© 2011 bodyguardsonline.com
Телохранитель, личная охрана, обучение и подготовка.
Телохранители - профессионалы, обеспечивающие личную безопасность клиента.
Bodyguards
Популярное
Вот вы всё говорите: «В США круто, там можно любого постороннего в своём доме застрелить! Вторая поправка к конституции гарантирует гражданину это право! Ах, как было бы хорошо, если бы нам такое же разрешили!» и всё в том же духе. Дескать, любой американец хотя бы раз в жизни с ружьём в руках оборонялся от толпы вооруженных бандитов на пороге своего дома. А между тем, на деле чаще случаются ситуации, противоположные тому, что напридумывали себе наши граждане. Например, один известный инструктор по стрельбе однажды обнаружил дома грабителей, и…
На многие виды охотничьих животных гораздо эффективнее и удобнее вести охоту из различного вида укрытий. Обычно их располагают над поверхностью земли на определенной высоте. Такие укрытия принято называть лабазами. Еще их называют засидками. В данной статье расскажем, что такое лабаз, каких видов он бывает.
Телохранитель
В стрелково-оружейном сленге языке есть очень ёмкая аббревиатура BUIS, означающая Back Up Iron Sights, что по нашему будет «запасные механические прицельные приспособления». Этот термин применяется, когда стрелок дополнительно устанавливает на оружие целик и мушку при уже установленном оптическом прицеле, на одной линии с оным или под углом в 45°, на случай выхода из строя оптики. О целесообразности такого подхода — следующая статья.
Мелкокалиберные ружья, которые в простонародье принято называть мелкашками, используются охотниками на протяжении нескольких десятилетий. Такой успех был вызван благодаря ряду положительных сторон, которыми славится мелкашка: тихий выстрел, хорошая убойная сила, небольшая отдача и относительно невысокая цена. Но можно ли использовать такое оружие для охотничьего промысла? В нашей статье мы постараемся ответить на этот вопрос, а также расскажем все особенности охоты с мелкашкой глазами владельца.
Мультитул Gerber Multi-Tool Multi-Plier 600 (Gerber Multi-Plier 600), история которого берет свое начало еще в 1998 году, является одним самых широко известных изделий в ассортименте американской торговой марки Gerber Gear. И спустя почти 23 года с момента запуска в производство, данная модель по-прежнему на прилавках и продолжает пользоваться популярностью, в том числе, и в качестве стандартизированного элемента вещевого обеспечения в странах НАТО (NSN 5110-01-394-6249).
Облако тегов
взрывчатые вещества | Перестрелка | Самурай | унибос | армейский рукопашный бой | Фсин | Т03 | TOZ | Питани | Когда кончились патроны | Работа с пистолетом | Пистолет ближний бой | Пистолет в рукопашном бою | Использование | Suarez | Камер | Камеры | Пуленепробиваемый кейс | Слежка в интернете | охрана в пешем | Trailblazer LifeCard | действия во время прогулки | прогулка | Очки navy seal | Организация операций | Організація операції | ночевка в походе | стрельба по-македонски | Тактическая подготовка - работа с автоматом АК | действия охраны на прогулке
Журнал Телохранитель
Пять правдивых компьютерных "страшилок"
Любые новейшие технологии и механизмы всегда окружал своеобразный ореол таинственности — особенно если они были не слишком понятны неспециалисту. Отсюда легенды о коварных роботах, вышедших из повиновения, радиопередачах, превращающих людей в зомби, и видеозаписях, заставляющих совершать самоубийства.
В подавляющем большинстве случаев это не более чем сюжеты для дешёвых «ужастиков», однако некоторые истории, которые поначалу кажутся такими же глупыми «страшилками», на самом деле оказываются правдой. Вот лишь пять таких историй.
1. Ваша веб-камера шпионит за вами
С первым же появлением в широкой продаже компьютерных веб-камер стали циркулировать упорные слухи о том, что к любой такой камере могут подключаться злоумышленники, чтобы шпионить за ничего не подозревающим владельцем. Сегодня, когда камеры встраиваются во все ноутбуки, планшеты и смартфоны, уровень общественной паранойи вырос на порядок.
