Ответ на пост «Борьба с телегой»1
Кого бесят донаты....ну вы поняли))))
Все кто хочет избавить Пикабу хотя бы от волны телеграм каналов, переходите в телегу по ссылке и жалуйтесь на спам. Если жалоб будет достаточно - канал блокируется. Если данная процедура у многих войдёт в привычку - это отвадит желающих спамить тут своё г*но.
Снайперы на войне представляют огромную угрозу. Они не только ликвидируют особо важные цели, но также оказывают страшнейшее психологическое воздействие на военнослужащих. Всего этого уже более, чем достаточно для того, чтобы задуматься над созданием средств эффективного противодействия снайперской угрозе.
В Советском Союзе для этого был создан прибор под аббревиатурой ПАПВ.
Расшифровывается ПАПВ как «Переносной автоматический прибор оптико-электрического противодействия». У этой странной на вид штуковины есть два основных предназначения. Первое – обнаружение оптических приборов противника. Второе – установка помех на оборудование и приборы противника.
В основе работы прибора лежит использование лазерного луча. Луч направляется по местности. Когда он натыкается на оптический прибор, например, на оптический прицел, то он тут же отражается обратно в ПАПВ. Оборудование считывает факт регистрации, после чего пытается установить, есть ли на обнаруженной оптической линзе еще и прицельная сетка. Если таковая есть, то частота лазерного луча значительно повышается для поражения цели.
В итоге поражает зрительные органы человека, находящегося за оптическим прицелом, и временно выводит последнего из строя. Оставить человека инвалидом одно единственное попадание не сможет. Однако временная слепота стрелку гарантирована. Само собой, оборудование типа ПАПВ создавалось не только в СССР, но и в других странах. Примечательно, что все оно запрещено для использования Женевской конвенцией, как оружие «причиняющее человеку излишние страдания».
Само собой, использоваться ПАПВ может не только для противодействия снайперам. Подобное оборудование применяется против любых оптических прицелов, в том числе артиллерийских и танковых. Советский прибор весит 56 кг и состоит из 2-х частей. Расчет ПАПВ состоит из двух человек. Питается лазерное оружие от аккумуляторов 27 В и может быть эффективным на дистанции в 1.5 км.
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ ПРИБОРА
- интегрирование в приборе визирного канала, лазерной системы обнаружения ОЭС, силового лазера и блока питания с аккумуляторной батареей;
- обеспечение работы прибора в полуавтоматическом режиме: оператор с помощью визирного канала наводит прибор в место возможного расположения замаскированного ОЭС, далее поиск ведет лазерная система обнаружения сканированием пространства пучком зондирующего лазера;
- комплексирование в системе обнаружения маломощного зондирующего лазера, генерирующего излучение в невидимой части спектра, приемного канала отраженного от ОЭС излучения и устройства звуковой сигнализации об обнаружении цели;
- использование в приёмном канале двух фотоприёмных устройств, широкого и узкого полей зрения, обеспечивающих оперативное обнаружение ОЭС с высокой точностью;
- применение для обработки отраженных сигналов специальных алгоритмов, исключающих реагирование прибора на сигналы, отраженные стеклом, очками и диффузно отражающими предметами;
- подавление обнаруженных ОЭС силовым лазером, генерирующим оптическое излучение одновременно в видимой и ближней ИК областях спектра;
- автономное питание прибора от блока питания, состоящего из емкостного накопителя и устройств преобразования напряжения 27В в напряжения для заряда накопителей и питания всех электронных систем прибора.
ОСНОВНЫЕ ДОСТОИНСТВА ПРИБОРА
- высокая эффективность подавления дневных и ночных каналов обнаруженных ОЭС, обеспечиваемая применением силового лазера; • высокая помехозащищенность, избирательность и точность системы обнаружения;
- световая и звуковая индикация факта обнаружения прибором ОЭС при поиске замаскированных целей;
- автоматическое формирование команды на включение силового лазера при точном наведении прибора на обнаруженное ОЭС;
- мгновенное, бесшумное и невидимое воздействие силового излучения на обнаруженное ОЭС и его подавление; • возможность работы из-за укрытия;
- малое время развертывания на позиции;
- является нелетальным средством противодействия.
ЦБ КНР заявил, что будет должным образом реагировать на давление со стороны США и Запада
© AP Photo / Vincent Thian
Здание Народного банка Китая в Пекине. Архивное фото
ПЕКИН, 15 мар - РИА Новости. Народный банк КНР (ЦБ) будет должным образом реагировать на давление со стороны США и стран Запада, говорится в заявлении, опубликованном на официальном сайте ЦБ в среду.
"(Необходимо) должным образом отвечать на сдерживание и давление со стороны США и Запада", - говорится в заявлении по итогам собрания партийного комитета Народного банка.
В заявлении также подчеркивается необходимость продолжать предотвращать и устранять финансовые риски, укрепить построение системы гарантий финансовой стабильности, улучшить план реагирования на чрезвычайные ситуации, поддерживать бесперебойную работу финансового рынка и финансовой инфраструктуры, а также способствовать стабильному и здоровому развитию рынка недвижимости.
