Analyst Summit 2017 представители компании рассказали о Pegasus для Android, или, как его называют в Google, о Хрисаоре (Chrysaor).

«Пегас» для Android, в отличие от iOS-версии, не эксплуатирует уязвимости нулевого дня. Вместо этого он использует Framaroot — давно известный способ получения прав суперпользователя на Android-устройствах. Это не единственное отличие: если попытка взломать iOS-устройство проваливается, вместе с ней неудачной оказывается и вся атака «яблочного» Pegasus. Однако Pegasus для Android на этом не останавливается: провалив попытку взломать систему скрытно, зловред начинает выпрашивать у владельца устройства права доступа, чтобы украсть хоть какие-то данные.

Google утверждает, что во всем мире от зловреда пострадало лишь несколько десятков устройств. Но так как речь идет о целевых атаках, это довольно большое число. Больше всего раз Pegasus для Android установили в Израиле, на втором месте Грузия, на третьем — Мексика. Также зловред был замечен в Турции, Кении, Нигерии, ОАЭ и других странах.



Spread of countries for Android devices infected with Chrysaor malware; allegedly related to Israeli NSO Group https://android-developers.googleblog.com/2017/04/an-investigation-of-chrysaor-malware-on.html?m=1 pic.twitter.com/Pt997Bgqgn

— Joseph Cox (@josephfcox) April 4, 2017

Скорее всего, вы вне опасности, но…

Когда мир узнал об iOS-версии Pegasus, Apple среагировала быстро и четко: выпустила обновление безопасности iOS 9.3.5, которое закрыло все три используемые Pegasus уязвимости.

Компания Google, помогавшая расследовать инциденты с Android-версией зловреда, пошла иным путем и связалась с потенциальными жертвами Pegasus напрямую. Если вы обновили свое iOS-устройство и не получали никаких уведомлений по теме от Google, то, скорее всего, вы вне опасности и никакой Pegasus за вами не следит.

Однако это не означает, что другое, пока неизвестное шпионское ПО не ищет себе новых жертв прямо сейчас. Существование Pegasus лишний раз доказывает: для iOS есть вредоносное ПО, и оно может быть гораздо сложнее, чем простенькие подпихиватели рекламы или надоедливые сайты, требующие выкуп с посетителей, которые очень легко закрыть. У нас есть три простых совета, которые помогут вам оставаться в безопасности:

Всегда вовремя обновляйте устройства, особенно когда речь идет о заплатках безопасности.
Установите надежное защитное решение на все свои устройства. К сожалению, на iOS нельзя поставить антивирус, но мы надеемся, что с появлением Pegasus Apple пересмотрит свою политику в этом отношении.
Разберитесь, что такое фишинг, и научитесь на него не попадаться, даже если это целевой фишинг, как в случае Ахмеда Мансура. Если вы получили ссылку от неизвестного отправителя, не кликайте по ней сразу же. Сначала все обдумайте, а потом кликайте. Ну или не кликайте вообще.

Apple следит за вашими передвижениями. Как остановить слежку?

Как настроить системные службы геолокации в Apple-устройствах, чтобы продлить срок работы батареи и спрятаться от Большого Брата. //  www.kaspersky.ru
 

Как отключить слежку в iOS?
19 августа 2016

Мобильные приложения следят за пользователями — это не новость. Если у вас есть устройство Apple и вы цените свою приватность, вы можете запретить им делать это. Но знаете ли вы, что в iOS есть целая куча специальных сервисов Apple, которые занимаются тем же самым?

Вы можете найти их тут: Настройки -> Конфиденциальность -> Службы геолокации -> Системные службы.

Внушительный список, не правда ли? Кстати, в отличие от приложений, эти сервисы работают постоянно. Возможно, вам захочется отключить некоторые из них, потому что вы цените приватность или потому что вам важно время работы устройства от батареи. Ну или сразу по обеим причинам.

Хорошая новость — настроить все это довольно легко. Плохая новость — в настройках iPhone и iPad очень мало говорится о том, за что отвечает та или иная служба, поэтому просто непонятно, какие из них можно отключить, а какие не стоит. В этом посте мы как раз и расскажем, что делает каждая из служб геолокации и что будет, если ее отключить.

Итак, приступимХорошая новость — настроить все это довольно легко. Плохая новость — в настройках iPhone и iPad очень мало говорится о том, за что отвечает та или иная служба, поэтому просто непонятно, какие из них можно отключить, а какие не стоит. В этом посте мы как раз и расскажем, что делает каждая из служб геолокации и что будет, если ее отключить.

Итак, приступим

Служба Геолокационные iAd ведет дневник ваших передвижений в рекламных целях. Разработчики приложений могут использовать эти данные, чтобы показывать пользователям якобы более подходящую для них рекламу. Если вы не хотите такой навязанной заботы, отключайте эту службу.

Геопредупреждения фиксируют, когда вы входите в какое-то конкретное место или уходите оттуда, и показывают вам соответствующие оповещения. Что-то вроде «позвонить супруге, когда буду проходить мимо рынка», или «напомнить про сегодняшнее совещание, когда приду в офис». Если вы не используете этот сервис, смело отключайте его.

