Как стать автором
Обновить
38
0

Пользователь

Отправить сообщение
Само по себе копирование (проблему правообладателей не рассматриваем) это очень интересная тема. Почему-то все прицепились к B-29 и штурмгеверу (да, я и гевер и ак держал в руках и знаю, что к геверу скорее ближе m-16). Мы делали копии не только B-29, но и Каталины, Сейбра, Дугласа. Первые послевоенные моторы — нелицензионная по слухам копия английских. Мы — а не они — копировали тупо по причине отставания технологий производства. Тот же ГСТ у нас не смогли освоить, как и кучу иных образцов техники, а для США это был рядовой самолет.

Не все пошло в серию — многое копировалось именно для освоения процессов и материалов

Копирование расширяет кругозор. Скажем до Ли-2 наши ориентировались на скорость, а не на комфорт. И таких примеров много

Копирование дает возможность овладеть новыми технологиями, но при этом это доступ к уже устаревшим технологиям — кб, создавшее скопированный продукт всегда в отрыве. Поэтому нужен баланс копирования и развития.
И то частично. Скажем замена вооружения на отечественное потянула переделки в управлении вооружением, подачи патронов и тд и тп. Аналогично и с моторами.
Копирование B-29 подвинуло вперед больше технологии — были освоены новые материалы и тд.
Большинство пользователей, не сталкивающихся с конструированием не представляют какой это геморрой переделать конструкцию из дюймовой в метрическую, на наши нормы прочности и КАК сделать точно такой же материал, не зная технологии
пожалуй добавлю, что при чтении любых авторских материалов (блогов, презентаций и тд) всегда надо уметь фильтровать на место работы излагающего материал. И дело тут не в искажении информации — упаси бог! Дело в натягивании совы на глобус — выводы с локального рынка/частного случая растягиваются на иные сегменты рынка — или завышается значимость аргументов, приводящих к выбору некого класса решений.
Не поверите — куча проектов по переходу на иной антивирус и компании совершенно не знают, что стоит в их сети и как это все удалить. Особенно на такие запросы был богат 2014й — у организаций тогда появились деньги и желание привести инфраструктуру в порядок.

Кстати насколько я знаю рекорд закупки на защиту без централизованного управления помнится был на 10 тыс машин
Я конечно понимаю, что за рубежом не обязаны знать нашу историю, но свою-то можно знать

Во время нескольких вылетов при проведении операции Маттерхорн отдельные самолёты B-29 получили повреждения и приземлились на советской территории. Один B-29 разбился, три других совершили вынужденную посадку.

Мгновенным гуглением:

Всего четыре самолёта В-29 пересекли границу СССР в районе советского Дальнего Востока после налетов на японские объекты, три из них были фактически интернированы СССР и не возвращены США (на основании договора о ненападении с Японией от мая 1941 года).

29 июля Самолёт В-29-5-BW, (№ 42-6256), «Ramp Tramp» («Рэмп-Трэмп», в переводе с американского сленга — «Весёлый бродяга»), подбитый японской зенитной артиллерией, над Аньшанем в Манчжурии. Из-за повреждённого мотора командир корабля капитан Говард Джарелл решил не «тянуть» на свой аэродром и вошёл в воздушное пространство СССР. Самолёт перехватили истребители ВВС Тихоокеанского флота и привели его на аэродром военно-морской авиации «Центральная-Угловая», расположенный примерно в 30 км к северу от Владивостока. Самолёт принадлежал 771-й эскадрилье 462-й бомбардировочной группы ВВС США. Экипаж разбил оборудование в гермокабинах. Самолёт и экипаж интернированы. Самолёт остался на «Центральной-Угловой», а экипаж Джарелла переправили в особый отдел, который обеспечил доставку американцев в специальный сборный лагерь в Средней Азии.[7][8]

Горнолыжные трассы под Хабаровском, здесь упал В-29.

20 августа Самолёт В-29А-I-BN, (№ 42-93829) 'Cait Paomat' из 395-й эскадрильи 40-й группы, подбитый во время налёта на сталелитейные заводы в Явато (Явате). Перетянув через Амур, командир корабля Р. Мак-Глинн (Глини), отдал приказ покинуть самолёт. Все члены экипажа благополучно приземлились на парашютах. Неуправляемый самолёт врезался в Хехцир, сопку в 160 км от Комсомольска-на-амуре, в верховьях р. Юли. Экипаж был интернирован.[7][8] В 1988 г. останки самолёта были найдены охотником, в 1990-х годах — сданы в металлолом.

