Перейти к содержанию

В заброшенном гараже найдены раритетные суперкары


-=Kirill Strelets=-

Рекомендуемые сообщения

В пригороде Далласа случайно нашлись машины, оставленные в гараже несколько десятилетий назад. Что случилось с их владельцем, не сообщается, хотя его личность установлена. Примечательны сами брошенные машины – это Ferrari Dino 246 GTS 1974 года, Ferrari 365 GTB/4 Daytona 1972 года и Maserati Bora Coupe 1977 года. Самое интересное, что автомобили практически не эксплуатировались! На одометре Maserati – меньше тысячи миль.

bc7be0ee9943e245435448d8c498bbaa.jpeg

Новый владелец гаража, которому достался такой клад, решил продать автомобиль с аукциона. Торги состоятся в августе. О прежнем хозяине суперкаров известно немного. Он был другом итальянского автогонщика Луиджи Чинетти, который первым открыл в США дилерский центр Ferrari. Там и были приобретены машины. Куда потом пропал счастливый обладатель трех суперкаров, история умалчивает.

Источник

Как выглядели суперкары, когда их нашли, можно посмотреть тут.

Торги состоятся 18-20 августа в Монтерее. У Maserati Bora Coupe на одометре 978 миль, у Ferrari 365 GTB/4 Daytona - 9752 мили, у Дино - 2910 (кстати, по мнению экспертов, это лучше всех сохранившийся суперкар этой модели из всех существующих в мире. Правда, нужно менять амортизаторы и резину).

Как пишут на сайте аукциона Mecum Auctions, владелец этого добра пропал, скрываясь от кредиторов и коллекторов. Якобы многие годы среди коллекторов ходили слухи о наличии этого раритетного добра где-то в окрестностях Далласа.

Ссылка на комментарий
Поделиться на другие сайты

Эту Америку нам никогда не понять. Десятилетиями ценные машинки хранились в заброшенном помещении и никому до них небыло дела) У нас сложно представить себе такую ситуацию, как только на помещении появляются признаки заброшенности - сразу же появляются любители халявы с монтировками и ломиками, которые за полчаса делают из заброшенного помещения руины :good:

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

В МСК возле МГУ видел парочку "раритетов" :)

Прост раритетные авто - это одно, а раритетные суперкары это другое ;)

Пример: Ferrari Dino 246 GTS сейчас стоит от 6,5 до 8,5 млн рублей :)

Изменено пользователем -=Kirill Strelets=-
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Suga
      Автор Suga
      Решил проверить компьютер на вирусы тк какой-то процесс после запуска игр нагружал видеокарту в 100-90%. В диспетчере задач нагружал "хост окна консоли", теперь пропадает после запуска диспетчера. Как удалить "NET:MALWARE.URL"?

    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • NeoNorth
      Автор NeoNorth
      Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и  один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
    • iaoioa
      Автор iaoioa
      Всем день добрый. Не понимаю, что делать: обнаружено несколько лишних файлов после сканирования, но как их удалить неясно. Если я захожу по пути, который указал антивирус, то там этих файлов у меня нет, даже если показать скрытые элементы. Буду рад любой помощи
    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
×
×
  • Создать...