Сегодня я решил сделать для вас подборку инструментов для каждого специалиста в информационной безопасности/кибербезопасности.
Начнем с базы - Nmap - сетевая утилита для обнаружения устройств в сети и изучения характеристик сетевого трафика, помогает оценивать безопасность сетевой инфраструктуры.
Burp Suite - это мощная платформа для тестирования безопасности веб-приложений, которая помогает выявлять и эксплуатировать различные уязвимости.
Pompem - является инструментом с открытым исходным кодом, который предназначен для автоматизации поиска эксплойтов и уязвимостей в основных базах данных.
Pig - (Packet Intruder Generator) — это инструмент для создания пакетов на базе Linux. Ты можешь использовать Pig для различных целей, таких как тестирование IDS/IPS и подмена ARP.
Denyhosts - это полезный инструмент для защиты SSH-сервера от брутфорс-атак и попыток взлома. Может например блокировать IP-адреса, интегрироваться с системными фаерволами и многое другое
За последние годы, как бы это ни было странно, но моим основным облачным хранилищем стали «Избранные» в Telegram, потому что сервис доступен на всех платформах и сам открыто рассказывает об этой возможности в своих соцсетях. В какой-то момент я столкнулся с проблемой того, что куча файлов в «Избранном» выглядит слишком кучно и разбирать во всем этом неудобно.
Недавно я наткнулся на проект Teledrive, который позволяет сделать из вашего Telegram настоящее облачное хранилище со структурой, папками и возможностью делиться ссылками на загрузку файлов с другими людьми.
В этом материале я расскажу, как установить Teledrive на свой облачный сервер и получить свое безлимитное облачное хранилище за 300 рублей в месяц. И это не кликбейт! Процесс установки займет всего 15 минут.
Создаем базу данных
Первое, что я советую сделать это создать базу данных postgresql — она как раз отвечает за хранение информации о структуре файлов и папок в Teledrive. Получается, что вы можете развернуть Teledrive на любом железе и при подключении базы данных у вас всегда будет ваша привычная структура файлов.
Для удобство создание postgresql я использую бесплатный сервис Neon.
После того как вы зарегестрируетесь в нем, на стартовом экране введите любое название проекта и название базы данных. В списке выбора хранилища выберите Франкфурт — так получение информации из базы данных будет максимально быстрым.
После создание у вас появится окно с ссылкой на базу данных, отобразите скрытые данные и скопируйте ссылку в заметки. Она пригодится позже.
Далее необходимо арендовать облачный сервер. Nwo
Арендуем сервер
Далее необходимо арендовать облачный сервер, на котором мы будем разворачивать Teledrive. Я использую российский хостинг VDSina (реф), так как у них стабильная скорость интернет-порта 1 Гбит/сек и объём трафика 32 ТБ в месяц. Вы можете использовать любой другой хостинг, которым вы пользуетесь.
Файлы, которые вы будете загружать в Teledrive будут храниться на серверах Telegram в вашем аккаунте! Сервер нужен только для работы приложения, на нем никакие файлы храниться не будут.
Главное, чтобы облачный сервер соответствовал следующим характеристикам:
Процессор: 1 ядро
RAM: 2 Гбайт
Хранилище: 50 Гбайт
Локация: Москва
Стоимость: 13 рублей в день (390 рублей в месяц)
Особенно обратите внимание на объем оперативной памяти, её должно быть не меньше 2 Гбайт. На сервере с 1 Гбайт у меня Teledrive не заработал.
