Перейти к содержанию

High School of the Dead / 学園黙示録


Radjah

Рекомендуемые сообщения

Школа Мертвецов

 

0_5df0a_5cf5c859_orig.jpg

 

High School of the Dead

Gakuen Mokushiroku: High School of the Dead

Gakuen Mokushiroku - Highschool of the Dead

Школа Мертвяков

学園黙示録 HIGHSCHOOL OF THE DEAD

学園黙示録 HIGHSCHOOL OF THE DEAD

 

Производство: Япония

Жанр: приключения, ужасы, этти

Тип: ТВ (12 эп.), 25 мин.

Выпуск: c 05.07.2010 по 20.09.2010

 

Режиссёр: Араки Тэцуро

Снято по манге: Gakuen Mokushiroku: High School of the Dead

Автор оригинала: Сато Дайсукэ

 

Средний балл: 8.8 из 10

Место в рейтинге: 179 из 2005

Проголосовало: 1508 чел.

 

http://www.world-art.ru/animation/animation.php?id=394

 

Обычный день, обычная японская школа. В ворота школы ломится какой-то мутный тип. А через некоторое время вся школа уже стоит на ушах, потому что тот мутный тип оказался зомби и успел укусить одного из учителей. Эпидемия распространяется со сверх звуковой скоростью не только по школе, но и по всему городу, помощи ждать неоткуда. Не это не конец, а только самое начало борьбы за выживание в этом аду. Девушка Рей и парни Хисаши и Такаши сваливают от толпы обратившихся в зомби учеников на крышу, попутно избавляясь от этой толпы...

Ссылка на комментарий
Поделиться на другие сайты

Гммм, по жанру похоже совсем не моё, однако ты смотрел(стоит ли?)? Просто скоро, до выхода Fate/Zero, мне смотреть совсем нечего будет ;)

Изменено пользователем vit9696
Ссылка на комментарий
Поделиться на другие сайты

vit9696, я пока только первую серию посмотрел. Ощущение п-ца очень сильное. Для Заполнения вечера пойдет.

 

Я не понял, почему оп-пост так обрезало? ;)

Изменено пользователем Radjah
Ссылка на комментарий
Поделиться на другие сайты

Это из моего жж копипаста и есть

 

Описывать посерийно такой сериал будет сложно, поэтому буду смотреть его "молча".

Обычный день, обычная японская школа. В ворота школы ломится какой-то мутный тип. А через некоторое время вся школа уже стоит на ушах, потому что тот мутный тип оказался зомби и успел укусить одного из учителей. Эпидемия распространяется со сверх звуковой скоростью не только по школе, но и по всему городу, помощи ждать неоткуда. Не это не конец, а только самое начало борьбы за выживание в этом аду. Девушка Рей и парни Хисаши и Такаши сваливают от толпы обратившихся в зомби учеников на крышу, попутно прорежая эту толпу подручными средствами и голыми руками.

Чую, что дальше крови, драмы и безнадеги будет еще больше. Кроме всего прочего в сериале просто тонны фансервиса.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Как известно, пчеловодство неразрывно связано с информационной безопасностью. Еще в 2019 году мы представили технологию бихайвористического движка (bee-hive-oristic engine), способного за счет интеграции с ульем защищать банкоматы от физического проникновения внутрь корпуса, обеспечивая при этом его владельцев медом, воском и прополисом. Для внедрения движка мы предлагали обучать специалистов по инкассационному и техническому обслуживанию банкоматов прикладному ИБ-пчеловодству.
      Так что, когда в 2024 году вышел новый фильм с Джейсоном Стетхемом «Пчеловод«, я сразу заподозрил, что он про информационную безопасность. И разумеется, оказался прав. Сейчас мы разберем описанные в «Пчеловоде» кейсы с точки зрения информационной безопасности. Разумеется, в посте будут спойлеры, однако я не думаю, что они сильно повредят восприятию этой киноленты — в конце концов фильмы со Стетхемом обычно смотрят ради экшн-сцен, а вовсе не из-за глубины и оригинальности сюжета.
      Итак, главный герой — Адам Клэй, отставной пасечник. В том смысле, что он — бывший боец спецподразделения пасечников. «Пасечники» (Beekeepers) — это такая секретная организация, не подотчетная никому, следящая за порядком в стране и построенная по философии, почерпнутой из книги «Пчеловодство для пасечников». Выйдя на пенсию, Клэй поселяется у пожилой пенсионерки Элоизы Паркер и посвящает свободное время любимому хобби. Дело в том, что Адам — пасечник (на этот раз в прямом смысле, то есть пчел разводит). Я знаю, что это звучит как бред, но таков сюжет фильма, это не первоапрельская шутка. Как обычно случается в фильмах со Стетхемом, очень быстро находятся нехорошие люди, которые обижают близких Адама, а потом долго и безуспешно пытаются обидеть и его самого. А происходит это все на фоне зловещих киберпреступлений, которые, впрочем, выглядят значительно реальнее чем экшн-составляющая фильма.
      Вишинг: грабеж по телефону
      Первой под раздачу попадает добрая пенсионерка Элоиза. Однажды, открыв список транзакций, она получает красивое предупреждение о том, что жесткий диск ее компьютера заражен двумя вирусами. В окне также имеется телефон технической поддержки, которая готова помочь избавиться от зловредов.
      Разумеется, по телефону ей отвечают мошенники, которые, пользуясь методами социальной инженерии грабят женщину. Делают они это следующим образом. Сначала убеждают зайти на сайт friendlyfriend.net и скачать с него некую программу (которая по факту контролирует компьютер жертвы). Далее, злоумышленники для компенсации причиненных неудобств обещают перевести Элоизе 500 долларов, но якобы по ошибке переводят 50 000 и просят вернуть лишнее. Она порывается было связаться с банком, но собеседник убеждает пенсионерку что в этом случае он из-за допущенной ошибки лишится работы и убеждает перевести деньги самостоятельно. Так мошенники заставляют жертву ввести «пароль для всех аккаунтов», который успешно перехватывают и используют для перевода себе не только всех сбережений и пенсионных накоплений женщины, но и двух миллионов долларов со счета благотворительного фонда, которым Элоиза управляет.
       
      Посмотреть статью полностью
    • Bohdan_Feo
      От Bohdan_Feo
      I have a ransomware on my computer, I understand, it renamed all my data, and I don't know what to do with it. This is the current format of all files: 3R9qG8i3Z
    • KL FC Bot
      От KL FC Bot
      Серьезные атакующие, выбравшие целью именно вашу компанию, наверняка захотят проникнуть в инфраструктуру глубоко и закрепиться в ней надолго. Иногда для этого используется качественное вредоносное ПО, но многие злоумышленники предпочитают обходиться без него. Они атакуют компанию, используя уязвимости, украденные учетные данные и легитимные программы, которые уже есть в системе. Эта техника называется living off the land (LOTL, буквально «кормиться с земли» или, что точнее по смыслу, «работать подручными средствами»), и, с точки зрения злоумышленника, у нее масса достоинств:
      вредоносная активность сливается с повседневной работой в сети и обычными административными активностями; инструменты, которые уже установлены на компьютерах, с меньшей вероятностью вызовут срабатывание базовых средств защиты информации (EPP); атакующим не надо тратиться на разработку своих вредоносных инструментов; у такой активности нет простых в применении индикаторов компрометации (IOC), поэтому зловредные действия сложно отследить, а кроме того, сложно сопоставить атаки в разных организациях; во многих компаниях мониторинг сети и информация о повседневной сетевой активности собирается и хранится недостаточно детально, поэтому ни в реальном времени, ни тем более в прошедшем не удается эффективно и подробно проследить за развитием атаки. В результате предотвращение атаки и устранение ее последствий оказываются очень трудны. Технику LOTL применяют как шпионские группировки (раз, два), так и финансово мотивированные злоумышленники и банды ransomware.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда пользователь пытается прочитать пришедший по электронной почте или скачанный с веб-сайта офисный документ, Microsoft Office открывает его в защищенном режиме. Это происходит благодаря одному из защитных механизмов операционной системы Windows — Mark-of-the-Web (MOTW). Он позволяет помечать файлы, появившиеся на компьютере из Интернета, так чтобы приложения знали об источнике их появления и могли обратить внимание пользователя на потенциальную опасность. Однако слепо полагаться на эффективность такого предупреждения не стоит — в последнее время многие злоумышленники начали использовать методы обхода MOTW. В частности, недавно наши эксперты обнаружили среди инструментов группировки BlueNoroff (которая, предположительно, является частью группы Lazarus) уловки, позволяющие обмануть операционную систему.
      Как BlueNoroff обходит механизм MOTW
      Механизм Mark-of-the-Web работает следующим образом. Как только пользователь (или программа) скачивает файл из глобальной Сети, файловая система NTFS проставляет у него атрибут «из Интернета». Наследуется этот атрибут не всегда. В наиболее очевидных случаях — например, если документ был скачан внутри архива — атрибут сохраняется. Но архив — это далеко не единственный способ передать офисный файл.
      Злоумышленники, стоящие за атакой BlueNoroff, начали экспериментировать с использованием новых типов файлов для доставки вредоносных документов. Один из вариантов — формат .iso, часто используемый для хранения образов оптических дисков. Другой — файл формата .vhd, в котором обычно содержится виртуальный жесткий диск. А уже внутри образа или виртуального накопителя находится «полезная нагрузка» — документ-приманка и вредоносный скрипт.
      Более подробное техническое описание инструментов и методов BlueNoroff, а также индикаторы компрометации можно найти в посте наших экспертов на сайте Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Есть атаки, которые у всех на слуху, — например, Denial-of-Service (то есть DDoS). Есть более редкие, о которых знают в основном профессионалы, — скажем, man-in-the-middle (MitM) — «человек посередине». А есть совсем экзотические, такие как man-on-the-side (MotS), то есть «человек на стороне». Поговорим о ней подробнее в этом посте, а также обсудим, чем она отличается от атаки с созвучным названием man-in-the-middle.
      В чем суть атаки man-on-the-side?
      Сама атака man-on-the-side проходит следующим образом. Клиент отправляет некий запрос серверу по скомпрометированному каналу передачи данных, который киберпреступник не контролирует, но «слушает» — в большинстве случаев эта атака предполагает доступ к аппаратуре провайдера (а это большая редкость). Он отслеживает запросы клиента и формирует собственные вредоносные ответы.
      Подобным образом работает и атака типа man-in-the-middle. В случае ее реализации злоумышленник также вклинивается в процесс передачи данных между клиентом и сервером. Основное отличие между этими двумя типами атак состоит в том, что при MotS запрос доходит и до адресата — сервера. Поэтому задача преступника успеть ответить на запрос клиента раньше.
      При MitM злоумышленник обладает большим уровнем контроля над каналом передачи данных: он перехватывает запрос и, соответственно, может изменять и удалять данные, которые отправляют другие участники сети. Так что у него нет необходимости опережать ответ сервера.
      Но при этом атака типа man-in-the-middle значительно более инвазивна, чем man-on-the-side, а значит, ее проще заметить. Подробнее мы описывали то, как работает атака «человек (а точнее, волк) посередине», на примере сказки про «Красную шапочку» в этом посте.
       
      View the full article
×
×
  • Создать...