Перейти к содержанию

Первый канал опят врет?


Константин Артурыч

Рекомендуемые сообщения

 

"..... все очень хорошо себя повели.. помогали беременным...." - говорит "свидетель", какой то он бодрый и свободный, после террактов 99% свидетелей нервные и возбужденные, и как правило "помятые".

"многочисленные свидетели говорят что паники удалось избежать..." - хм... по др. видео так не скажеш...

" ... постоянно по громкой связи оповещались люди... куда идти... что делать..." - сказал зам нач. ГУ МЧС по Москве.

- но почему-то громкой связи не слышно, возможно потому что еще не успели... идем далее...

 

- громкой связи опять не слышно, но давка... о чем и сообщает Аня.

 

Песец. 1 канал опять опустился в моих глазах.

 

Сообщение от модератора Apollon
Закрыто! Обжалованию не подлежит!
Изменено пользователем Apollon
Ссылка на комментарий
Поделиться на другие сайты

Не знаю, но паники на видео я не увидел. Паника, это когда идут по головам, по упавшим людям. А здесь просто многотысячная толпа идет на выход, при этом люди ещё спокойно умудряются снимать на видео. Я просто не представляю, как по другому можно было выйти. Что, надо было сформировать колонны и строевым шагом с левой ноги и с песнями?

Ссылка на комментарий
Поделиться на другие сайты

1 канал опять опустился в моих глазах.

Взрывы в московском метро: хроника трагедии

Очевидцы произошедшего сообщают, в том числе и в блогах, что пострадавшие появились не только вследствие взрывов, но и давки, которая возникла из-за неразберихи в первые минуты после случившегося.

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

Песец. 1 канал опять опустился в моих глазах.

 

 

 

Неужели имея под рукой Интернет- смотреть телевизор, особенно 1-2 канал Я уже давненько этим каналам не доверяю и не смотрю.

Ссылка на комментарий
Поделиться на другие сайты

Особой паники не видно, но я думаю что это вызвано не из-за сознательности граждан, а просто из-за банального непонимания произошедшего.

Изменено пользователем antihack
Ссылка на комментарий
Поделиться на другие сайты

Сегодня, кстати, в инэте читал, что бандиты сказали, что это не они взрывы устроили.

Это:

Докку Умаров взял на себя ответственность за взрывы в Москве

Кавказский узел
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Ta2i4
      От Ta2i4
      Со вчерашнего дня регулярно - при открытии любой темы выдается ошибка "Извините, возникла проблема. Что-то пошло не так. Пожалуйста, попробуйте еще раз".
       
      Проблему решает рефреш страницы (F5), но это нужно теперь делать всякий раз при открытии какой-либо темы, чтобы ознакомиться с ее содержимым.
       
      UPD: После создания новой темы выскакивает такая же ошибка. Но тема при этом создается.
       

    • KL FC Bot
      От KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Установка обновлений — это по определению процесс бесконечный. Настолько бесконечный, что на обновление вообще всего имеющегося в инфраструктуре софта и примкнувшего к нему железа может просто не хватать ресурсов. В среднем каждый день — и не только рабочий — находят десятки новых уязвимостей и, соответственно, каждый месяц выпускают многие сотни и даже тысячи заплаток для них.
      Возникает вопрос: какие обновления должны быть в приоритете? Вообще говоря, однозначного ответа на него нет. Стратегии установки патчей могут быть очень разными, и какая из них сработает лучше в вашем случае — зависит от разных обстоятельств. В этом же посте я собираюсь порассуждать о том, что стоит обновлять в первую очередь, исходя из потенциальной опасности эксплуатации уязвимостей.
      Уязвимости есть? А если найду?
      Некоторые считают, что количество обнаруженных уязвимостей говорит о качестве программного продукта. Иначе говоря, если где-то постоянно обнаруживают дырки, то это плохая программа. А хорошая — это та, где багов отродясь не находили. И, соответственно, учитывают эти соображения при выборе софта для компании.
      Это, разумеется, заблуждение: количество найденных уязвимостей в общем случае говорит только о популярности программы, а вовсе не о том, насколько хорошо она сделана. Баги есть во всем. Просто обычно их находят там, где больше ищут. Конечно, можно использовать какой-то всеми забытый программный продукт, потому что в нем еще не ступала нога человека не обнаруживали уязвимости. Но это плохая политика: а ну как копнут и найдут сразу пачку?
      Поэтому, если уж на то пошло, обращать внимание надо не на количество багов, найденных в том или ином софте, а на время реакции разработчика и, что тоже немаловажно, качество этой реакции. Если заплатки выпускают быстро и регулярно — это хорошо. Если медленно, спорадически и каждый раз изо всех сил пытаются делать вид, что ничего страшного не случилось, — это плохо, вот такого софта стоит избегать.
      Еще полезно, когда у разработчика есть программа «баг баунти». Вообще отлично, если она открыта для всех желающих. А вот информация о том, что компания-разработчик угрожала судебными исками обнаружившим дырку исследователям (да-да, такое бывает чаще, чем можно было бы подумать) или действительно потащила кого-то за найденные уязвимости в суд, — это совсем плохо.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Пару месяцев назад известного техноблогера Linus Tech взломали. Все три его YouTube-канала (самый большой имеет аудиторию более 15 миллионов подписчиков) попали в руки злоумышленников, которые начали транслировать на них стримы с рекламой криптомошенничества. Как преступникам удалось получить доступ к каналам? Неужели знаменитый техноблогер не защитил свой аккаунт сильным паролем и двухфакторной аутентификацией? Конечно же нет (по крайне мере, как говорит он сам).
      Linus Tech стал жертвой распространенной атаки типа pass-the-cookie attack, таргетированной на ютуберов. В этом посте подробно разберемся, какие цели преследуют стоящие за подобными атаками злоумышленники, как им удается получать доступ к каналам без пароля и второго фактора от аккаунта, что по этому поводу делает Google и как не стать жертвой аналогичной схемы.
      Зачем взламывают YouTube-каналы?
      Каналы известных и не очень ютуберов захватывают в основном, чтобы либо потребовать выкуп за возвращение, либо ради получения доступа к аудитории блогеров (по этой причине был взломан и канал Linus Tech). Во втором случае после взлома злоумышленники подменяют название канала, его обложку и содержимое.
      Так на месте блога, ну скажем про технологические инновации, появляется канал, имитирующий блог какой-нибудь крупной компании (чаще всего Tesla) с соответствующей обложкой. После этого на нем запускаются стримы с записью Илона Маска и его рассуждениями о криптовалютах. Весь остальной контент из блога зачастую удаляется.
      Стримы с Илоном Маском на взломанном канале. Источник
       
      View the full article
×
×
  • Создать...