Калибровка компаса. Электронный компас позволяет вам видеть направление вашего движения на карте (по сути, в какую вы смотрите). Это очень удобно. Служба калибровки использует геолокационные данные, чтобы повысить точность работы компаса, так что мы не советуем ее отключать.

Служба Калибровка учета движения позволяет настроить работу датчика движения, который используется разными приложениями для фитнеса. У вас нет таких приложений? Отключайте данную службу.

Найти iPhone/iPad — если ваше устройство потеряется, вы сможете найти его с помощью iCloud. Поэтому лучше не отключайте эту службу.

Однако не забывайте, что с помощью все того же iCloud кто угодно может обнаружить, стереть или заблокировать ваше iOS-устройство — если, конечно, сможет войти в вашу учетную запись. Поэтому всегда используйте надежные пароли для ваших Apple ID/iCloud и активируйте двухфакторную аутентификацию.

Поделиться геопозицией: если вы нечасто отправляете друзьям и членам семьи информацию о своих перемещениях с помощью какого-либо фирменного приложения Apple, отключайте эту службу. Обратите внимание, что отключение этой службы не блокирует возможность делиться местоположением для всех ваших приложений, поэтому вы сможете отправить друзьям такое оповещение в Hangouts или еще где-то.

Поиск сотовой сети — эта служба собирает данные о вышках сотовой связи, находящихся неподалеку от вашего устройства, и определяет уровень приема сигнала, чтобы отслеживать то, как вы используете модем устройства, насколько загружены вышки и так далее. Необходимой эту функцию не назовешь, так что ее вполне можно отключить.

Предложения Safari и Spotlight: эта служба отправляет в Apple данные о вашем местоположении каждый раз, когда вы вводите поисковый запрос. Эти данные нужны, чтобы предоставить пользователю точную информацию на базе его текущего местоположения. Если вы редко пользуетесь Spotlight, можете запросто отключить эту службу.

Сети Wi-Fi: эта служба работает так же, как «Поиск сотовой сети», только собирает и отправляет в Apple данные о Wi-Fi-сетях, которые видит ваше устройство. С одной стороны, она позволяет производителю улучшить работу службы геолокации. С другой — с ее помощью Apple может следить за вами, даже когда вы отключаете GPS. Оставить или отключить — выбор за вами.

Установка часового пояса: часы и календарь в вашем устройстве используют эту службу. Если вы часто путешествуете за границу или по разным регионам России, лучше оставьте ее активной. Если же вы редко выезжаете за пределы родного города, вы можете выбрать часовой пояс вручную и отключить эту опцию.

HomeKit — эта служба нужна только тем людям, у которых есть устройства для «умного» дома, совместимые с Apple HomeKit. Если у вас таких нет, отключайте эту опцию без лишних сомнений.

Часто посещаемые места
: ваше устройство записывает, куда вы часто ездите (на работу, в гости, в супермаркет рядом с домом, в любимый ТЦ), чтобы показывать вам разные предупреждения: оповещения о пробках, о погоде и тому подобном. Эта информация хранится локально, на вашем устройстве. Если вы пользуетесь такими оповещениями, оставьте эту службу активной.

Диагностика и использование: Apple анонимно собирает информацию о вас и о том, как вы используете свои гаджеты. Если вы не готовы стать частью бесконечного процесса улучшения устройств Apple, вы можете безболезненно отключить эту опцию.

Популярное рядом: ваше устройство анонимно отправляет в Apple данные о том, где вы купили или использовали то или иное приложение. С помощью этой информации Apple может показать вам, какие еще приложения популярны в вашем городе или в вашей стране. Если вы цените конфиденциальность, то вам, наверное, стоит отключить эту службу.

В самом низу окна расположен полезный переключатель Значок в меню статуса. В активном положении он заставляет устройство отображать в строке состояния значок геолокации каждый раз, когда какая-нибудь из служб использует ваши геоданные. Включите его — он будет напоминать вам о том, что надо бы все-таки заглянуть в настройки, когда очередной сервис вдруг захочет получить данные о вашем местоположении.
релевантно

Хакеры и взломы... [Bredonosec#01.11.19 16:11]

Pegasus: тотальная слежка на iOS и Android Модульный шпион Pegasus для iOS и Android, или Одна из самых сложных атак на пользовательские устройства. //  www.kaspersky.ru   Pegasus: тотальная слежка на iOS и Android 11 апреля 2017 Пользователи Apple iPhone и iPad уверены: они в безопасности. Ведь для iOS нет вирусов! По крайней мере, они так считают. Компания Apple эту точку зрения поддерживает, не пуская в суверенный App Store антивирусные приложения. Ведь они вроде как ни за чем и…// Компьютерный
 

Вредоносные обновления для программ ASUS от APT-группы ShadowHammer

Одна из наших новых технологий позволила обнаружить, вероятно, самую масштабную в истории атаку через цепочку поставок. //  www.kaspersky.ru
 

Благодаря одной из наших новейших технологий, способной выявлять атаку через цепочку поставок, эксперты «Лаборатории Касперского» обнаружили, вероятно, один из крупнейших инцидентов такого рода (помните историю с CCleaner? В этот раз масштабы еще больше). Киберпреступники добавили бэкдор в утилиту ASUS Live Update, которая доставляет обновления BIOS, UEFI и ПО на ноутбуки и настольные компьютеры ASUS, а затем распространяли модифицированную программу через официальные каналы.