По итогам завершившейся ранее первой сессии Всекитайского собрания народных представителей (ВСНП, высший законодательный орган страны) 14-го созыва пост главы ЦБ сохранил за собой И Ган.
В посте Ответ на пост «Маск заявил о поставках первых 100 терминалов Starlink народу Ирана» был поднят интересный вопрос: чем давить и как обнаруживать. И вот есть ответ.
Частная компания "Сестрорецкий оружейный завод" завершает испытания мобильного комплекса "Борщевик", предназначенного для обнаружения терминалов Starlink.
МКП «Борщевик» предназначен для обнаружения и определения в секторе 180 градусов местоположения терминалов Starlink на расстоянии до 10 км.
Пеленгация и вычисление алгоритмами биангуляции местоположения абонентского оборудования Starlink с точностью до 60 м не превышает 15 минут на одну точку пеленгации.
Комплекс обладает возможностью установки на автомобильном шасси, что обеспечивает тактическое применение на линиях соприкосновения. Автономность работы комплекса обеспечивается компактным источником питания или энергосистемой транспортного средства.
Элементы комплекса могут быть окрашены различными видами камуфляжа, включая применение покрытий с ИК-ремиссией.
Обработка полученных данных о местоположении терминалов Starlink осуществляется в современном графическом интерфейсе, созданном по UI/UX-методологии, с возможностью подключения топографических карт местности для интуитивного ориентирования.
Как видим, при наличии спроса всегда появляется предложение. В данном случае применение комплекса сугубо военно-прикладное.
Осторожно: длиннопост и много слов.
Всем доброго дня. Каждый из нас если и не сталкивался, то хотя бы слышал о разного рода мошенниках, орудующих в сети. По большей части это сайты, цель которых - сбор персональных данных, в том числе Логинов и паролей, данных банковских карт. Среди них и некоторое число условно безопасных, которые просто за счёт "похожести" доменного имени на какой-либо легитимный сайт "воруют" трафик и живут на рекламу с показов (однако, таких меньшинство и этот факт не отменяет их вредоносности).
Как же бороться с ними?
В первую очередь стоит проверить через сервис whois чей это сайт и у кого зарегистрирован.
(Спойлер: всё, что зарегистрировано в России с вероятностью в 0.95 можно легко снять
с делегирования aka отобрать).
В случае, если сайт "находится" на нероссийской доменной зоне верхнего уровня (.com, .org, .uk, .pw и тд), то никаких гарантий никого дать не сможет, особенно в это непростое время).
(Дальше речь пойдет про "российские" доменные зоны, про иностранцев речь пойдет позже)
Что нам поможет в этой борьбе с мошенниками?
1. Правила регистрации доменных имён в зоне ru, рф (особенно пункт 5.7);
2. Компетентные организации.
Из правил регистрации доменных имён в зонах ru, рф (пункт 5.7):
Регистратор вправе прекратить делегирование домена при поступлении регистратору мотивированного обращения организации, указанной Координатором как компетентной в определении нарушений в сети Интернет, если обращение содержит сведения о том, что адресуемая с использованием домена информационная система применяется:
1) для получения от третьих лиц (пользователей системы) конфиденциальных сведений за счет введения этих лиц в заблуждение относительно ее принадлежности (подлинности) вследствие сходства доменных имен, оформления или содержания информации (фишинг);
2) для несанкционированного доступа в информационные системы третьих лиц (пользователей, посетителей) или для заражения этих систем вредоносными программами или для управления такими программами (управления ботнетом);
3) для распространения материалов с порнографическими изображениями несовершеннолетних;
Компетентные организации
В 2012 году Координационный центр внедрил практику взаимодействия с организациями, компетентными в определении нарушений в сети Интернет. Такие организации предоставляют Координационному центру и регистраторам доменных имен информацию о ресурсах с противоправным контентом, о случаях фишинга, несанкционированного доступа к информационным системам и распространения вредоносных программ с доменных имен, находящихся в зонах .РФ и .RU. Регистраторы вправе прекратить делегирование доменных имен для подобных ресурсов. Сегодня с Координационным центром сотрудничают двенадцать компетентных организаций — Национальный координационный центр по компьютерным инцидентам, Лига безопасного интернета, Group-IB, Лаборатория Касперского, RU-CERT, РОЦИТ, Роскомнадзор, БИЗон, Банк России, Доктор Веб и Интеграл. Любой пользователь сети может сообщить об обнаруженном им случае неподобающего использования доменного имени на Горячую линию одной из этих организаций — и меры будут приняты незамедлительно.В общем, обращение к компетентным организациям при наличии оснований гарантирует снятия вредоносного домена с делегирования. Однако стоит учесть, что по текущим НПА регистратор в праве восстановить делегирование в случае отсутствия "негативного" контента на сайте при обращении владельца домена, если он данный контент уберет.
1. Национальный координационный центр по компьютерным инцидентам (НКЦКИ) incident@cert.gov.ru (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)
НКЦКИ создан приказом ФСБ России N 366 от 24 июля 2018 года. В соответствии с положением о НКЦКИ Национальный координационный центр по компьютерным инцидентам является составной частью сил, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (ГосСОПКА).
2. Group-IB (ООО «Траст») info@group-ib.com (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)
Компания Group-IB основана в 2003 году и является одним из ведущих разработчиков решений для предотвращения кибератак, борьбы с мошенничеством и защиты брендов от цифровых рисков со штаб-квартирой в Москве.
3. Центральный банк Российской Федерации fincert@cbr.ru (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)
4. ООО «БИЗон» info@bi.zone (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)
BI.ZONE — компания по управлению цифровыми рисками.
5. АНО «ЦРКИ» info@cert.ru (.RU, .РФ, .SU, .ORG.RU, .NET.RU, .PP.RU)
АНО «ЦРКИ» – российский центр реагирования на компьютерные инциденты. Основная задача центра – снижение уровня угроз информационной безопасности для пользователей российского сегмента сети Интернет.
Все указанные организации являются компетентными по вопросам:
· Phishing;
· Malware;
· Botnet controllers;
· Несанкционированный доступ;
· Детская порнография.
Лично моя рекомендация:
Наиболее эффективно писать сразу всем указанным организациям. Так и увеличивается шанс помощи вам, а также скорость блокировки ресурса. Даже если какая-то из организаций вам откажет, все равно есть шанс на то, что остальные примут меры.
Что необходимо указать при обращении?
- Непосредственно URI вредоносного контента (адрес страницы).
Что стоит так же дополнительно указать:
- адрес легитимного ресурса (если таковой имеется);
- скриншот страницы.
По обращению в указанные компетентные вам выдадут идентификатор обращения, с помощью которого дальше можно вести переписку по вашему обращению (узнать статус и тд).
Стоит отметить, что блокировка не происходит мгновенно. Срок снятия домена с делегирования может составлять несколько суток. При этом, если владелец уберет контент, делегирование восстановится. Если срок аренды домена пройдет (а с ним и пройдет и "разделегирование"), любое лицо в праве купить такой домен и разместить любой контент.
Такое стоит отметить, что указанные организации не смогут помочь по вопросам явного мошенничества, что является компетенцией МВД России.
По вопросам вредоносного контента на сайтах, расположенных не в "российских доменных зонах" также можно писать в вышеуказанные организации, а также есть смысл писать напрямую регистратору домена (по электронной почте или через форму обратной связи на сайте регистратора).
P.S. вся информация взята с официальных сайтов указанных организаций и координационного центра https://cctld.ru
P.P.S за шакалистые изображения прошу прощения
P.P.P.S пост не является рекламой. Все описанные действия являются общественно полезными и бесплатными
Не первый год в городах России действует сетевая мошенническая организация, зарабатывающая на обмане в сфере ремонта бытовой техники.
Взгляните на эти сайты.
Эта контора зарабатывает не на ремонте. Ее задача – забрать вашу технику. Затем вам называют завышенную в три раза цену ремонта и требуют оплатить либо ремонт, либо «бесплатную», как написано на сайте, диагностику. В случае отказа ваша техника уничтожается.
По всем трем статьям: мошенничество (УК РФ Статья 159), вымогательство (УК РФ Статья 163), уничтожение чужого имущества (УК РФ Статья 167) преступники не превышают суммы, с которой наступает уголовная ответственность.
У конторы есть несколько ИП, которые официально принимают технику в ремонт, выдавая примерно такие расписки.
Когда я попался на уловку мошенников (на сайте «псевдо-LG», если кому интересно) и потерял планшет, отказавшись оплачивать ремонт, равный его стоимости, я посчитал это случайностью.
Но в комментариях мне подсказали новые адреса, и теперь проблема видна во всей красе.
Вы оценили количество сайтов? А городов?
Не первый год эти воры в топе выдачи яндекса и гугла, не первый год обманывают по нескольку сотен человек в день и остаются безнаказанными. И нет сомнений, что, как в «святые девяностые», их прикрывают суровые люди в погонах.
В предыдущем посте я наивно предлагал бороться с мошенниками хотя бы через вызов курьера и отказ от их «услуг» после прочтения расписки. Но сейчас, оценив масштаб бедствия, понимаю, что это бесполезно, от слова «совсем».
Единственное, что можно сделать, - но это уже для эстетов – позвонить по указанным на сайтах номерам и спросить у вежливых мальчиков и девочек воровского калл-центра: «А вам действительно нравится ваша работа – обманывать людей?».
Это уникальная возможность, если разобраться. Обычно мошенник звонит вам из «Сбербанка» или из «МВД» с предложением «спасти» ваши деньги, и вы вряд ли захотите поговорить с ним по душам, посылая его туда, куда ему и дорога.
А тут он привязан к ip-телефону, и вы сами сможете задать ему вопрос, действительно ли он хочет вас обокрасть, или это просто у него работа такая, ничего личного?
Интересно, после какого по счету звонка они начнут честно отвечать: «Да, хочу».