Перейти к содержанию

Сериал «Чернобыль», 2019 год


Sandynist

Сериал Чернобыль — насколько злободневно?  

17 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

 

 

  Ice_man сказал:

Свен Феликс Келлерхофф вам кем приходится?
Т.е. вы тоже решили перейти на личности и устремиться к дну?) Или я что-то не так понял?
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 99
  • Создана
  • Последний ответ

Топ авторов темы

  • Sandynist

    24

  • 7Glasses

    22

  • Nesser

    20

  • Umnik

    13

Убедительная просьба ко всем участникам обсуждения — давайте обсуждать сериал, а не участников обсуждения этого сериала.

Ссылка на комментарий
Поделиться на другие сайты

  В 11.07.2019 в 14:27, Nesser сказал:

 

  Ice_man сказал:

Свен Феликс Келлерхофф вам кем приходится?

Т.е. вы тоже решили перейти на личности и устремиться к дну?) Или я что-то не так понял?

 

какие личности? просто человек тоже утверждает что чего то не было основываясь на каких то документах и непонятного вида британских ученых и их выводам)

в общем с Вами все ясно вы тупо противник всего западного и рьяный патриот советской власти слепо верующий в могущество советов и не видящий всех реалией того времени

Изменено пользователем Ice_man
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Временно закрыто. Предлагаю все свои мнения об участниках обсуждения и оппонентах выказывать в личке.

  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Мнение о сериале в ЖЖ нашего с вами хорошего знакомого Алексея Надёжина: https://ammo1.livejournal.com/1061466.html

 

Для тех, кто не очень в курсе — Алексей был с нами в Сочи на 11-летии фан-клуба в качестве приглашённого блогера.

 

Алексею я ссылку закину на наше обсуждение, если у него будет желание, то отзовётся и примет участие в нашем обсуждении.

Ссылка на комментарий
Поделиться на другие сайты

 

 

  Ice_man сказал:

просто человек тоже утверждает что чего то не было основываясь на каких то документах и непонятного вида британских ученых и их выводам)
Не выдумывайте того, чего не было.

Я наоборот прошу именно вас предоставить доказательства, которые однозначно можно проверить, подтверждающие вашу позицию по сериалу и то ваше утверждение, что показанное в нём та самая "правда". Перечитайте ещё раз мои посты с вопросами к вам, Там только вопросы, никаких утверждений касаемо какой-то моей позиции. Вы вместо нормальных пруфов (ака документальных доказательств) ссылаетесь даже не на "британских ученых", а на ОБС и родителей. Т.е. заведомо непроверяемые источники информации. 

Давайте вернёмся к предметному обсуждению. Но, еси не хотите приводить пруфы, так и напишите :) А то, я столько интересного о себе услышал))

Ссылка на комментарий
Поделиться на другие сайты

разрешите сделать вброс)

https://www.obozrevatel.com/society/likvidator-na-chaes-pokonchil-s-soboj-posle-prosmotra-seriala-chernobyil.htm

за достоверность не отвечаю, т.к. лично не присутствовал и не документировал)

Изменено пользователем 7Glasses
Ссылка на комментарий
Поделиться на другие сайты

 

 

  7Glasses сказал:

разрешите сделать вброс)

 

Источник так себе, на троечку. Если и ссылаться, то на нашу местную прессу: https://www.zakon.kz/4977944-aktyubinets-likvidator-avarii-v.html

Ссылка на комментарий
Поделиться на другие сайты

а вот и секретные документы подвезли) 

https://tech.onliner.by/2019/07/24/chernobyl-8

 

даже не знаю что сказать... но смотреть это не хочется. игра актеров ужасна... блин, да чтоб снять норм фильм не надо тонны CGI... если это не фантастика. многое тянет игра актеров и сценарий. ну как-то так... наш ответ HBO.

Изменено пользователем 7Glasses
Ссылка на комментарий
Поделиться на другие сайты

 

 

  7Glasses сказал:

даже не знаю что сказать... но смотреть это не хочется. игра актеров ужасна... блин, да чтоб снять норм фильм не надо тонны CGI... если это не фантастика. многое тянет игра актеров и сценарий. ну как-то так... наш ответ HBO.

 

Да выйдет фигня сырая. Ну сколько у этих сценаристов было времени на подготовку детального сценария? Уже из трейлера понятно, что это будет шпионская мелодрама в декорациях Чернобыля. Громкие выкрикивания имен и бег навстречу друг-другу под вой музыки - это в каждой дешевой мелодраме. Актер этот, игравший Лобанова в "Интернах" снова играет Лобанова, но в СССР. Думаю сериальчик не потянет лямку, даже близко не переплюнет тех же российских Громовых, Бригаду и т.п.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  В 24.07.2019 в 13:45, 7Glasses сказал:

а вот и секретные документы подвезли) 

https://tech.onliner.by/2019/07/24/chernobyl-8

 

даже не знаю что сказать... но смотреть это не хочется. игра актеров ужасна... блин, да чтоб снять норм фильм не надо тонны CGI... если это не фантастика. многое тянет игра актеров и сценарий. ну как-то так... наш ответ HBO.

ахахха в начале в цене с шалыком на заднем плане дом с газовым счетчиком и щиток с наклейкой электробезоопасности, там в фидьме поди и пейджеры будут с инстаграммом))

и Лобанов из интернов...

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 

  Deadman сказал:

НТВ вбрасывает...

 

В статье по ссылке рассказывают о совсем другом сериале, думаю, что уместнее для него завести отдельную тему (когда он появится  для зрителей). Сейчас же там и обсуждать особо нечего, есть только трейлер и не более того.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Не о сериале новость, но тоже впечатляет: https://regnum.ru/news/2714308.html

 

Коротко: отдельные японские специалисты, обслуживающие устраняющие последствия аварии на АЭС Фукусима, предложили слить радиоактивную воду в океан.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Спросите первого встречного о том, как защитить свою конфиденциальность в Интернете — и скорее всего, вы услышите про приватный режим браузера. Режим этот есть во всех популярных браузерах, хотя называется по-разному: в Chrome — Incognito, в Edge — InPrivate, в Firefox — Private Window/Tab, в Safari — Private Browsing. Все эти названия создают чувство защищенности, даже невидимости — кажется, что можно бродить по Интернету безопасно и анонимно. Увы, на практике этот режим далеко не «инкогнито», хотя все равно полезен, если понимать его особенности и дополнить защитой с антишпионскими функциями.
      Как работает режим инкогнито
      В приватном режиме браузер не сохраняет историю посещенных сайтов, не запоминает информацию, вводимую на сайтах в веб-формах, не сохраняет на диске компьютера графику и код посещаемых веб-страниц в браузерном кэше. Маленькие текстовые файлы куки (cookie), в которых сайты сохраняют настройки и предпочтения пользователя, хранятся до тех пор, пока открыто окно в режиме инкогнито, и удаляются при его закрытии. Таким образом, на компьютере пользователя не остается следов от посещения сайтов.
      Но действия пользователя по-прежнему видны извне. За ними могут следить: посещаемые сайты, сам браузер пользователя и браузерные дополнения, провайдер пользователя, системный администратор в офисе или учебном заведении, а также разнообразные системы рекламы и аналитики — например, принадлежащие Google.
      Некоторые браузеры — в частности, Firefox — в приватном режиме включают дополнительные меры защиты: отключение браузерных дополнений, блокировку известных сайтов аналитики, отслеживающих пользователей, и сторонних куки, установленных не тем сайтом, на который вы заходите. Все это, впрочем, тоже не дает полной «невидимости».
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
      Растет критичность и доступность уязвимостей
      Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
       
      Посмотреть статью полностью
    • Blacktomcat
      Автор Blacktomcat
      В 2023 году я оплатил покупку лицензии на продукт Лаборатория Касперского. Лаборатория Касперского сохранила реквизиты моей банковской карты с которой производился платёж.
      9 мая Лаборатория Касперского, воспользовавшись реквизитами украла у меня 1643 рубля. Якобы за продление купленной в 2023 году с помощью этой карты лицензии. Я не выдавал никакого соглдаия ни на хранение моих банковских данных, ни на снятие денег с моей карты.
       
      Сообщение от модератора kmscom Тема перенесена из раздела Новости и события из мира информационной безопасности  

×
×
  • Создать...