Подготовка к установке
После того как вы создали базу данных и арендовали сервер, откройте данные для подключения к серверу из тикета, запустите терминал и поочередно вводите следующие команды:
ssh root@ip-адрес сервера (его можно найти в Поддержка/Тикеты)
Согласитесь с подключением — yes
После введите пароль сервера (его также можно найти в тикете)
apt-get update (обновляем сервер)
apt-get install build-essential (устанавливаем пакеты, необходимые для компиляции программы)
nvm install v18.16.0 (устанавливаем Node.JS версии 18.16.0 через NVM)
npm i -g yarn (устанавливаем Yarn)
sudo apt install postgresql -y (устанавливаем ПО для базы данных)
apt-get install tmux (устанавливаем мультиплексор для фоновой работы Teledrive)
tmux new -s teldr (создаем сессию мультиплексора для фоновой работы Teledrive)
После этого окно терминала должно обновиться, начнется новая сессия tmux, в которой мы будем держать запущенный Teledrive. Теперь приступаем к установке.
После у вас появится окно с вводом данных для подключения приложения. Переходим на сайт my.telegram.org и входим под тем аккаунтом.
Переходим в раздел API и копируем из окна следующие данные в терминал. Поля ввода будут появляться друг за другом
TG_API_ID: ID приложения
TG_API_HASH: хэш-номер
ADMIN_USERNAME: имя пользователя Telegram, у которого будут права администратора
DATABASE_URL: адрес базы данных из сервиса Neon, который вы должны были сохранить в начале
PORT: номер порта
REACT_APP_API_URL: адрес, через который вы будете заходить на Teledrive (вводите в формате: http://IP-адрес сервера:номер порта, например, http://123.4.56.7.8:1234)
После ждем 10 минут, пока Teledrive устанавливается. Когда процесс будет завершен появится сообщение «running at (адрес порта)».
После этого можете закрыть терминал и начинать пользоваться Teledrive. Вход в оболочку осуществляется также, как вход в приложение Telegram. Загружать файлы в хранилище можете через браузер с любого устройства.
Объём хранилища не ограничен. Единственное, что максимальный размер одного файла составляет 4 Гбайт для Premium-пользователей и 2 Гбайт для тех, кто не имеет подписки.
Так что бэкап целого компьютер не сохранить, однако я нашел применение Teledrive для сохранения сериалов, чтобы всегда иметь к ним удобный доступ, например в дороге. А также в сохранении документов и фото, рассортированным по папкам.
Учитывая что общая ёмкость не ограничена, за 300 с небольшим рублей в месяц получается приятная альтернатива стандартным облачным хранилищам.
Пользуйтесь! Если есть вопросы — пишите в комментарии.
— Поиск уязвимостей на хосте, начинается со сбора базовой информации.
Эта информация включает в себя:
1. Обнаружение хостов (если мы исследуем подсеть);
2. Cканирование портов для поиска открытых;
3. Oпределение запущенных служб на этих портах;
4. Oпределение версий служб и поиск уязвимостей для данных версий;
5. Проверка на использование слабых паролей(брут);
6. Запуск доп. сканирований различными инструментами (в зависимости от обнаруженных сетевых служб.)
— Обычно это довольно типичный набор действий, который варьирует от обнаруженных на хосте запущенных сетевых служб. Поэтому уже есть разные инструменты автоматизации, которые могут просканировать диапазон сети и, например, запустить брут-форс найденных служб. В этом посте расскажу о нескольких инструментах сетевой разведки:
OWASP Amass — инструмент, используемый для составления сетевых карт поверхностей атак, а также для обнаружения внешних активов.
passivedns — инструмент для пассивного сбора DNS для облегчения обработки инцидентов, сетевого мониторинга.
CloudFail — инструмент обнаружения реального IP-адреса серверов, скрытых за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенного DNS.
В этом посте я познакомлю вас с одними из лучших RU-книг по OSINT'у, которые должен прочитать каждый исследователь!
— С помощью этих книг вы сможете углубить свои знания в области разведки общедоступной информации, изучить основные методики и применять их на практике.
1. Конкурентная разведка в компьютерных сетях: Книга посвящена сегменту конкурентной разведки, охватывающему процедуры сбора и обработки информации, проводимые с целью поддержки принятия управленческих решений, повышения конкурентоспособности.