Превращенная в троян утилита была подписана легитимным сертификатом и размещена на официальном сервере обновлений ASUS, что позволило ей долгое время оставаться незамеченной. Преступники позаботились даже о том, чтобы размер у вредоносной утилиты был точно таким же, как у настоящей.

Согласно нашей статистике, более 57 000 пользователей продуктов «Лаборатории Касперского» установили утилиту с бэкдором. Общее же число жертв, вероятно, составляет порядка миллиона. Однако группировку, стоящую за этой атакой, весь миллион не интересует: они нацелились на 600 определенных MAC-адресов, хэши которых были зашиты в различные версии утилиты. Мы сделали специальный инструмент, при помощи которого вы можете проверить, нет ли вашего MAC-адреса в списке целей. Он доступен на странице Shadow Hammer APT MAC Check.

Расследуя атаку, мы обнаружили, что те же самые техники использовались и для заражения ПО трех других производителей. Разумеется, мы немедленно уведомили ASUS и другие компании об атаке. На настоящий момент все решения «Лаборатории Касперского» обнаруживают и блокируют модифицированные злоумышленниками утилиты, однако мы все же рекомендуем вам обновить ASUS Live Update Utility, если вы ею пользуетесь. Расследование пока продолжается.

ShadowHammer: новые подробности

Инцидент с ASUS — лишь часть крупномасштабной операции. //  www.kaspersky.ru
 

23 апреля 2019

В предыдущей статье, посвященной операции группировки ShadowHammer, мы обещали опубликовать дополнительные детали после конференции Security Analyst Summit. Расследование продолжается до сих пор, но наши исследователи уже могут сообщить новые подробности этой хитроумной атаки через цепочку поставок.

Масштаб операции

Как мы уже говорили, ASUS оказалась не единственной компанией, которую использовали злоумышленники для доставки своих зловредов. Изучая этот инцидент, наши эксперты обнаружили и другие образцы, которые работали по схожим алгоритмам и, как и в случае с ASUS, применяли цифровые подписи трех других азиатских ИТ-компаний:

Electronics Extreme, разработчика игры Infestation: Survivor Stories в жанре «зомби-апокалипсис»;
Innovative Extremist, поставщика веб-сервисов и ИТ-инфраструктур, также занимавшегося разработкой игр;
Zepetto, южнокорейского разработчика видеоигры Point Blank.

По данным наших исследователей, атаковавшие либо имели доступ к исходному коду проектов компаний-жертв, либо внедрили вредоносный код на этапе компиляции проектов, что означает, что у них был доступ к сетям этих компаний. В связи с этим сразу же вспоминается еще одна атака, о которой мы писали в прошлом году: инцидент с CCleaner.

Кроме того, наши эксперты обнаружили еще три потенциальные жертвы: компанию — разработчика видеоигр, крупный холдинг и фармацевтическую компанию; все три базируются в Южной Корее. На данный момент мы информируем их о случившейся атаке и пока не можем разглашать дополнительные подробности.

Конечные цели

В случае с Electronics Extreme, Innovative Extremist и Zepetto скомпрометированное ПО устанавливало на компьютеры жертв сравнительно простую вредоносную начинку. Она могла собирать информацию о системе, в частности имена пользователей, спецификации оборудования и версии операционных систем, а также загружать вредоносные объекты с C&C-серверов. В отличие от эпизода с ASUS, список потенциальных жертв уже не ограничивался набором MAC-адресов.

Заметим, что и список из 600 с лишним MAC-адресов не обязательно означает, что жертв было ровно столько же — как минимум один из них принадлежал виртуальному сетевому адаптеру, так что один и тот же MAC-адрес был связан с несколькими пользователями.

Дополнительную техническую информацию можно найти на сайте Securelist.
Как не стать звеном в атаке через цепочку поставок

Все вышеперечисленные инциденты связывает то, что атаковавшие раздобыли легальные сертификаты и, по-видимому, скомпрометировали среды разработки своих жертв. Чтобы избежать такого вмешательства, наши эксперты рекомендуют поставщикам программного обеспечения добавить в свой процесс контроля еще одну проверку на наличие вредоносных закладок, которая проводилась бы уже после цифровой подписи файлов.

Вредоносные USB-устройства как вектор атаки

HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы. //  www.kaspersky.ru
 

Вредоносные USB-устройства как вектор атаки
19 апреля 2019

На конференции #TheSAS2019 Лука Бонджорни (Luca Bongiorni) из компании Bentley Systems говорил, что часто вредоносное ПО попадает в промышленные системы управления через USB-устройства. Те, кто хоть как-то связан с кибербезопасностью, наверняка не раз слышали поучительные истории о флешках, разбросанных по парковкам, — это уже классика.

Но недавно произошел реальный случай. Cотрудник промышленного предприятия скачал фильм «Ла-Ла Ленд» на флешку. В итоге в изолированную сеть атомной электростанции попало вредоносное ПО.

