Перейти к содержанию

"Гамп и компания"


Kirik_

Рекомендуемые сообщения

Здравствуйте!

Уверен, что многие смотрели легендарный фильм "Форрест Гамп" (1994 г.), рассказывающий о чудоковатом и добродушном человеке по имени Форрест Гамп, прожившем удивительную жизнь. В гл.роли снялся Том Хэнкс.

И в 2013 году отснимут продолжение к первой части, которое будет называться "Гамп и компания".

Сюжет фильма:

Проходит несколько лет, и Форрест оказывается у разбитого корыта: креветочный бизнес погорел, а любимая Дженни умерла в первой картине. В итоге безработный отец-одиночка вынужден снова приспосабливаться к жизни, а заодно принимать участие в важнейших событиях 80-х и 90-х годов.

 

Гампу предстоит играть в футбольной команде «New Orleans Saints», продавать энциклопедии, работать на свиноферме, разрабатывать новый напиток «Кока-Колы», участвовать в разрушении Берлинской стены и в операции «Буря в пустыне». Мало того, Форрест встретит Тома Хэнкса, Рональда Рейгана, Саддама Хуссейна и чету Клинтонов!

 

Как вы считаете, вторая часть будет лучше или хуже первой? :lol:

Ссылка на комментарий
Поделиться на другие сайты

А кто снимать то будет? Земекис? Если последний и в соавторстве с писателем, написавшим первого Гампа, то возможно будет норм. Если нет, то очередной трэш, какими полнится нынешний кинопрокат.

Ссылка на комментарий
Поделиться на другие сайты

Как вы считаете, вторая часть будет лучше или хуже первой? huh.gif

 

Фигня получиться, первая часть отлично закончилась, без права на продолжение. А тут на тебе!

Ссылка на комментарий
Поделиться на другие сайты

Фигня получиться, первая часть отлично закончилась, без права на продолжение. А тут на тебе!

Ну так то да. Хотя при должном навыке, можно и продолжение сделать не менее инересным. Но, если быть реалистом, то запоганят однозначно.

 

p.s. это я из оптимизма предположил)))

Изменено пользователем Nesser
Ссылка на комментарий
Поделиться на другие сайты

Эта фраза меня не очень радует. Надо чтобы Форрест был сам Томом Хэнксом.

Возможно, так и будет. Если вы смотрели "Назад в будущее-2", персонаж Марти МакФлай встретился с молодым самим собой, то и того и того играл американский актер Майкл Джей Фокс. То и здесь так же будет: Форрест Гамп, которого сыграет Т.Хэнкс, встретит пожилого актера Тома Хэнкса.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • see7tee
    • Ak.512
      Автор Ak.512
      Здравствуйте!

      Большая часть инфраструктуры была атакована шифровальщиком-вымогателем, прикладываем файлы диагностики по инструкции.Addition.txtОбразцы.rarinfo.txtFRST.txt
      Предварительно атака началась в 23:00 14.07.2024, однако примерное направление пока не выяснили.

       
×
×
  • Создать...