Ноябрь

На советские аэродромы совершили вынужденную посадку два повреждённых самолёта: В-29-15-BW, (№ 42-6365) «Генерал Арнольд», командир корабля У.Прайс; и В-29-15-BW, (№ 42-6358) «Динг Хоа», ранее принадлежал 794-й эскадрилье ВВС США, командир корабля лейтенант Микиш. Самолёты и их экипажи интернированы.[9][7]

Самолёт В-29-15-ВW (№ 42-6365), «Генерал Х. Арнольд спешиел», принадлежащий 794-й эскадрилье 486-й группы, при боевом вылете на Японию попал в тайфун и был незначительно повреждён молнией. Командир корабля капитан У. Прайс потерял ориентировку, на остатках топлива довёл машину до побережья советского Дальнего Востока, произвёл посадку на аэродроме ВВС ТОФ «Центральная-Угловая»[8].
Самолёт В-29-15-ВW (№ 42-6358), «Динг Хао» («Динг Хоа»), командир корабля лейтенант Микиш (Миклиш), бомбил г. Омуру, ушёл от цели на трёх моторах, четвёртый прострелили японские истребители, у дальневосточного побережья его встретили советские истребители и привели на аэродром[8].

ещё в B-29 использовалась алюминиевая обшивка толщиной 1/16", а в СССР — метрическая система единиц.
Ужас какой. Надеюсь под обшивкой все детали были в метрической системе?

Мощный двигатель Wright R-3350 на 2200 л.с., найденный в B-29, был недоступен.
В смысле нельзя было взять и потрогать?

Пулемёты калибра 12,7 мм из B-29 нельзя было изготовить,
И тд и тп. Статья пожалуй лауреат на Алюминиевый штопор (http://ru-aviation.livejournal.com/1380945.html?thread=14335057)
Ересь какая. Скажем я часто по командировкам мотаюсь по всей нашей необъятной. По всем регионам всегда люди готовы ответить на вопрос/помочь с информацией и тд и тп. С другой стороны гостиницы — с одной стороны как правило бывшие советские, с другой — новые. Очень часто в старых отношение к постояльцам совершенно наплевательское — в новых наоборот (хотя конечно есть исключения. да). При этом народ по возрасту работает один и тот же. В городе моем два магазина рядом — в одном хамят и продукты просроченные в другом улыбаются. Народ опять же одного возраста. Фильтр по генам или правильная работа с персоналом и прочие kpi?
О чем новость? Можно описание хоть чуть-чуть о этом проекте? На память еще в 1980х были доступны методички (при наличии доступа ессно), позволяющие рассчитать компактный реактор. Да хоть размером активной зоны с гранату. Вопрос не в реакторе, а в пользователях, которые ломы могут сломать, не то что реактор
Во всей этой истории есть только два интересных момента — как поломали сайт и как интегрировали зловредный код. Всё остальное это побочные эффекты, в том числе и тот факт что внимание направляют на макось, которая вообще никаким боком к этой ситуации. Люди будут читать и думать, что это макось дырявая, а не сервер торрент-клиента. В общем, моё мнение — этот анализ ничто иное как пустая болтовня с очередной рекламой продукта и скриншотом расширений файлов которые будут шифроваться

Именно так оно и есть. Думаете те, кто пишет новости о вирусах этого не знают? Знают и с удовольствием написали бы более полезные вещи, но есть ряд проблем.

Как некая вредоносная программа попадает в антивирусную лабораторию? Три варианта — с собственных ловушек, раскиданных по интернету, от иных антивирусных компаний, от добровольных помощников/пострадавших от очередного вируса, в результате проведения заказного анализа инцидента.

В случае ловушек мы (в смысле вендоры) знаем как произошло заражение, но так нельзя поймать все до одного вирусы и так нельзя поймать все типы заражений — ну хотя бы потому, что нельзя инсталлировать всё серверное ПО во всех конфигурациях.

По обмену естественно приходят только сами вирусы, без предыстории — но по таким случаям обычно новости и не пишут.

Расследований относительно мало, да и обычно это коммерческая тайна. Тоже не для новости.

Остается последний вариант — добровольные помощники. И вот тут засада. Пользователи и подавляющее большинство админов не готовы к возникновению вирусного инцидента. Уж сколько лет шифровальщикам — до сих пор подавляющее большинство админов не знает, что нужно нам присылать. SIEM'ов в большинстве случаев нет, логи и стереть можно — а дропперы достаточно часто удаляются после заражения (вот кстати история с заражением на Украине — великие и крутые хакеры — а история заражения не почищена. Но там дело темное и политизированное, поэтому кто знает). В итоге в подавляющем большинстве случаев нам присылают сам вирус (а то и его обломки или логи или еще какие отходы его жизнедеятельности) — и мы (вендоры) тупо не знаем как было дело.