2. Поиск знаний в Internet: Книга посвящена современным подходам к получению новых знаний на основе анализа пространства сети Internet и методам обработки информационных потоков с целью выявления значимых тенденций, понятий, феноменов, их взаимосвязей.
3. Искусство легального, анонимного и безопасного доступа: Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств.
4. Как найти и скачать в Интернете любые файлы: Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++
Сохраняйте в избранное этот список литературы, она может изменить ваше понимание OSINT-разведки.
Приветствую всех, особенно информационных безопасников. Нужна помощь по данной теме (попалась в проектной работе). Если у вас есть какая-либо литература, информация или форумы, связанные с данной тематикой, буду премного благодарен, если поделитесь. (В особенности интересуют структуры таких подсистем, гайды по созданию, а также уже существующие подсистемы)
Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по информационной безопасности востребованы как никогда.
Бесплатные курсы по хакингу и информационной безопасности
ИБ занимаются защитой данных, систем и сетей от несанкционированного доступа, взлома, кражи, подделки и других угроз. Работа таких специалистов требует не только глубоких знаний в области математики, программирования, криптографии и юриспруденции, но и творческого мышления, аналитических способностей и умения решать сложные задачи.
Изучение информационной безопасности – это интересный и увлекательный процесс, который открывает перед вами множество возможностей для карьерного роста, профессионального развития и личностного совершенствования.
Платные курсы могут быть довольно дорогими, особенно если вы только начинаете изучать информационную безопасность. Тратить большие суммы денег на курсы может быть нецелесообразно.
В этой статье я собрал большой список курсов, книг, репозиториев и каналов на тематику кибербезопасности, которые помогут вам на пути становления белым хакером и подскажут какие перспективы вас ждут в этой области.🛡️
Бесплатные курсы по ИБ 🔒
1. Курс по Python для OSINT специалистов.
Курс является бесплатным и позволит тебе автоматизировать различные рутинные задачи, связанные с исследованиями: сбор данных с веб-сайтов, сбор результатов поиска, работа с интернет-архивами, создание отчетов и визуализация данных.
Основная цель курса — научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
Microsoft выпустила крутейший курс. Совешенно бесплатно Security-101 для изучения основ кибербезопасности.
Он подойдёт всем, кто желает ознакомиться с базовыми принципами защиты от киберугроз. Всего доступно семь уроков со статьями, видео и дополнительными материалами.
Популярный канал с разбором инструментов для этичного хакинга и пентеста, гайды по защите от атак, разбор скриптов, обучающие уроки и множество других полезных материалов .
Это ваш путь к карьере в сфере кибербезопасности. В рамках этой сертификационной программы вы овладеете востребованными навыками, которые помогут вам получить работу менее чем за 6 месяцев. Ученая степень или опыт не требуются. Бесплатно первые 7 дней при условии наличия международной карты, затем 45 евро/месяц.
Онлайн-курс по математике в кибербезопасности для школьников от «Лаборатории Касперского». Расскажем и покажем, как комбинаторика, арифметика и булева алгебра применяются в криптографии – реальном направлении информационной безопасности.
Материалы “Hypervisor 101 in Rust”, курса, позволяющего быстро освоить технологию аппаратной виртуализации и ее применение для высокопроизводительного фаззинга на процессорах Intel/AMD.
О том, какие есть специалисты в кибербезопасности, чем они занимаются и как технологии могут использоваться в борьбе с киберкриминалом вы можете узнать в нашем курсе «Кибербезопасность». Спикерами в этом курсе выступили Олжас Сатиев (ЦАРКА) и Элисар Нурмагамбетов (Consilienz).
В этом обширном курсе (56 видео продолжительностью по 10 минут) рассматривается всё что касается организации, уровней и моделей компьютерных сетей. Вы познакомитесь с такими важными для специалиста ИБ понятиями, как протоколы, ip адреса, osi, топологии сетей, vlan, ethernet, udp, nat, http, dns ftp, imap и еще многим другим. Курс обязателен для каждого будущего специалиста по безопасности.
Тут собрана целая папка с полезными каналами для тех, кто интересуется информационной безопасностью. Все в одном месте Linux, Иб, кодинг, сети, базы данных.
Курс является продолжением “Компьютерные сети, учебный курс”. В нем рассматриваются прикладные аспекты сетей, а также применение знания о них в сфере защиты данных. Курс также является базовым и будет очень полезен для тех кто начинает знакомится с компьютерными науками.
Бесплатное комплексное онлайн-учебное пособие Go по взлому на архитектурах x64, ARM64 и ARM32, в котором шаг за шагом рассматриваются вопросы реинжиниринга Golang с нуля.
Изучите основы кибербезопасности с помощью этого курса “Введение в кибербезопасность”. Этот курс предназначен для начинающих, чтобы познакомить их с текущей ситуацией в области кибербезопасности и предоставить базовые знания о инструментах для оценки протоколов безопасности в системах обработки информации и управления ими.
Курс МДК.03.01 Технические методы и средства, технологии защиты информации входит в предметный модуль ПМ.03 Программно-аппаратные и технические средства защиты информации.
В курсе рассматриваются математические основы криптографии, криптографические примитивы и их современные реализации, математические и прикладные криптографические протоколы, а так же защита данных в современных информационных системах. Курс состоит из 14 лекций. Для успешного освоения курса желательно понимание основ теории групп и информатики.
На курсе вы узнаете: как применять язык Python для этичного взлома, создадите свой сканер портов, изучите Пассивный OSINT, будете активно пользоваться линукс, познакомитесь с передачей хэша и файлов, познакомитесь с Hashcat и еще многое другое.
На курсе подробно рассматривается влом Wi-Fi сетей, сканирование и прошивка роутера, так же показано каким атакам могут подвергаться wifi и как от них защищаться.
Во время прохождения курса вы познакомитесь с практическими приемами этичного хаккинга, взломом веб-серверов и систем, познакомитесь с LogParser и OWASP, также узнаете как проводить SQL-инъекции и даже взломаете почтовый сервер.
На курсе вы познакомитесь с возможностями криптографии и сетевого шифрования, научитесь оценивать картину угроз и способы борьбы с ними, узнаете, как повысить безопасность вашей сети и защитить ваши данные при их перемещении по Интернету (познакомитесь с маршрутизаторами VPN, IDS).
Вы освоите базовые навыки, необходимые для того, чтобы стать инженером по безопасности. Эта программа будет посвящена тому, как защитить компьютерные системы, сети, приложения и инфраструктуру компании.
Этот репозиторий представляет собой обширную коллекцию ссылок, скриптов, инструментов, кода и других ресурсов, связанных с кибербезопасностью. Он тщательно контролируется, поддерживается и постоянно обновляется.
Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются более сложные для понимания темы сетей, поэтому сначала необходимо посмотреть первые 2 части. По мере прохождения данной серии продвинутых лекций вы узнаете о таких темах, как: IPv6, NDP, RIP, OSPF, протоколы маршрутизации, BGP, Web сокеты.
Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются такие темы, как TLS/SSL, HTTPS. Курс полностью покрывает все аспекты защищенных сетевых протоколов и рекомендуем к просмотру после ранее упомянутых учебных материалов того же автора
Надеюсь, что представленные в статье курсы помогут всем энтузиастам погрузиться в мир этичного хакинга и улучшить свои навыки информационной безопасности. Желаю всем учащимся успешного обучения и достижения новых высот в этой увлекательной области!
Если у вас есть информация о других отличных курсах или ресурсах, не стесняйтесь делиться ими в комментариях. Ваша обратная связь поможет автору расширить список рекомендаций и сделать его еще более полезным для всех желающих изучать этичный хакинг и информационную безопасность.
Я хочу начать с того, что если вы ждете ответа в конце, вы будете разочарованны. Его просто не существует. Я весь 2005 год проработал стажером на Nickelodeon Studios, чтобы повысить свой уровень в мультипликации. Естественно, бо’льшую часть практики мне не оплачивали, но я получал льготы в образовании. Для взрослых это может и не значить ничего особенного, но любой подросток того времени наизнанку вывернулся бы ради такого. С тех пор, как я начал работать непосредственно с редакторами и аниматорами, я получил прямой доступ к еще не вышедшим эпизодам. В это время как раз был закончен полнометражный фильм по Спанчбобу. На него ушла вся креативность, поэтому новый сезон вышел позже, чем планировалось. В действительности же задержка произошла по более печальным причинам. Была проблема с первыми сериями, и она затормозила всё и вся на несколько месяцев. Я и два других стажера были в редакторской студии вместе с ведущими аниматорами и звуковыми редакторами и собирались работать над последней редакцией серии. Мы получили, как нам казалось, копию эпизода «Боязнь крабсбургера» (“Fear of a Krabby Patty”) и собрались вокруг экрана, чтобы посмотреть его. Пока серия не приняла окончательный вид, аниматоры часто вставляют в неё забавные надписи, что-то вроде профессиональной шутки. Например, обычные надписи заменяются на непристойные, вроде «Как секс не работает» (“How sex doesn’t work”) вместо «Рок двустворчатых» («Rock-a-by-Bivalve») в серии, где Спачнбоб и Патрик усыновляют морской гребешок. Ничего особо смешного, просто приколы на работе. Поэтому, когда мы увидели название «Самоубийство Сквидварда», мы решили, что это не более чем подобная шутка. Один из стажеров издал смешок. Как всегда, играла веселая музыка. Сюжет начинался с упражнений Сквидварда на кларнете, как обычно, со множеством фальшивых нот. Снаружи слышится смех Спанчбоба, Сквидвард перестает упражняться и вопит ему, чтобы тот вёл себя потише, потому что этой ночью концерт и ему нужно тренироваться. Спанчбоб соглашается и вместе с Патриком идет проведать Сэнди. Появляется экран с пузырьками, и мы видим окончание концерта Сквидварда. С этого момента начинается что-то подозрительное. Пока Сквидвард играет, некоторые кадры повторяются, в отличие от звука (в этом месте звук синхронизирован с анимацией, так что это необычно), но когда он перестает играть, звук заканчивается так, будто скачков и не было. Слышен легкий гул публики, затем она начинает освистывать его. Не так как обычно в мультиках, в освистывании можно ясно различить ненависть (? malace). Мы видим Сквидварда крупным планом, он явно боится. Кадр переключается на публику со Спанчбобом в центре, он тоже освистывает Сквидварда, что на него не похоже. Хотя это не самое странное. Странно то, что у всех слишком реалистичные глаза. Очень детально вырисованные. Не фото настоящих человеческих глаз, но нечто более реальное, чем компьютерное изображение (CGI). Зрачки были красными. Мы озадаченно посмотрели друг на друга, но, так как мы не сценаристы, то не задавались вопросом о том, можно ли это смотреть детям. Кадр переключается на Сквидварда, который сидит на краю кровати и выглядит очень несчастным. Из окна-иллюминатора видно ночное небо, так что после концерта прошло немного времени. Тревожит в этом месте отсутствие звука. Его буквально нет. Не слышно даже фонового шума динамиков, будто они выключены, хотя индикатор показывал, что они исправно работают. Сквидвард просто сидел там, моргая, в тишине примерно полминуты, потом начал тихо всхлипывать. Он закрыл руками (щупальцами) глаза и тихо плакал еще целую минуту, и в это время фоновый звук очень медленно нарастал от неслышного до едва слышного. Звук напоминал лёгкий лесной ветерок. Картинка стала медленно приближаться к лицу Сквидварда. Говоря «медленно», я имею в виду, что кадры