Однако не стоит забывать о том, что USB-устройства — это не только флешки. Устройства типа human interface devices (HID), такие как клавиатуры и мыши, зарядные кабели для смартфонов и даже плазменные шары и термокружки — все они могут быть использованы при атаке на промышленные системы.

Краткая история зловредных USB-устройств

Кибероружие в виде USB-устройств появилось довольно давно, первые модели увидели свет еще в 2010 году. В них была небольшая программируемая плата Teensy со стандартным USB-разъемом. Они могли имитировать работу HID-устройства (например, клавиатуры). Злоумышленники быстро сообразили, что такие устройства можно использовать для проникновения: они разработали версию, которая умела создавать новых пользователей в системе, запускать программы с бэкдорами и загружать в систему вредоносное ПО, копируя его с устройства или скачивая с сайта.

Первая модификация Teensy получила название PHUKD. За ней последовала Kautilya, совместимая с большинством популярных плат Arduino. Позже появился Rubberducky — пожалуй, самый известный USB-эмулятор нажатий клавиш (скажем спасибо Mr. Robot), выглядевший как обычная флешка. Более мощное устройство под названием Bash Bunny использовалось для атак на банкоматы.

Изобретатель PHUKD не остановился на достигнутом и создал «троянскую мышь», встроив в нее плату для тестирования системы на проникновение. Это с виду обычное периферийное устройство умело делать все, на что был способен PHUKD. С точки зрения социальной инженерии использовать HID-устройства для вторжения в систему может быть даже проще, чем пытаться делать это с помощью USB-флешек. Даже человек, который знает о том, что неизвестную флешку в компьютер вставлять не стоит, вряд ли задумается об опасности подключения клавиатуры или мыши.

Второе поколение вредоносных USB-устройств было создано в 2014–2015 годах — среди них, в частности, печально известные решения на базе BadUSB. Еще заслуживают упоминания TURNIPSCHOOL и Cottonmouth, которые, возможно, были разработаны Агентством национальной безопасности США. Эти устройства были настолько крохотными, что запросто помещались внутри USB-кабеля. С их помощью можно было добыть данные даже из компьютеров, которые не были подключены ни к каким сетям. Это же самый обычный кабель — кто заподозрит неладное?

Как сейчас обстоят дела со зловредными USB-устройствами

Третье поколение USB-устройств, тестирующих системы на проникновение, — это уже совершенно другой уровень. Один из таких инструментов — WHID Injector. По сути, это Rubberducky с возможностью удаленного подключения. Благодаря поддержке Wi-Fi его уже не надо заранее программировать на определенный род деятельности: преступник может управлять устройством дистанционно, что дает ему возможность действовать по ситуации и работать в разных операционных системах. Еще один инструмент третьего поколения — P4wnP1, основанный на Raspberry Pi, модификация Bash Bunny с дополнительными функциями, включая беспроводное подключение.

Разумеется, и WHID Injector, и Bash Bunny достаточно компактны и легко помещаются в клавиатуру или мышь. На этом видеоролике показан ноутбук, который не подключен к Интернету ни по локальной сети, ни через Wi-Fi, но к нему подсоединена клавиатура с трояном, которая позволяет атакующему удаленно выполнять команды и запускать приложения.
 

Миниатюрные USB-устройства вроде тех, о которых мы говорили выше, можно запрограммировать так, чтобы они выдавали себя за определенную модель HID-устройства. Так можно обходить политики безопасности в компаниях, где требуют использовать мыши и клавиатуры только определенных производителей. В инструментах вроде WHID Injector также может быть микрофон, который используется для прослушки и наблюдения за сотрудниками. Одного такого устройства может быть достаточно, чтобы скомпрометировать всю сеть целиком, если она не сегментирована надлежащим образом.

Как защитить системы от вредоносных USB-устройств

Троянизированные мыши, клавиатуры и кабели-шпионы представляют серьезную угрозу даже для изолированных систем. Сегодня инструменты для таких атак стоят дешево, а чтобы их программировать, не нужны специальные навыки. Так что вам следует постоянно быть начеку.

Для защиты критически важной инфраструктуры следует использовать многоуровневый подход.

Во-первых, обеспечьте безопасность на физическом уровне, чтобы посторонний не смог подключить USB-устройство к системе управления. Заблокируйте неиспользуемые USB-порты физически, также желательно исключить возможность извлечения уже подключенных HID-устройств.
Проинструктируйте сотрудников, чтобы они были в курсе возможных угроз, в том числе со стороны вредоносных USB-устройств (как, например, в инциденте с «Ла-Ла Ленд»).
Сегментируйте сеть и сконфигурируйте права доступа таким образом, чтобы злоумышленники не смогли добраться до систем управления критически важной инфраструктурой.
Защитите все системы предприятия с помощью решений, которые могут обнаруживать все возможные угрозы. В Kaspersky Endpoint Security for Business имеется технология, которая не дает подключить HID-устройство, если пользователь не подтвердит операцию кодом, введенным с уже авторизованного HID-устройства.
excorporal> То есть этот конкретный дом оставят так, как есть? :eek:
зачем троллить и делать вид, что не видно написанного следующей строкой?

Bredonosec>> Максимум, что можно ожидать, - это закладку дыры по технологии
excorporal> Ну, это на будущее. Этого дома разденут и снова оденут (не обязательно в кирпич). ИМХО
Не верю. Нигде так не делали и делать не будут.
А вот проверки и возможно некие пластиковые дюбель-стяжки - вполне возможно.
Bredonosec> Но недавно произошел реальный случай. Cотрудник промышленного предприятия скачал фильм «Ла-Ла Ленд» на флешку. В итоге в изолированную сеть атомной электростанции попало вредоносное ПО.

забыл линк кинуть, а зря. статья любопытная

Another Cyberattack Spotted Targeting Mideast Critical Infrastructure Organizations

Operation Copperfield appears focused on data theft and reconnaissance, Nyotron says. //  www.darkreading.com
 

автор считает, что атака проходила из саудовской аравии или ирана или ... потому что в коде обнаружены некие арабские слова.
Но сноуден озвучивал вполне очевидное решение по путанию следов, используемое в анб, - софт, подменяющий некие внутренние переменные или комментарии на язык выбранной жертвы - арабский, русский, корейский, китайский, т.д. для имитации ложного следа якобы оттуда.

Приблуда использовала червя 4-летней давности - Copperfield, is based on H-Worm aka Houdini, a four-year-old remote access trojan (RAT)
Зараза использовала для попадания в систему усб, а потом распространялась иными методами.

Автор использовал $25 generic crypter toolпо имени BronCoder чтоб изменить структуру и hash of the Visual Basic Script-based H-Worm, чтоб обычные сигнатурные антивири его не засекали.

Атакующие также использовали "уникальный" (ну,не уникальный, но красивый, да) метод маскировки: системные файлы зараженной системы подменяются на LNK ссылки с теми же иконками, что и оригинальный файл. В результате клика файл выполняется как положено, но!
Но при этом в фоне выполняется и вредоносный процесс.

Как и оригинальный червь, H-Worm, Copperfield юзает средство автоматизации in Windows — Windows Script Host - для сбора инфы, передачи её на внешние серверы, скачки кейлоггеров и прочей малвари, установки её в систему и сливании с них инфы наружу.

Словом, средство вполне профессиональное. Задачи, источники - болтология, уже малоинтересная, бо носоковыряние, основанное на арабских словах в коде, которые ничего не значат по сути.
Bredonosec> Первая модификация Teensy получила название PHUKD. За ней последовала Kautilya, совместимая с большинством популярных плат Arduino. Позже появился Rubberducky — пожалуй, самый известный USB-эмулятор нажатий клавиш (скажем спасибо Mr. Robot), выглядевший как обычная флешка. Более мощное устройство под названием Bash Bunny использовалось для атак на банкоматы.
Bredonosec> Второе поколение вредоносных USB-устройств было создано в 2014–2015 годах — среди них, в частности, печально известные решения на базе BadUSB.
тоже замечательные ссылки... прям таки море возможностей, которые нормально никто не лимитирует в даже защищенных организациях (подключение левых мышей и клав самими сотрудниками, которым подаренная красивая покажется отличной идеей для использования на работе, или возможность воткнуть микро-хрень в порт компа сотрудника, принимающего клиентов, или левые усб приблуды типа вентиляторов-лампочек-часов-игрушек, столь любимых скучающими офисниками..

там пишут
У этой атаки есть как минимум одно сомнительное место — злоумышленник должен физически присутствовать на территории офиса жертвы. Поэтому начать следует с ограничения доступа к сети из мест, в которые потенциально могут зайти посторонние.

Следует отключить неиспользуемые Ethernet-розетки в местах общего доступа.
Если такой возможности нет, имеет смысл выделить их в изолированный сегмент сети.
В идеале Ethernet-розетки должны быть в зоне видимости камер безопасности (по крайней мере, это здорово поможет в расследовании инцидента).
Используйте защитные решения с надежными технологиями контроля подключаемых устройств
Подумайте над необходимостью применения специализированных решений для регистрации аномалий и подозрительной активности в сети,
 

но это не совсем так - подключить левую приблуду может и сам сотрудник, и никому о том не скажет, потому что не захочет, чтоб отняли игрушку, а если что, всегда можно сослаться на "и ваще я дурак, чего от меня хотите?"

Глубокое заражение: 5 угроз, проникающих в железо

Железо обычно считается относительно чистым и «безгрешным» — в противоположность софту, напичканному багами и кишащему зловредами. Но это уже давно не так. //  www.kaspersky.ru
 

Мы привыкли делить IT-безопасность на две неравные половинки из железа и софта. Железо обычно считается относительно чистым и «безгрешным» — в противоположность софту, напичканному багами и кишащему зловредами.

Долгое время такая система ценностей работала неплохо, но за последние годы начала давать все больше сбоев. Теперь уязвимости нередко находят уже и в микропрограммах, управляющих отдельными «железками». Что самое неприятное, традиционные средства обнаружения угроз в этом случае зачастую бессильны.

Для иллюстрации этой тревожной тенденции рассмотрим пятерку опасных аппаратных уязвимостей, обнаруженных за последнее время в начинке современных компьютеров.

1 место: оперативная память

Первое место безоговорочно занимает проблема с оперативной памятью DDR DRAM, которую принципиально невозможно решить никаким программным патчем. Уязвимость, получившая название Rowhammer, связана… с прогрессом технологий производства чипов.

По мере того как микросхемы становятся компактнее, их соседние элементы все больше влияют друг на друга. В современных чипах памяти это может приводить к редкому эффекту самопроизвольного переключения ячейки памяти под действием электрического импульса от соседей.

До недавних пор предполагалось, что этот феномен практически невозможно использовать в реальной атаке для получения контроля над компьютером. Однако команде исследователей удалось таким образом получить привилегированные права на 15 из 29 тестовых ноутбуков.

Работает эта атака следующим образом. Для обеспечения безопасности изменения в каждый блок оперативной памяти могут вносить только определенная программа или процесс операционной системы. Условно говоря, некий важный процесс работает внутри хорошо защищенного дома, а неблагонадежная программа — на улице, за входной дверью.

Однако выяснилось, что если за входной дверью громко топать (быстро и часто менять содержимое ячеек памяти), то дверной замок с высокой вероятностью ломается. Такие уж замки ненадежные стали нынче делать.

Память более нового стандарта DDR4 и модули с контролем четности (которые стоят существенно дороже) к этой атаке невосприимчивы. И это хорошая новость.

Плохая же состоит в том, что очень многие современные компьютеры взломать таким образом можно. И сделать с этим ничего нельзя, единственное решение — поголовная замена используемых модулей памяти.

2 место: жесткие диски

Раз уж мы начали с оперативной памяти, было бы несправедливо обойти стороной и жесткие диски. Благодаря недавнему расследованию деятельности хакерской группы Equation, проведенному «Лабораторией Касперского», мы теперь знаем, что прошивка микроконтроллера винчестеров тоже может содержать в себе много интересного.

Например, зловредные модули, перехватывающие управление диском и работающие фактически в «режиме Бога». Вылечить жесткий диск после такого внедрения невозможно: «испорченная» взломщиками микропрограмма винчестера просто скрывает области диска, в которые записывается основная часть вредоносного ПО, и блокирует попытки заменить саму микропрограмму. И форматирование не поможет: все, что можно сделать, — это уничтожить зараженный диск физически.

Хорошая новость состоит в том, что такая атака — крайне трудоемкое и дорогостоящее мероприятие. Поэтому подавляющему большинству пользователей данная опасность не грозит — только особым счастливчикам, чьи данные настолько ценны, что их кража способна окупить расходы.

3 место: интерфейс USB

На третьем месте в нашем хит-параде уже не очень свежая, но по-прежнему актуальная уязвимость интерфейса USB. Совсем недавно новую жизнь в эту тему вдохнула современная компьютерная мода. Дело в том, что последние модели ноутбуков Apple MacBook и Google Pixel оснащены универсальным портом USB, через который в числе прочего подключается и зарядное устройство.

На первый взгляд ничего плохого здесь нет, всего лишь красивая унификация интерфейсов. Проблема в том, что подключение любого устройства через шину USB — дело небезопасное. Мы уже писали о критической уязвимости BadUSB, обнаруженной летом прошлого года.

Она позволяет внедрить вредоносный код непосредственно в микроконтроллер USB-устройства (флешки, клавиатуры и любого другого устройства) — там, где его не обнаружит, увы, ни одна антивирусная программа, даже самая хорошая. Тем, кому есть что терять, эксперты по безопасности советуют на всякий пожарный просто не пользоваться USB-портами. Вот только для новых Макбуков такая рекоменд…

Дальше »»»
Meskiukas> Но говоря честно ярая летовизация началась при Снечкусе.
А почему ты выкидываешь из рассмотрения упоротого национального диктатора Сметону?
всё-таки 13 лет скакания вопреки экономике и даже здравому смыслу - это не хрен свинячий =))


>Кстати у нас на старой работе много было технических книг изданных ещё при ИВС, конца 40-х и начала 50-х. Хорошие и толковые, грамотно написанные на литовском. Позже уже старались по русски делать. Но что интересно, до сих пор тонкие вещи технические по русски обсуждают. Что удивляет. Либо на смеси.
насчет книг при ивс на литовском не знал.. Удивило.. по идее, не имело смысла финансировать такие мероприятия, база знаний империи, её техническая интеллигенция, должны вариться в одном котле, это облегчает развитие и затрудняет дезинтеграцию.

а про последнее - как раз неудивительно: они учились на русском.
Я на русском множества терминов по своим специальностям просто не знаю. По-английски или литовски - да. По-русски - не знаю. А где надо что-то техническое, где нет лишних ресурсов для синхронного перевода на другой язык, использую те термины, в которых учил..
excorporal> Не троллю, просто поражен.
типа не видел, как проходит ППО обычных домов?
Да, банально обстукивают, если где что отваливается - ковыряют до прочного, замазывают раствором. Кирпичные - стягивают стяжками. Иногда вообще по периметру. Лень искать среди своих фоток такие дома.

excorporal> Вполне возможно, хотя конечно безответственно. Но как укрепить изоляцию дюбелями, если та находится между несущей стеной и "фальшфасадом", при этом не снимая последний, совершенно не понимаю.
Укрепить - да хоть сверлением и дюбелением сквозь фасад. Отличие только в том,что по технологии тут надо бы использовать некие способы защиты пленки гидроизоляции, но на практике на это нередко плюют, и формально "дома энергетической категории А" накапливают влагу в слое каменной ваты, становясь холодными и требующими отопления не меньше, чем устаревшие.