Вывод. Админы — будьте готовы к вирусным заражениям! Ну не призыв — грустная статистика. Знайте, что нам нужно для анализа ситуации, ставьте неудаляемые системы логирования и SIEM'ы. И мы тогда будем писать действительно полезную информацию
Контейнер может быть не сбоку, а в глубине слоя. Чтобы до него добраться — нужно снять все сверху и сбоку. А просто так не снимешь/в воду не столкнешь.
Возможно проблемы перевода — в другой новости было сказано ящики, а не контейнеры. Вот это я вполне верю
На последнем Магнитогорском форуме было заявлено, что сообщения о хакерских атаках могут служить прикрытием воровству и бесхозяйственности. Почему-то мне кажется, что пропавшие контейнеры куда проще списать именно на всемогущих хакеров, освоивших возможности киберпространства, чем вызвать полицию
Захватив корабль, они ищут контейнеры с нужным им штрих-кодом, обозначающим определенный товар, забирают себе эти контейнеры и покидают корабль без дальнейших конфликтов и проблем.

Я что-то упустил про развитие пиратства? Контейнеровоз тащит тучку слоев контейнеров. Погрузить/разгрузить их нужно крановое хозяйство. Пираты в основном атакуют на моторках. Где-то уже захватывают контейнеровозы, подплывая к ним на неком судне, способном разобрать всю гору контейнеров, выудить нужное откуда из трюма, погрузить нужный контейнер на иное судно (моторка боюсь утопнет) и тд?

Как минимум это туча времени — куда смотрят соответствующие ВМС?
Вполне верю. Мобильные устройства это смартфоны и планшеты. На iot устройства антивирусы сейчас не ставятся — ресурсов маловато. Планшетов сильно меньше смартфонов. Ну пусть еще миллиард. Итого миллиарда три мобильных устройств, доступных для установки. Зная наплевательское отношение пользователей к установке антивируса реально защищается куда меньше. Плюс конкуренты — их распределение на рынке известно. Поэтому все же просьба привести обоснование столь огромной цифры — как минимум треть мобильных устройств мира под вашей защитой. Для интереса глянул на статистику популярности антивирусов в Китае для компьютеров — 360 не на первой строчке, порядка трети машин не имеют никакой защиты
В июне 2015 антивирус 360 Total Security был установлен у 514 000 000 активных пользователей, а его мобильная версия установлена на 800 миллионах смартфонов и планшетов

Зная статистику скачиваний с Google.play (основной источник загрузок антивирусов для мобильных) и процент тех, кто после загрузки использует скачанное приложение — можно ссылку на подтверждающий источник?

В этом году по всему миру будет около 1,9 миллиардов пользователей смартфонов, а в 2016 этот показатель увеличится на 12,6% и достигнет отметки в 2,16 миллиардов. Источник

Вы хотите сказать, что ваш антивирус стоит на каждом втором (грубо) смартфоне?
в реальном времени обновляются антивирусные базы, так что даже новейший троян или червь обломает зубы;
Если не сложно — как связаны первая и вторая части предложения? Предполагается что ранее неизвестные и уже программы будут удаляться после получения обновлений?

И ничего не вижу про поведенческий анализатор — как вы предполагаете находить вредоносные программы, пропущенные антивирусным ядром (ему неизвестные пока (или не пока — а это пока бывает очень большим увы))
То, что вы написали — относится к лицензии, не дистрибутиву. Ключ (в который превращается лицензия при активации) тут не причем. поставлять ключ в составе дистрибутива бессмысленно (спец проекты не считаем) — ключ протухнет. Соответственно копировать дистрибутив — да сколько угодно. Это никто отследить не в силах, а значит и не следится. А вот использовать — только с момента покупки лицензии. Обычно наш антивирус присутствует в дистрибутиве без ключа. Поставить продукт можно, но для использования нужно купить лицензию — или у нас или у поставщика дистрибутива — для разных проектов по разному
Достаточно часто бывает, что пользователи даже не знают, что у некоторых поставщиков дистрибутивов можно купить ключ даже дешевле, чем напрямую у нас
Могу ошибаться, но насколько помнится мы давненько не передавали в АльтЛинукс свежие сборки конкретно для них
Это почему? Очень давно работаю с ALT Linux в том числе. дистрибутивы антивируса для Линукс не содержат ключа, привязывающего его к конкретной ОС.
Не только. У меня на даче например вода из колодца — и в прошлом году она ушла сильно. Хорошая была бы штука для мест, где проблемы с водой
кто помнит историю, когда вирус очень своевременно уничтожил видеозаписи в ГАИ с неким ДТП?
http://lifenews.ru/news/101267
Можно попросить Лозинского. Не очень большая проблема
Под Линукс есть кардинальная проблема. Если под Windows можно создать сервис самозащиты — и пока неизвестная угроза не может снести средство защиты, то под Линукс (и под Андроид также) получив права рута можно удалить любой антивирус. Если учесть, что сейчас правят бал именно неизвестные системам безопасности угрозы…

Информация

В рейтинге
Не участвует
Откуда
Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность