Перейти к содержанию

CoD Modern Warfare 2 могут приравнять к экстремистским материалам


Lacoste

Рекомендуемые сообщения

mvs, не, вырезанный эпизод - действительно УГ, противно. Не зря же вырезали. А если верить фирме "адынцэ" - то г-н Селезнёв сообщил по радио, что узнал о злосчастном эпизоде от своего сына, т.е. его сын юзал "пераццкий диск", что само по себе неприлично; уже не говоря о том, что он как отец не уследил за сыном и ему попала игрушка с рейтингом "18+" (это возраст, а не категория игр)

Ну мы же не знаем сколько лет его сыну :good: А может он играл в английскую лицензионную версию.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 66
  • Created
  • Последний ответ

Top Posters In This Topic

  • Mark D. Pearlstone

    19

  • Strike

    6

  • C. Tantin

    5

  • Lacoste

    5

Ну мы же не знаем сколько лет его сыну
Вроде - малой ещё.

 

А может он играл в английскую лицензионную версию.
... которая официально в РФ не распространяется (право на распространение в РФ принадлежит 1С, а они распространяют резанную локализацию)
Ссылка на комментарий
Поделиться на другие сайты

... которая официально в РФ не распространяется (право на распространение в РФ принадлежит 1С, а они распространяют резанную локализацию)

Но ведь можно купить зарубежом и установить у себя.

Самое интересное, что в пиратской версии эта миссия имеет русский перевод :good:

Ссылка на комментарий
Поделиться на другие сайты

Но ведь можно купить зарубежом и установить у себя.

Самое интересное, что в пиратской версии эта миссия имеет русский перевод

Об этом же - за бугром не будет русского перевода, скорей всего.
Ссылка на комментарий
Поделиться на другие сайты

Об этом же - за бугром не будет русского перевода, скорей всего.

Да, там русского перевода нету. Но продаются пиратки (английская версия с руссификацией), в которых почему то есть перевод русский в этой миссии.

Ссылка на комментарий
Поделиться на другие сайты

Но продаются пиратки (английская версия с руссификацией), в которых почему то есть перевод русский в этой миссии.
А это уже не обсуждаем :good: См. правила форума.
Ссылка на комментарий
Поделиться на другие сайты

Продолжение истории:

Запрет Call of Duty в России: возвращение депутата

 

Скандал, связанный с резкой критикой депутатом Валерием Селезневым игры Modern Warfare 2, разгорается с новой силой.

 

После публикации ответа "1С" на претензии депутата многие думали, что этим конфликт и закончится – уж больно веские аргументы в пользу несостоятельности позиции Селезнева привели российские издатели Modern Warfare 2. Однако политик не собирается успокаиваться.

 

На днях Селезнев опубликовал очередное обращение к своим соратникам. Не стесняясь в выражениях, депутат обвиняет "1С" в том, что компания, погнавшись за легкими деньгами, забыла об истинных ценностях. При этом Селезнев ссылается на результаты голосования, проведенного на его сайте, утверждая, что простые россияне также в большинстве осуждают игры, подобные серии Call of Duty.

 

Более того, Селезнев готов открыто разоблачить беспринципных капиталистов из "1С" и по этому поводу созывает пресс-конференцию, которая пройдет 5 февраля.

источник

 

Про голосование вообще убило :)

Способствуют ли компьютерные игры с демонстрацией насилия и экстремизма патриотическому воспитанию молодежи в России?

И ни одного варианта с четким ответом, что "ДА, СПОСОБСТВУЕТ"

Я ж говорил, что при любом исходе голосования он может сказать, что "народ считает, что не способствует"

Ссылка на комментарий
Поделиться на другие сайты

Продолжение истории:

 

источник

 

Про голосование вообще убило :)

Способствуют ли компьютерные игры с демонстрацией насилия и экстремизма патриотическому воспитанию молодежи в России?

И ни одного варианта с четким ответом, что "ДА, СПОСОБСТВУЕТ"

Я ж говорил, что при любом исходе голосования он может сказать, что "народ считает, что не способствует"

Как таких люди выбирают. 1C привело веские доводы своей правоты, а он всё равно продолжает нападки на них. Видимо на других руки коротки.

Ссылка на комментарий
Поделиться на другие сайты

Хо-хо, уже пресс-конференцию собирает. Решил засветиться по полной :huh:.

Чего ж он добьётся?! Скорее всего малого. Да и кто знает чего он на самом деле хочет.

Ссылка на комментарий
Поделиться на другие сайты

Я просто в шоке. Вот так взять и просто обос**** другую страну. У этих американцев по моему совсем совести нет.

Совесть и деньги - понятия не для всех совместимые. :huh:

Ссылка на комментарий
Поделиться на другие сайты

Смотрим репортаж, и короткие отрывки из пресс конференции "Зов чести"

Раскрывающийся текст:

 

 

 

 

 

 

Изменено пользователем Strike
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Легенды о том, что умная техника подслушивает наши разговоры, ходят многие годы. Наверняка вы читали увлекательные истории о том, как кто-то в беседе обсуждал, например, новую кофемашину на работе — и теперь на всех сайтах видит рекламу кофемашин. Мы ранее проверяли эту гипотезу и пришли к выводу, что подслушивания не происходит, — у рекламодателей есть множество других, менее впечатляющих, но куда более эффективных способов предлагать подходящую рекламу. Но, возможно, ситуация меняется? Недавно по СМИ широко разлетелись две новости (раз, два) с похожей тематикой: маркетинговые фирмы хвастались, что предлагают рекламодателям нацеливать рекламу по мотивам как раз такого фонового прослушивания. Правда, потом обе компании отказались от своих слов и удалили соответствующие заявления с сайтов. Тем не менее мы решили разобраться в ситуации заново.
      Что заявляли рекламные фирмы
      В звонках клиентам, своих подкастах и блогах компании CMG и Mindshift рассказывали примерно одну и ту же историю — лишенную, правда, любых технических подробностей: якобы смартфоны и умные телевизоры помогают им идентифицировать в разговорах людей заранее определенные ключевые слова, которые затем используются для создания аудиторных списков. Можно загружать эти списки в виде номеров телефонов, адресов e-mail и анонимных рекламных идентификаторов на различные платформы (от Youtube до Google Adwords и Microsoft Advertising) и показывать их пользователям подходящую рекламу.
      Если вторая часть — про загрузку аудиторных списков — звучит вполне правдоподобно, то вот первая крайне невнятна. Из заявлений компаний совершенно невозможно понять, какие приложения и по какой технологии собирают информацию. Но из длинного (и ныне удаленного) поста в блоге наибольшее внимание привлек следующий отнюдь не технический пассаж: «Мы знаем, о чем вы думаете. Это вообще легально? Да, телефоны и [другие] устройства могут законно слушать вас. Когда новое или обновленное приложение просит вас принять многостраничное соглашение об использовании, там мелким шрифтом часто указано [разрешение на] активное прослушивание».
      После многочисленных запросов журналистов компания CMG удалила пост из своего блога и опубликовала извинение-пояснение: дескать, они вовсе не прослушивают никаких разговоров, а данные таргетинга получают от «соцмедиа и других приложений».
      Вторая же компания, Mindshift, просто молча удалила маркетинговые сообщения про этот вид рекламы со своего сайта.
       
      Посмотреть статью полностью
    • sputnikk
      От sputnikk
      Отцу пришло на почту письмо от от Госуслг с поздравлением ДР.
      Но он вроде там никогда не регистрировался. Могли прислать поздравление без регистрации?
    • KL FC Bot
      От KL FC Bot
      Утечка учетных данных — одна из самых неприятных проблем в нашей цифровой жизни. Хотя на первый взгляд это может показаться ерундой: ну подумаешь, кому-то стал известен пароль для входа в ваш старый почтовый ящик, которым вы давно не пользовались и в котором вообще ничего секретного не обсуждали.
      Однако внезапно оказывается, что к этой же почте были привязаны ваши аккаунты в социальных сетях, через эту же почту вы регистрировались в банковских и других приложениях — и теперь все это под контролем злоумышленников. Кроме вашего личного расстройства из-за потери денег и данных, такая утечка может доставить много неприятностей вашим родственникам, друзьям и коллегам — ведь украденный аккаунт можно использовать для рассылки фишинговых писем от вашего имени всем тем людям, которые записаны у вас в контактах.
      В этом посте мы расскажем, как именно ваши учетные данные могут украсть и как снизить риск их утечки. Конечно, в таком деле значительную роль должна играть ваша собственная осторожность. Однако существуют высокотехнологичные решения, которые специально заточены на борьбу с утечками, и зачастую они справляются с подобными угрозами лучше, чем «невооруженный глаз».
      Трояны-стилеры
      Эти тихие шпионы, оказавшись на вашем устройстве, обычно не проявляют себя какой-либо видимой активностью. Ведь чем дольше они остаются незамеченными, тем дольше смогут выполнять свою работу — передавать злоумышленникам украденные у вас данные, например пароли для входа в банковские приложения или в игровые сервисы.
      Троян может появиться у вас на компьютере или смартфоне после того, как вы открыли присланный другим пользователем, скачанный с сайта или скопированный с какого-то внешнего носителя вредоносный файл. Потенциально любой исполняемый файл из Интернета может оказаться ловушкой.
      Но и с теми, что выглядят как неисполняемые, надо быть осторожнее. Злоумышленники активно пытаются запутать своих жертв, и иногда им удается замаскировать вредоносные файлы под что-то другое: картинки, видео, архивы, документы и так далее. Например, они могут это делать за счет смены иконки и использования хитрого имени файла, имитирующего безопасный формат. Впрочем, и обычный офисный документ при определенных условиях может стать ловушкой: вредоносный скрипт в документе может эксплуатировать уязвимость в программе, которой вы его открываете.
      Поэтому для борьбы с такими утечками рекомендуется поставить себе защитное решение, которое умеет детектировать и блокировать шпионские трояны. Если вы используете любой уровень новой линейки Kaspersky — Standard, Plus или Premium — такие инструменты у вас уже есть:
      Файловый Антивирус сканирует содержимое вашего устройства и подключенных к нему носителей и выявляет вредоносные файлы; Почтовый Антивирус блокирует опасные вложения и ссылки в почте.  
      View the full article

×
×
  • Создать...