«Безголовая» субмарина удивила специалистов

Авторитетный военный эксперт H.I.Sutton обнародовал подробности о странном творении китайских инженеров. //  hi-tech.mail.ru
 

Авторитетный военный эксперт H.I.Sutton обнародовал подробности о странном творении китайских инженеров.

Странную субмарину китайцы впервые показали в прошлом году. Военных экспертов сразу же удивил тот факт, что у корабля нет рубки. За странную форму подлодку уже прозвали «безголовой». Однако о характеристиках и назначении субмарины очень долго ничего не было известно.

Хоть немного прояснить ситуацию с необычным кораблем попытался военный эксперт H.I.Sutton, известный своими «инсайдерскими сливами» о новых военных судах. Эксперт отмечает, что китайским инженерам и военным удалось практически невероятное — построить огромную машину, не допустив ни малейшей утечки об использованных деталях и технологиях.

Размер субмарины удалось установить благодаря анализу снимков с коммерческих спутников. Ее длина примерно 45 метров, ширина — около четырех. Фото лодки было сделано в сентябре: на тот момент она уже, вероятно, проходила ходовые испытания. Что касается отсутствия рубки, то H.I.Sutton предполагает, что субмарина является беспилотной. Если эта гипотеза верна, то китайские ВМС на данный момент обладают крупнейшим в мире автономным подводным кораблем.
 




 


 

Bredonosec>> А почему ты выкидываешь из рассмотрения упоротого национального диктатора Сметону?
Meskiukas> При Сметоне, кстати белорусу, по национальности, фамилия красноречиво говорит :F , Литва была гораздо меньше по территории, да и язык тоже был очень руссифицирован.
хм. Не знаю насчет белоруса, фамилии чисто литовского населения такого формата достаточно распространены....
Но я собсно не отрицаю, что литовизация продолжилась. Я хотел указать,что она началась таки с появлением неспроможности.
Подробно имена деятелей, утверждавших "теперь уже натсоящий"(тм) литовский язык в школе учил, но забыл за абсолютной ненадобностью.
В доме-музее одного хмыря, положившего жизнь на собирание по отдаленным деревням полоумных старух с малоизвестными словами и песнями, платя им бабло за это (что таки сразу намекает на возможность хорошо погреть руки на лохе - деревенские же хитрожопы)) - сам был.
Единственное, что о нем помню, это что один из 4 экземпляров его словаря поехал на Титанике и после исследования корабля в нулевых вроде как его даже сумели поднять и что-то там восстановить.

Bredonosec>> насчет книг при ивс на литовском не знал.. Удивило..
Meskiukas> А вот как раз тогда весьма много литературы на национальных языках выходило.
так художественной же..

Meskiukas> А молодёжь? Парни деревенские пришли и почти сразу, максимум за месяц начали говорить, пусть и коряво. Как объяснил один из сварщиков, что на русском многие понятия гораздо более ёмкие. Даже племянник работающий в СШПА жалуется, что мексиканцы в их, многонациональном коллективе, в основном выходцев из бывшего СССР, начинают говорить по русски.
А... ну, это не спорю. У нас тоже немало литовскоязычных, кто ставит англ интерфейсы, потому что сами не понимают,что за йухню местные упоротые понаписали вместо англ. терминов. Буквально вчера мне кто-то в бешенстве выговаривал - "тинкинти" -это что за хрень? Вот как можно вообще догадаться, что они там хотят?!?"

Meskiukas> Твои как раз требуют больше английского и термины там в основном слабо русифицированные англицизмы.
русский - один из языков икао ))
Жуковский тоже на русском писал, да и многие другие ))
А я стандартной терминологии на русском не знаю.. Приходится просить обьяснения.
** Сообщение с ограниченным доступом **
** Сообщение с ограниченным доступом **
** Сообщение с ограниченным доступом **
Fakir> Затем, что точное соответствие.
см выше

Fakir> Зря так уверен. Мало ли кто еще с твоего IP ходит, или еще чего.
гугл имеет достаточно метрик для идентификации юзера помимо ИП.
Мы всё-таки не в каменном веке живем.
Подробно я технические приемы идентификации юзера, применимые даже частником, выкладывал несколько лет назад.
Их много.

Fakir> Опять же не исключено, что у гугля есть более хитрые алгоритмы привязки не к индивидуальному IP, а к адресам некоторого куста, например, города.
ты прикалываешься?
опускать таргетинг на уровень города или страны - это сознательно не использовать многолямные инвестиции в идентификацию юзеров. За такое предложение любое руководство со свистом выгонит.

Fakir> Потому что, повторюсь, мне выдаёт так - РГ и РИА выделены.
Рад за тебя.
** Сообщение с ограниченным доступом **
Kuznets>> это конечно пропагандистский трёп. fox прибылен много лет подряд
Kuznets> пс ebitda у фокса 2.5 млрд долл, чистая прибыль - 2 ярда.