с разницей появления меньше чем в 10 секунд были неотличимы друг от друга. Всхлипы становятся громче, в них слышно больше боли и злости. Экран на пару секунд немного вздрагивает, будто закручивается вокруг центра, потом возвращается в нормальное состояние. Звук лесного ветерка медленно становится громче и настойчивее, как если бы где-то вот-вот разразится шторм. Он становится жутким, а всхлипы Сквидварда звучат так реально, что кажется, что они доносятся не из динамиков, а так, будто вместо динамиков дыры, и звук доносится с другой стороны. Какого бы хорошего качества звук ни производился в студии, для создания звука такого качества в ней просто не было оборудования. За звуками ветра всхлипов было очень слабо слышно что-то похожее на смех. Он появлялся странными отрывками и ни разу не длился больше секунды, так что было сложно уловить его (мы просмотрели этот эпизод дважды, так что простите, если всё это звучит слишком странно, но у меня было время поразмыслить над этим). Через 30 секунд экран затемнился, сильно вздрогнул, что-то вспыхнуло, как если бы один кадр был удален. Ведущий мультипликационный редактор нажал паузу и прокрутил покадрово. То, что ты увидели, было ужасно. Это было фото ребёнка не старше 6 лет. Его лицо было в крови и синяках, один глаз лопнул и свисал с запрокинутого лица. Мальчик был раздет до нижнего белья, его живот был грубо разрезан, и внутренности лежали рядом с ним. Он сам лежал на каком-то тротуаре, скорее всего, на улице. Самым жутким было то, что на фото была видна тень фотографа. Не было пометок криминалистов, по ракурсу съемки было понятно, что снимок был сделан не простым очевидцем. Похоже, фотограф был причастен к смерти ребёнка. Конечно, мы были шокированы, но не прекратили просмотр, надеясь, что это была просто жестокая шутка. Экран показал Сквидварда вполовину роста, всхлипывающего громче, чем раньше. Из его глаз по лицу текла кровь. Она тоже была сделана слишком реалистично, казалось, до нее можно дотронуться и почувствовать на пальцах. Ветер превратился в лесной ураган, слышен был даже треск веток. Смех, глубоким баритоном, длился дольше и появлялся чаще. Примерно через 20 секунд экран опять дернулся, проскочил один кадр. Редактору не хотелось перематывать назад, как и всем нам, но он знал, что должен был это сделать. На этот раз появилось фото маленькой девочки, не старше первого ребёнка. Она лежала на животе, рядом в луже крови лежали её заколки. Её левый глаз тоже лопнул и вывалился, на ней не было ничего, кроме трусиков. Её внутренности были вынуты через грубый разрез на спине и лежали на ней. Тело опять было на улице, была видна тень фотографа, по форме и размеру очень похожая на предыдущую. Я подавил рвотный позыв, один стажер, единственная девушка в комнате, выбежала. Серия продолжилась. Примерно через пять секунд после фото Сквидвард замолчал, затихли все звуки, как это было в начале этой части серии. Он опустил щупальца, его глаза сейчас были слишком реалистичными, как у других персонажей в начале серии. Они были налиты кровью, пульсировали и кровоточили. Он просто смотрел на экран, будто наблюдал за зрителем. Где-то через 10 секунд он начал всхлипывать, уже не закрывая глаза щупальцами. Звук был пронзительным и громким, самым страшным в нем были всхлипы, смешанные с криками. Слезы и кровь ручьем лились по его лицу. Вернулся звук ветра и глубокий смех,появилось еще одно фото и в этот раз оно показывалось добрых пять кадров. Редактор остановил на четвертом и прокрутил назад. Сейчас на снимке был мальчик, примерно того же возраста, но сама сцена была другой. Внутренности были вынуты из живота и накручены на большую ладонь, правый глаз лопнул и свисал вниз, по нему тонкой струйкой текла кровь. Мультипликатор переключил на следующий кадр. Сложно поверить, но он отличался от предыдущего, хотя мы не могли понять, чем. То же самое и со следующим. Мультипликатор переключил на первый кадр и прокрутил все 5 быстрее, и я не выдержал. Меня стошнило на пол, у мультипликационного и звукового редакторов перехватило дыхание. Пять кадров не были пятью разными фотографиями, похоже, это были кадры из видео. Мы видели, как рука медленно поднимает внутренности, как глаза ребёнка фокусируются на них, на последних двух кадрах мальчик даже начинает моргать. Ведущий звуковой редактор сказал нам остановить видео, потому что ему нужно позвонить разработчику, чтобы тот приехал и посмотрел на это. Мистер Хилленбург (mr. Hillenburg) приехал примерно через 15 минут. Он был озадачен тем, что его вызвали сюда, так что редактор просто снял видео с паузы. Когда эти несколько кадров закончились, все крики и звуки опять прекратились. Лицо Сквидварда было взято крупным планом, он просто смотрел на зрителя примерно три секунды. Кадр быстро исчез, тот же глубокий голос произнес «СДЕЛАЙ ЭТО», и мы увидели в руках Сквидварда дробовик. Он немедленно вложил ружье себе в рот и спустил курок. Реалистичная кровь и мозги разбрызгиваются по стене и кровати за ним, и он с силой летит назад. Последние 5 секунд эпизода его тело лежит на своей стороне кровати (в оригинале bod, видимо, опечатка), один глаз свисает с того, что осталось от головы, на пол и безучастно смотрит вниз. Эпизод заканчивается. Мистер Хилленбург, само собой, срывается на нас. Он требует объяснить, что за чертовщина происходит. Большинство людей к этому моменту уже покинули комнату, так что только немногие из нас остались посмотреть эпизод во второй раз. После повторного просмотра весь эпизод в точности запечатлелся в моей памяти и послужил причиной моих страшных ночных кошмаров. Я жалею о том, что остался. Единственное предположение, которое мы могли выдвинуть, заключалось в том, что кто-то отредактировал файл на пути от художественной студии до этого помещения. Мы вызвали технического редактора, чтобы он выяснил, когда это произошло. Анализ файла показал, что был отредактирован новый материал. Тем не менее временная отметка показывала время всего на 24 секунды раньше, чем то, когда мы начали смотреть видео. Всё использовавшееся оборудование, включая технику и программное обеспечение, было иностранным, возможно, временная отметка сбилась и показывала неправильное время, но все остальное было исправно. До сих пор ни мы, ни кто-либо другой не знает, что произошло. Было проведено расследование касательно природы фотографий, но оно ни к чему не привело. Дети не были опознаны, в данных и на фото не было ни косвенных, ни прямых улик. До этого я никогда не верил в необъяснимые явления, но сейчас, если случится что, чего я не смогу объяснить, я подумаю дважды, прежде чем списать всё на случайность. Само видео вы можете найти на просторах интернета.
🚨 Важное объявление для пользователей MacBook от Контур.Таиланд: Apple заблокировала приложения российской компании КриптоПро в App Store и отозвала сертификат подписи их кода для macOS систем. ⁉️Обновления системы безопасности macOS (Sonoma 14.4, Ventura 13.6.5, Monterey 12.7.4) блокируют использование КриптоПро CSP и Chromium ГОСТ - "Приложение не удается открыть. Переместите приложение в Корзину", но как сообщает нашему каналу сам вендор даже перезагрузка ломает ранее установленный криптопровайдер.
23.02.2024 компания КРИПТО-ПРО попала в санкционный список США, 07.03.2024 Apple заблокировал приложения российской компании. Из магазина App Store удалены КриптоПро NGate и DSS Client, вендор прорабатывает решения по возращению приложений. Будем следить за ситуацией. Как решить: провести установку согласно инструкции ): ✅Инструкция по установке КриптоПро CSP на MacOS ✅Инструкция по установке Chromium GOST на MacOS ✅Инструкция по установке Ngate client на MacOS