Между тем, как показала жизнь, в этой «страшилке» есть и доля истины: действительно, уязвимости в устройстве или бреши в защите из-за ошибок производителя или недостаточной квалификации пользователя в целом ряде случаев позволяют хакерам несанкционированно подключаться к веб-камерам и вести через них скрытое наблюдение. Кроме того, с помощью средств удалённого администрирования технически подготовленный злоумышленник способен полностью подчинить незащищённый компьютер своей воле, причём его владелец может даже и не догадываться об этом. Хакер может просто молча наблюдать за своими жертвами, а может и выводить на экран какие-нибудь пугающие сообщения или порнографию, открывать и закрывать лоток DVD-привода и даже выкладывать снимки из личной жизни в различных форумах.
В 2010 году 33-летний шотладский хакер Мэтью Андерсон, входящий в состав международной группы, был приговорён к 18-месячному тюремному заключению за рассылку спама, заразившего вирусами более двухсот тысяч компьютеров. Сами сообщения выглядели вполне невинно, однако если получатель открывал их, они заражали машину вирусом, который невозможно было обнаружить в течение двух дней.
Андерсон копировал все личные файлы своих жертв, включая медицинские документы и завещания, и, конечно же, делал фотографии при помощи встроенных веб-камер. Среди файлов, обнаруженных у хакера, были снимки девочки в школьной форме, семейные фотографии матери с новорожденным в больнице и разнообразные интимные фото сексуального характера.
Некоторые хакеры идут дальше и пытаются шантажировать своих жертв угрозами обнародовать компрометирующие фотографии и документы, если те не заплатят им крупные суммы денег. Так что если вы держите свой компьютер в спальне, есть смысл закрывать веб-камеру каким-то предметами или заклеивать непрозрачной лентой. И, конечно, никогда не открывайте странные электронные письма и регулярно обновляйте антивирусные программы.
2. Компьютерные черви атакуют государства
Однако заражать компьютеры вирусами могут не только отдельные злоумышленники-кибертеррористы — это могут быть и вполне официальные государственные агентства, причём не из каких-то карикатурных стран-изгоев, но и из вполне респектабельных западных демократий.
Самая скандальная на сегодняшний день история связана с червём Stuxnet, активно применяющимся спецслужбами США примерно с 2007 года. Заслуживающие доверия источники подтверждают, что именно Stuxnet был использован для кибератак по ядерным объектам в Иране. В частности, ещё в 2010 году червь вывел из строя двигатели сотни урановых центрифуг на Бушерской АЭС, что, по мнению экспертов, существенно замедлило развитие ядерной программы Ирана. При этом для сбора сведений о компьютерных сетях страны был использован ещё один червь под названием Flame, разработанный совместно спецслужбами США и Израиля. В конце 2012 года представители Ирана обвинили эти страны в повторном использовании червей против электростанций и других промышленных объектов, при этом, как они утверждали, распространение вирусов было предотвращено благодаря принятым заранее мерам.
Черви Stuxnet и Flame, запущенные параллельно, были сконструированы таким образом, чтобы поражать только системы с определёнными характеристиками, среди которых назывались операционная система Windows и промышленное программное обеспечение фирмы Siemens, предназначенное для управления отдельными категориями оборудования. При этом на заражённой Stuxnet машине в код программ вносились такие изменения, которые изменяли или отключали целый ряд их функций.
Это была лишь самая крупная кибератака одного государства на другое, получившая широкую известность, но нет никаких сомнений в том, что в будущем число и масштабы таких атак будут только расти.
3. За вами шпионит не столько правительство, сколько отдельные сотрудники его спецслужб
Скандальные разоблачения Сноудера, «утечки» Викиликс, система перехвата данных интернет-компаний PRISM — сегодня уже не для кого не секрет, что у спецслужб ведущих мировых держав «под колпаком» практически всё население Земного шара. Лучше всего профессиональным шпионам известны биографии людей, так или иначе пользующихся интернетом, особенно проявляющих активность в социальных сетях. Чуть меньше информации о тех, кто избегает интернета, но при этом ходит по улицам городов и ездит на автомобиле, посещает общественные места и оплачивающих покупки банковскими картами.
Между тем, большая часть собираемых спецслужбами данных интересует вовсе не государственные агентства — всё чаще достоянием общественности становятся случаи, когда такая информация неправомерно используется в личных целях сотрудниками этих агентств.
В сентябре 2013 года Агентство национальной безопасности США в ответ на запрос сенатора Чака Грэсли прислало доклад, в котором признаётся двенадцать выявленных отделом собственной безопасности случаев умышленного незаконного использования систем внешней разведки. При этом идёт расследование ещё двух подобных инцидентов и рассматривается необходимость изучения ещё одного случая. Шесть дел направлены в Министерство юстиции для принятия мер, хотя пока ни о каком наказании нарушителей ничего не известно.
Чаще всего речь идёт о «романтических нарушениях»: один из сотрудников АНБ установил прослушку девяти телефонных номеров, принадлежащих иностранным гражданкам, без какого-либо законного основания. Другая сотрудница разведки начала прослушивать зарубежный телефонный номер, который она обнаружила в аппарате мужа, подозревая супруга в неверности. Ещё один работник АНБ в первый же день на службе взломал шесть ящиков электронной почты, принадлежавших его бывшей подруге, мотивировав свой поступок желанием «попрактиковаться в использовании системы».
Подобными «подвигами» прославились не только американцы: в 2011 году немецкий хакерский клуб Chaos Computer Club обнародовал сведения о том, что полиция ФРГ использует для слежки за объектами специальное программное обеспечение-«троян», взламывающее веб-камеры и микрофоны компьютеров, а также способное делать скриншоты и отслеживать нажатия клавиатуры. Баварские власти признали факт использования вирусного ПО для прослушивания телефонных звонков и взлома электронной почты подозреваемых — по некоторым данным, были собраны тысячи скриншотов, свидетельствующих о криминальной деятельности граждан.
По решению Федерального конституционного суда, такие действия полиции выходят за рамки полномочий, которые предоставлены в Германии полицейским властям. А по утверждению представителей Chaos Computer Club, «полицейский червь» к тому же оставляет взломанные машины открытыми для других хакерских атак — как если бы полицейские в офлайне оставляли бы выбитой реальную дверь после проведения обыска.
Увы, в самих «органах» не считают подобную практику порочной — даже несмотря на то, что полученная таким способом информация не может служить доказательством в суде. И это в странах с действительно независимой судебной системой — что уж говорить о тех государствах, где «суд» занят исключительно утверждением обвинительных заключений, игнорируя все процессуальные требования.
4. Доверяя программе, мы вынуждены доверять её сомнительным создателям
Антивирусный программный пакет McAfee пользуется заслуженной популярностью во всём мире и ему доверяют миллионы пользователей персональных компьютеров. Но если бы покупатели заинтересовались личностью создателя этой программы Джона Макафи, то они бы, как минимум, засомневались бы в его психической состоятельности. Перед приключениями Макафи меркнет даже камбоджийская эпопея г-на Полонского, адекватность которого давно вызывает сомнения.
tech-horror-03
Вкратце, история такова: в ноябре 2012 года 67-летний программист и миллионер Джон Макафи, перекрасив волосы и бороду, пустился в бега по Центральной Америке после того как полиция Белиза выразила намерение допросить его по делу об убийстве его соседа 52-летнего Грегори Фолла. Свидетели утверждали, что у соседей давно сложились неприязненные отношения, а Фолл неоднократно жаловался в полицию на Макафи из-за его привычки беспорядочно палить из ружья и агрессивного поведения принадлежащих ему собак. Через интернет Макафи заявил, что дело сфабриковано, он всегда боялся полиции и не верит утверждениям, что против него не будут применять силу — поэтому он и вынужден скрываться.
Здесь нужно упомянуть о том, что в мае 2012 года полиция Белиза (точнее, местный УБОП — Gang Suppression Unit) устроила обыск на вилле Макафи и обвинила его в сотрудничестве с организованной преступностью, производстве метамфетамина и хранении незарегистрированного оружия. Полицейские застрелили собаку бизнесмена и вытащили его из постели с 17-летней местной подругой. Впоследствии все обвинения были сняты, а сам Макафи, пытающийся синтезировать вовсе не мет, а антибиотики нового поколения, назвал причиной «наезда» нежелание финансировать избирательную кампанию некоего политика.
В декабре 2012 года скрывающийся от властей Белиза предприниматель был арестован в Гватемале за незаконный въезд в страну. Будучи в заключении, он перенёс два сердечных приступа, был переведён в больницу и попросил о политическом убежище, заявив о незаконном преследовании в Белизе. Впоследствии он утверждал, что симулировал сердечные приступы чтобы дать адвокату время на подачу документов. Гватемальские власти отклонили прошение Макафи и без лишних раздумий выслали эксцентричного миллионера в США, где его встретили агенты ФБР и помогли пройти пограничный контроль. Сам Макафи при этом заявил, что счастлив вернуться на родину (хотя родился он в Великобритании), откуда был вынужден уехать из-за финансового краха в результате неудачных инвестиций и глобального кризиса. После неудачной попытки обосноваться в Белизе возвращение в США стало для него единственным выходом из ситуации. Сейчас скандальный миллионер живёт в Портленде, штат Орегон, и пишет автобиографию, причём юной подруге Макафи так и не дали улететь в США. Компания McAfee с 2010 года принадлежит корпорации Intel.
5. Судный день («проблема 2000»)
У нашей последней «страшилки» счастливый конец: благодаря массе усилий огромного числа специалистов многие до сих пор убеждены в том, что «проблема 2000» («проблема Y2K») была придумана и раздута средствами массовой информации для «освоения бюджетов» и на самом деле никакой реальной опасности не представляла. В действительности проблема была самой настоящей, и если бы не был оперативно разработан и реализован целый комплекс мер, последствия могли бы быть катастрофическими.
Напомним суть «проблемы 2000». Во многих компьютерных программах, написанных примерно до середины 90-х годов XX века, для представления года в датах нередко использовалось всего две последних цифры: например, дата 2 мая 1995 года записывалась как 02.05.95. При этом наступление 2000 года интерпретировалось бы такими программами как наступление 1900 года, что привело бы к непредсказуемым сбоям и даже полной неработоспособности самого разнообразного оборудования — от банкоматов до систем управления авиаполётами. Самые худшие сценарии описывали массовые транспортные катастрофы, отключение электричества и энергоснабжения и даже аварии на атомных электростанциях.
Благодаря усилиям миллионов программистов «Судного дня» удалось избежать, хотя отдельные случаи компьютерных сбоев всё-таки были зафиксированы. В частности, две японские атомные электростанции объявили о проблемах с оборудованием контроля за радиацией, перестали работать банкоматы британского банка HSBC. Некоторые принципиально важные часы для работы общественной инфраструктуры и промышленных предприятий пришлось переводить вручную.
По некоторым оценкам, на решение «проблемы 2000» в глобальном масштабе было затрачено более 300 миллиардов долларов, что одни считают примером массовой истерии, раздутой прессой в интересах ИТ-компаний, а другие — образцом слаженных действий всех государств в общих интересах. Так или иначе, крупных неприятностей удалось избежать, а мелкие сбои стали свидетельством того, что проблема всё-таки существовала.
Категория: Технические штучки
Похожие статьи:Кибератака - что нужно делать Обеспечение информационной безопасности компании и осуществление контроля з ... Шпионская программа полиции ФРГ без проблем позволяет прослушивать общение ... Wikileaks СПАМ задушат