и таки какая часть этих доходов относится к политической рекламе от демов и спонсированию ангажированных новостей для, длявброса дезы, утопления полит-противников, т.д.? :) Словом,чисто партийное сми такое. Ась? :)

Или таки надо а-приори считать,что "там всё демократично, там всё рынок, там так не бывает" (тм) :)
Fakir> Дохрена имеет. Но что именно применяет при выдаче результатов по достаточно абстрактным, слабо связанным с продажей-покупкой - фиг его знает. Вполне могут и считать, что более уместен какой-то иной алгоритм.
Fakir> Сам посуди: необходима ли точная идентификация юзера с точностью до цвета глаз и размера ноги при выборе конкретных ссылок в ответ на запрос "дважды два", "столица Зимбабве" и пр.?
Неиспользование метрики юзера для впаринга ему чего угодно- как политически так и коммерчески при любых запросах - это потери потенциальной прибыли, подтвердит любой маркетолог. Знакомые маретологи, зарабатывающие на жизнь этим ремеслом, да есть, задавать вопрос "а ты спрашивал" не надо.

Fakir> Что как бы наводит на мысль, что, может, не "Гугль вообще плохой и инфовойнушка", а есть какие-то незаметные на первый взгляд причины и параметры, определяющие список выдачи? Ну, раз не всем показывает так, как тебе? В чём-то же причина есть?
я вроде как русским языком еще в первом сообщении написал ответ на этот вопрос. Специально потому, что подозревал повторение извечного рефлексивного бреда про "а может быть мы на самом деле г**но"(тм)
Как тебе критерий,что сейчас новость уже устарела, и подмена выдачи не принесет потенциальных читателей тем пипифаксам?
Или критерий, что после скандалов с использованием гуглом монопольного положения в сфере поиска в отношении его начато расследование и ипут его ща нечеловечески?

И таки контрольным:
Если в некий произвольный момент в тебя не попали - не значит, что войны нет. Это значит, что конкретно в этот момент в тебя не попали. Позиция "я намерен жить вечно, пока всё идёт нормально" понятна, но несерьезна.
** Сообщение с ограниченным доступом **
Meskiukas> Вот именно у многого. Но это литовизированные белорусы или русские. Особенно много их появилось после демаркации послевоенной. Всякие Ермолавичусы, Казакявичусы, Станкявичусы и куча подобных.
хых.
Это поляки.
Окончание -вичус - это прибавление "ус" к полонизации "-вич"
Хермоловичш, Казакевичш, Станкевичш, т.д.
Или полонизация неких фамилий до того.

Bredonosec>> так художественной же..
Meskiukas> А вот и нет. Как раз технической, специальной.
хз, не видя не могу ничего сказать

Bredonosec>> А... ну, это не спорю.
Meskiukas> Тинкинти - подтвердить. Тинка-подходит. Вот меня удивляет почему они от ноутбука отказались в пользу носимого компьютера? Почему монитор обозвали зеркальцем? И т.д.
но при этом "тинкас" - штукатурка
И обычно слово "тинкинти" - штукатурить.
Встретить это слово в диалогах - несколько неожиданно.
Равно как и всевозможные переводы других слов. Не могу привести примеров, дома эту помойку принципиально не ставлю.

Meskiukas> Ага! Только вот диспетчера даже над Россией обязаны говорить по английски!
только при обслуживании зон с международными полетами..
Так-то еще дофига где используется русский.
И если укажут, к примеру, "боковое уклонение" - это что?
Это угол от КУР?
Это смена пеленга?
Это смена ЗМПУ?
Это расстояние по нормали от трассы?
Это уход с глиссады?
Это...
Казалось бы, термин интуитивно понятен, но как надо точно - выясняются нюансы, что не особо.

Meskiukas> А её мало кто знает. Чаще всего по своему мелодичному металлическому звуку тестикул. :p
))))))))))))))))))))))))))
потряс - нихрена не звенят. (с печалью) Придется и дальше людей спрашивать)))))
** Сообщение с ограниченным доступом **
какие талантливые люди есть на земле )))

мат присутствует [показать]
** Сообщение с ограниченным доступом **

Дорогу гвардейцу

4видео Добавить в альбом Лучшие ролики обновлён четыре года назад 98видео Добавить в альбом National Geographic/BBC обновлён четыре года назад 31видео Добавить в альбом С ТОЧКИ ЗРЕНИЯ НАУКИ обновлён 7 лет назад Показать все 8 альбомов 7:55 НиТ (геймеры) Наука и Техника 42 666 просмотровдва дня назад 1:19 НиТ Наука и Техника 30 862 просмотра6 дней назад 0:15… //  Дальше — vk.com
 

будь это в россии,вонь была бы на весь мир))
Sinus> На острове тоже было много шума из-за этой девицы.
Sinus> Месяц тому назад показали этот ролик прямо в Виндзоре и при просмотре мнения местных разделились 50 на 50... :D
вполне возможно ))
Но будь речь о россии - ты и сам сумел бы вообразить себе заголовки прессы и репортажей. ))
Всего мира вплоть до свазиленда, где жители, наверно, только узнали бы, что есть такая страна ))

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru