-
Публикации
4287 -
Зарегистрирован
-
Посещение
Все публикации пользователя Saint
-
Почти убедил спиратить. Почти.
-
Поцоны, я АМВху сделал, похвалите: http://tubedubber.com/#hAYmfWvWr30:uZvtW0jyUDY:0:99:0:0:0
-
А словами можно, что добавили?
-
Ну вообще-то мне надо допройти на эксперте все уровни кроме первого и последнего.
-
На рынок выходит дешифратор ДНК в виде USB-флэшки http://www.membrana.ru/particle/17622
-
Простите. http://www.youtube.com/watch?v=Wq68i-WFvV0
-
БОЖЕ! БОЖЕ! БОЖЕ! МЫ ПРОГЛЯДЕЛИ ВТОРОЙ УДАР!
Saint ответил в тему пользователя Saint в Artistic off topic
O tempora o mores. -
Starscream, cогласен по всем пунктам.
-
Тема переименована в просто TES.
-
Starscream, Пиздец, такое ощущение, что вся игра вокруг светофоров вертится.
-
Идея угроблена "традиционной" ММОРПГ-механикой.
-
http://www.rockpapershotgun.com/2012/06/07/hackers-paradise-ubisoft-on-watch-dogs/ Подробности в интервью.
-
Denton, Бедные ни в чём не повинные мирные иранцы молча терпят угрозы и оскорбления от мировых империалистов. http://www.kommersant.ru/doc/1862607
-
http://www.youtube.com/watch?v=suj8Ukbl6zY
-
А хакирский софт у него с эпплстора? Маловероятно.
-
Бундесвер объявил о готовности вести кибервойну Бундесвер подготовился к ведению кибервойны, пишет The Financial Times Deutschland со ссылкой на документы министерства обороны, представленные бундестагу и попавшие в распоряжение издания. Согласно материалам военного ведомства, соответствующее подразделение армии находится в состоянии "начальной готовности". В отчете министерства сообщается, что "хакерские войска", базирующиеся в Гельсдорфе (Gelsdorf) под Бонном, готовы к участию в военных операциях с конца 2011 года. Министерство обороны Германии поясняет, что в нынешних условиях армия должна уметь вести борьбу с противников в виртуальном пространстве. Задача бундесвера на данный момент развивать эти навыки. Первоначально бундесвер планировал создать подразделение, которое разрабатывало бы защиту от хакерских атак. Однако с 2006 года началось формирование "хакерских войск", которые смогут самостоятельно осуществлять атаки. В новую структуру попадают, как правило, программисты - выпускники военных университетов Германии. Представитель министерства обороны заверил, что пока им еще не представилась возможность поучаствовать в военных действиях. Немецкие военные таким образом надеются приблизиться к уровню киберподготовки США и Израиля, которые тратят миллиарды долларов на развитие защиты от хакерских атак. По данным военных, компьютерные атаки на электросети или водопроводные станции могут иметь более серьезные последствия, нежели обычные нападения. При этом какого либо риска для нападающих подобные акции не представляют. В качестве примера Германия приводит опыт США, которые с помощью вируса Stuxnet нарушили работу иранских ядерных объектов. Между тем израильская армия 3 июня впервые признала, что воспринимает виртуальное пространство как место военных действий. По данным бывшего советника президента США по борьбе с терроризмом Ричарда Кларка (Richard Clarke), на данный момент все необходимое для того, чтобы вести кибервойну, есть у 20-30 стран. Среди этих государств упоминаются Северная Корея, Китай и Россия, отмечает The Financial Times Deutschland. http://lenta.ru/news/2012/06/05/bundeswehr/
-
Обычный смартфон нонеймовый.
-
Вообще всё переврали. Смотри тизер внимательнее.
-
–––––I8,–––––-–––8–––---––––,8I-––db–––888888888888–,ad8888ba,––---88––––––––88–– –––––`8b–––––––d8b–-––––––d8'–d8-8b–––-–––88–––––d8"'–––---–`"8b–--88––––––––88–– ––––––"8,––––--–,8"8,––---–––,8"-–d8'--`8b––-–––88––––-d8'–––––––––––--88––––––––88–– –––––––Y8–––––8P–Y8––––8P-–d8'–---`8b–––––88––––88–––––––––––-–88aaaaaaaa88–– –––––––`8b–––d8'–--`8b–––d8'–-d8YaaaY8b––––88––––88–––––––––––-–88""""""""""""""88–– ––––––––`8a–a8'––-–`8a–a8'–--d8""""""""""""8b–––88–––-–Y8,––––––––––---88––––––––88–– –––––––––`8a8'––-–––`8a8'–--d8'––––––––`8b––88–––––Y8a.––-––.a8P–--88––––––––88–– ––––––––––`8'–––-––––`8'--–d8'––––––––––`8b–88–-––--––`"Y8888Y"'––----88––-–––––88–– –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––- ––––––––––––88888888ba,–––––--,ad8888ba,–––––--,ad8888ba,––-–ad88888ba––––––––- ––––––––––––88––––-––`"8b–––d8"'–----–––`"8b––--d8"'–––---–`"8b-–d8"–––––"8b–––––––-- ––––––––––––88––––––––`8b–-d8'––––--––––`8b-–d8'–––––––––––Y8,––––––––––----------- ––––––––––––88–––––––––88–88––––––––––88-–88––––––––––––`Y8aaaaa,––––----------- ––––––––––––88–––––––––88–88––––––––––88–-88––––––88888–----––`"""""8b,––----------- ––––––––––––88–––––––––8P–Y8,–––––-–––,8P–--Y8,–––-–––––88–––––––––`8b––--------- ––––––––––––88–––––-–.a8P–––Y8a.–––--–.a8P–--–Y8a.–-–––.a88–-Y8a–––––a8P––--------- ––––––––––––88888888Y"'––---–––`"Y8888Y"'–––––---`"Y88888P"––---–"Y88888P"–––---------- ––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––----------
-
http://www.youtube.com/watch?v=n3F3KW-2ABc Рекомендуешь?
-
Ад! Дэйзи-дети врываются в моё уютненькое Арма-комьюнити.
-
Двигло от Вегаса похоже.
-
Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Исследование было проведено в связи с заявлениями представителей некоторых разведывательных агентств, в том числе MI5, АНБ и IARPA, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) разработали оригинальную технологию сканирования чипов, чтобы проверить эти предположения. Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор. Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, такой бэкдор можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. Масштаб и последствия такой атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры. Сотрудники кембриджской лаборатории предлагают использовать новую технологию QVL вместе с уже существующими методами SPA, DPA, EMA, DEMA для более эффективного тестирования микросхем на наличие бэкдоров и троянов, тем более что сканирование QVL осуществляется на дешёвом оборудовании стоимостью около ста долларов. Научная работа с полными результатами исследования будет опубликована в ближайшее время, сейчас опубликована только первая страница черновика. http://news2.ru/story/351921/