Wedding photo & photo life
   В США разгорается новый скандал вокруг так называемого "раздевающего" сканера. Устройство, которым оснастили все главные аэропорты страны, как выяснилось, приносит не только пользу, но и вред - физический и моральный. Проход через рамку чреват для пассажиров радиооблучением и попаданием их фото в обнажённом виде во Всемирную сеть.
  Откровенные фотографии пассажиров, минующих сканеры нового образца на американских аэровокзалах, оказываются в Интернете, хотя в том, что этого не случится, администрация безопасности на транспорте уверяет два месяца. Поэтому власти идут на уступки противникам "раздевающих" рамок - программа будет фильтровать, размывать изображение, чтобы сотрудник в аэропорту не увидел лишнего. О характере прежних фотографий говорила только одна деталь - монитор, который транслирует изображение со сканера в отдельном офисе, куда пускают только персонал службы безопасности. Теперь снимки покажут всем на вылете.
  Каждый, кто идет на посадку, но отказывается пройти через рамку, вынужден довериться сотруднику аэропорта. Тому позволено многое, он не только прозвонит пассажира портативным металлодетектором, но и не стесняясь ощупает. Проверять везде стараются намеренно, потому что именно в нижнем белье прятал бомбу год назад нигериец Абдул Муталлаб.
  Новую технологию спешат тестировать в аэропорту имени Рональда Рейгана в Вашингтоне после того, как госсекретарь Хиллари Клинтон иронично заметила ,что точно ни за что не пойдет через "раздевающую" рамку, и о технических недостатках прибора отозвался президент Обама.
  Снимок нагишом - не самая болезненная часть досмотра: пассажир, проходящий через рамку, получает дозу радиации, сколько это микрорентген в час в администрации по безопасности на транспорте не уточняют, однако, похоже, серьезная, если профсоюзы некоторых авиакомпаний, например, US Airways и American Airlines запрещают пилотам и персоналу проходить через опасные рамки.



Вести.ру



@темы: аэропорт, безопасность, Раздевающие сканеры вредят здоровью

Wedding photo & photo life
  Почему в некоторых местах на Земле сила тяжести больше, чем в других? Принято считать, что сила гравитации на поверхности Земли — величина постоянная, но на самом деле это не так. Сила гравитации разная в разных местах нашей планеты. Для того, чтобы лучше понять структуру поверхности Земли, по данным о небольших изменениях расстояния между двумя идентичными орбитальными спутниками GRACE (Gravity Recovery and Climate), запущенных в 2002 году, была построена точная карта гравитационного поля Земли.

 Красным цветом на карте отмечены участки с повышенной гравитацией, а голубым - с пониженной.


В 2010 году Европейское космическое агентство обнародовало первую карту поля тяготения Земли, построенную по данным спутника GOCE, запущенны в 2009 году.






Многие "возвышенности" и "долины" на этой гравитационной карте соотносятся с реальными структурами на земной поверхности. Таковы, например, северная часть Срединно-Атлантического хребта в Атлантическом океане и Гималайские горы. В других случаях прямого соответствия нет, и аномалии могут быть связаны с необычно высокой или, наоборот, низкой плотностью вещества внутри земного шара.

 Данные, полученные со спутников, найдут многочисленные применения и могут пригодиться не только для лучшего понимания природы океанических течений и определения их скорости, но и, например, для обнаружения опасных вулканических регионов.

 Удивительный факт: взрослый индийский слон, живущий в Московском зоопарке, весит 5400 кг. Однако если отправить его в Шри-Ланку, то вес животного уменьшится на 700 г, а в Исландии увеличится на 300 г. Изменение веса связано с гравитационными аномалиями.


 Интересно, что в обоих случаях спутники были запущенны в
Плесецке.


Источники: www.astronet.ru, http://www.rbcdaily.ru, dirty.ru/user/alllo





@темы: исследование, космос, наука, гравитационная карта земли, карта

Wedding photo & photo life
Wedding photo & photo life
Originally posted by [info]poisk_silinoj at Новые сведения по факту пропажи журналистки Кати Силиной
Силина Екатерина
Александровна (1994 года рождения) пропала без вести в ночь с 13.01.11 на
14.01.11.
Последний раз ее видели около дома 13.01.11 примерно в 22:00. В этот
вечер она возвращалась с курсов на факультете журналистики МГУ, от станции
метро Октябрьское поле до дома ее
провожал друг. Последний раз выходила на связь (звонила из дома) 13.01.11 в
23:30. 

Катя проживала с матерью
Евгенией Александровной Силиной и неким Степаном Владиленовичем, гражданином
Беларуси (фамилия неизвестна, предположительно, Гончарин или Гончарик).

20 июня 2010 года пропала
мать, Катя осталась жить со Степаном. По ее словам, он находится в федеральном
розыске, в 1993 году судим по 105 статье (убийство), имеет несколько паспортов,
является гражданином Беларуси.

По словам сестры матери Кати (Зенькович
Людмилы Александровны) и  ее мужа
(Зенькович Николя Александровича) Степан в квартире не прописан и срок
московской регистрации у него истек.

Также известно, что Степан был
трижды женат. Первая жена найдена мертвой в ванной (уронила фен в ванну), две другие
пропали без вести (в том числе Катина мама). 

3.01.11 Кате на мобильный
поступил звонок с украинского номера. Мужчина представился Андреем Шатилиным
(первым мужем Евгении Силиной, матери Кати), попросил встречи, сказал, что
приходится ей родным отцом и общался с ее матерью до момента пропажи. 12.01.11
от него был повторный звонок Кате. В этом разговоре Андрей сказал Кате, что он
отменил свою командировку заграницу и через несколько недель будет в Москве,
чтобы встретиться с Катей. Время встречи не было назначено.

После первого звонка от
Андрея Катя сказала близким друзьям:"Если я куда-либо внезапно решу
уехать, я обязательно сообщу кому-нибудь из вас. Если я пропаду и вам сообщат, что
я уехала, сразу сообщайте тете, дяде, в милицию".

Вечером 14.01.11 близкие
друзья пошли к ней домой, чтобы узнать у Степана информацию о местонахождении
Кати. Он сообщил, что 14.01.11 с неизвестного номера Катя прислала ему смс: "Папа,
прочти сообщение на эл.почте"

Степан показал переписанное
от руки e-mail сообщение, которое не было возможности его
распечатать. (скрин письма прилагается, так как у одного из друзей был пароль
от почты Кати)
(полная версия - s61.radikal.ru/i171/1101/67/4f0e82d70233.jpg )

Степан не был испуган,
радостно рассказывал, что их семья теперь богата и просил никому не
рассказывать, как просила в письме Катя.

Примечательно, что стилистика
данного письма не соответствует Катиной. Девушка никогда не называла Степана
«папочкой», а также свою подругу «малой». Письмо явно написано сбивчивым
языком, с отсутствием знаков препинания.

Заявление о пропаже Кати было
подано в УВД Щукино. Сейчас оно передано либо в УВД по северо-западному округу,
либо в УВД по центральному округу.

18.01.11 в 12.56 на почте
Кати появилось сообщение о смене пароля на сайте Вконтакте (скрин прилагается).
 (полная версия - i042.radikal.ru/1101/e7/d3bf3e1cfa1d.jpg )

В этот же вечер Катя ответила
на сообщение Вконтакте от подруги (скрин прилагается).
 (полная версия - s014.radikal.ru/i326/1101/e4/95f63e12f38e.jpg)
 (полная версия - s006.radikal.ru/i213/1101/b5/33393f5d6697.jpg )

Информация, которая
публикуется на ряде ресурсов, не соответствует действительности.
(источник - http://www.iarex.ru/news/11982.html
)
Катя пропала
не около МГУ, она доехала до дома! 

Также СМИ считают причиной
пропажи Кати ее профессиональную деятельность. ( www.iarex.ru/news/12033.html ;)

Просим содействия в
распространении информации.

Если у вас есть какая-либо
информация или возможность помочь, просьба позвонить по номеру +79099195881

Группа Вконтакте - vkontakte.ru/club23376757

   





14:42

Wedding photo & photo life
21.01.2011 в 15:43
Пишет  Diary Help:

Пропала девушка, Москва
К нам обратилась  Riverlyn с просьбой распространить информацию о своей коллеге, Екатерине.

Редакция ИА REGNUM и ГУВД г. Москвы просят вас помочь в розыске пропавшего без вести человека. Разыскивается несовершеннолетняя Силина Екатерина Александровна, 1994 года рождения. Последний раз ее видели 13 января 2011 года в Москве возле факультета журналистики МГУ им. М.В. Ломоносова около 21:00.

Ее рост 166 см, стройная, глаза большие карие, волосы темно-русые. Была одета в синие джинсы, темную куртку с капюшоном, отороченным мехом, без шапки, кожаные сапоги бело-серого цвета на сплошной подошве.

Если вы ее видели, знаете, где она находится или располагаете любой другой информацией, позвоните по телефону (499) 146-21-04.

Информация по теме: 1, 2, группа вконтакте, ЖЖ.

URL записи

Wedding photo & photo life
 
Еще в недалеком 2010 году боевой БЛА (беспилотный летательный аппарат), вертолет MQ-8 Fire Scout во время испытательных полетов из-за сбоя в программе и ошибки операторов, потерял связь с землей и самостоятельно направился в сторону столицы Соединенных Штатов, точнее в закрытое воздушное пространство Вашингтона.
Теоретически, при обрыве связи с оператором, он должен был войти в режим движения по круговой траектории, но этот оказался "умнее" и "решил прогуляться" по достопримечательностям.
Связь с летательным аппаратом была восстановлена, но за это время MQ-8 пролетел 23 мили. Военные заявили, что потеряли управление в связи с проблемами программного обеспечения, которые они уже устранили.
Может они и устранили, но это уже не первый случай, когда машины "проявили инициативу"



The Register.co.uk




@темы: БЛА, терминатор, Вашингтон, fire scout, mq-8, наступление машин, США, новости

Wedding photo & photo life
Wedding photo & photo life


 

Кто знает, что за трек в клипе?





@темы: видео, Тесла, катушка, игра, играем с катушкой Тесла, клип

Wedding photo & photo life
 

 Январь подошел к концу. Не успеем оглянуться и наступит весна, а там с одной стороны больше работы (сезон свадеб однако...), а с другой - начало дачного сезона (пожизненная стройка).
 Набираясь сил перед предстоящими сезонами я, так сказать, заодно набираюсь новых знаний. И вот, изучая рекомендации по строительству, я наткнулся на сайт хороших и добрых советов "Как бы я НЕ..."
 
 Как пример:
"Я бы не стала бы в квартире в санузле прятать коммуникации за коробами из гипсокартона, в начале красиво, а потом пришлось все ломать!!!!"
"Я бы не доверял покупку строматериалов бригаде, так как когда покупаешь сам почему то все дешево, а у бригады все дорожает сразу…"
 




@темы: полезные советы, Как бы я НЕ..., стройка

Wedding photo & photo life






Что такое Вирусы?


Вирусы. Они бывают разные - например, грипп, гепатит, герпес; а бывают еще и компьютерные. Вот о них, родимых, и поговорим. Что же это такое - компьютерный вирус? 

Объяснений, что такое компьютерный вирус, можно привести несколько. Самое простое - бытовое объяснение для домохозяйки, которая ни разу в жизни компьютера не видела, но знает, что Он есть, и что в Нем водятся Вирусы. Объяснение будет дано на примере клерка, работающего исключительно с бумагами. Идея такого объяснения принадлежит Д.Н.Лозинскому. 

Представим себе аккуратного клерка, который приходит на работу, к себе в контору и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день. Клерк берет верхний лист, читает указания начальства, пунктуально их выполняет, выбрасывает "отработанный" лист в мусорное ведро и переходит к следующему листу. Предположим, что некий злоумышленник тайком прокрадывается в контору и подкладывает в стопку бумаг лист, на котором написано следующее: "Переписать этот лист два раза и положить копии в стопку заданий соседей". 

Что сделает клерк? Дважды перепишет лист, положит его соседям на стол, уничтожит оригинал и перейдет к выполнению второго листа из стопки, т.е. продолжит выполнять свою настоящую работу. Что сделают соседи, являясь такими же аккуратными клерками, обнаружив новое задание? То же, что и первый: перепишут его по два раза и раздадут другим клеркам. Итого, в конторе бродят уже четыре копии первоначального документа, которые и дальше будут копироваться и раздаваться на другие столы. 

Примерно так же работает и компьютерный вирус, только стопками бумаг-указаний являются программы, а клерком - компьютер. Так же как и клерк, компьютер аккуратно выполняет все команды программы (листы заданий), начиная с первой. Если же первая команда звучит как "скопируй меня в две другие программы", то компьютер так и сделает, - и команда-вирус попадает в две другие программы. Когда компьютер перейдет к выполнению других "зараженных" программ, вирус тем же способом будет расходиться все дальше и дальше по всему компьютеру. 

В приведенном выше примере про клерка и его контору лист-вирус не проверяет, заражена очередная папка заданий или нет. В этом случае к концу рабочего дня контора будет завалена такими копиями, а клерки только и будут что переписывать один и тот же текст и раздавать его соседям - ведь первый клерк сделает две копии, очередные жертвы вируса - уже четыре, затем 8, 16, 32, 64 и т.д., т.е. количество копий каждый раз будет увеличиваться в два раза. Если клерк на переписывание одного листа тратит 30 секунд и еще 30 секунд на раздачу копий, то через час по конторе будет "бродить" более 1.000.000.000.000.000.000 копий вируса! Скорее всего, конечно же, не хватит бумаги, и распространение вируса будет остановлено по столь банальной причине.

Как это ни смешно (хотя участникам этого инцидента было совсем не смешно), именно такой случай произошел в 1988 году в Америке - несколько глобальных сетей передачи информации оказались переполненными копиями сетевого вируса (вирус Морриса), который рассылал себя от компьютера к компьютеру. Поэтому "правильные" вирусы делают так: "Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них еще нет этого листа". Проблема решена - "перенаселения" нет, но каждая стопка содержит по копии вируса, при этом клерки еще успевают справляться и с обычной работой. 

"А как же уничтожение данных?" - спросит хорошо эрудированная домохозяйка. Все очень просто - достаточно дописать на лист примерно следующее: 
1. Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них еще нет этого листа. 
2. Посмотреть на календарь - если сегодня пятница, попавшая на 13-е число, выкинуть все документы в мусорную корзину. 

Кстати, на примере клерка очень хорошо видно, почему в большинстве случаев нельзя точно определить, откуда в компьютере появился вирус. Все клерки имеют одинаковые (с точностью до почерка) КОПИИ, но оригинал-то с почерком злоумышленника уже давно в корзине! 

Вот такое простое объяснение работы вируса. Плюс к нему хотелось бы привести две аксиомы, которые, как это ни странно, не для всех являются очевидными: 
Во-первых, вирусы не возникают сами собой - их создают программисты-хакеры и рассылают затем по сети или подкидывают на компьютеры знакомых. Вирус не может сам собой появиться на вашем компьютере - либо его подсунули на дискетах или даже на компакт-диске, либо вы его случайно скачали из компьютерной сети, либо вирус жил у вас в компьютере с самого начала. 
Во-вторых: компьютерные вирусы заражают только компьютер и ничего больше, поэтому не надо бояться - через клавиатуру и мышь они не передаются. 

Теперь попробуем дать более точное определение вируса. Основная трудность, возникающая при попытках дать это определение, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) либо присущи другим программам, которые никоим образом вирусами не являются, либо же существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения). 

Например, если в качестве отличительной характеристики вируса принимается скрытность, то легко привести пример вируса, не скрывающего своего распространения. Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл. 

Если в качестве отличительной черты вируса приводится возможность уничтожения им программ и данных на дисках, то в качестве контрпримера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются. 

Основная же особенность компьютерных вирусов - возможность их самопроизвольного внедрения в различные объекты операционной системы - присуща многим программам, которые не являются вирусами. Например, операционная система MS-DOS имеет в себе все необходимое, чтобы самопроизвольно устанавливаться на не-DOS'овские диски. Для этого достаточно на загрузочный флоппи-диск, содержащий DOS, записать файл AUTOEXEC.BAT следующего содержания: 
SYS A: 
COPY *.* A:\ 
SYS B: 
COPY *.* B:\ 
SYS C: 
COPY *.* C:\ 

Модифицированная таким образом DOS сама станет самым настоящим вирусом с точки зрения практически любого существующего определения компьютерного вируса. 

Таким образом, первой из причин, не позволяющих дать точное определение вирусу, является невозможность однозначно выделить отличительные признаки, которые соответствовали бы только вирусам. 

Мнений по поводу даты рождения первого компьютерного вируса очень много. Доподлинно известно только одно: на машине Беббиджа его не было, а на Univac 1108 и IBM-360/370 они уже были ("Pervading Animal" и "Christmas tree";). Таким образом, первый вирус появился где-то в самом начале 70-х или даже в конце 60-х годов, хотя "вирусом" его никто еще не называл. 

Поговорим о новейшей истории: "Brain", "Vienna", "Cascade" и далее. Те, кто начал работать на IBM-PC аж в середине 80-х, еще не забыли повальную эпидемию этих вирусов в 1987-89 годах. Буквы сыпались на экранах, а толпы пользователей неслись к специалистам по ремонту дисплеев (сейчас все наоборот: винчестер сдох от старости, а валят на неизвестный передовой науке вирус). Затем компьютер заиграл чужеземный гимн "Yankee Doodle", но чинить динамики уже никто не бросился - очень быстро разобрались, что это - вирус, да не один, а целый десяток. 

Так вирусы начали заражать файлы. Вирус "Brain" и скачущий по экрану шарик вируса "Ping-pong" ознаменовали победу вируса и над Boot-сектором. 

Время шло, вирусы плодились. Все они были чем-то похожи друг на друга, лезли в память, цеплялись к файлам и секторам, периодически убивали файлы, дискеты и винчестеры. Одним из первых "откровений" стал вирус "Frodo.4096" - файловый вирус-невидимка (стелс). Этот вирус перехватывал INT 21h и, при обращении через DOS к зараженным файлам, изменял информацию таким образом, что файл появлялся перед пользователем в незараженном виде. Но это была только надстройка вируса над MS-DOS. Не прошло и года, как электронные тараканы полезли внутрь ядра DOS (вирус-невидимка "Beast.512";). Идея невидимости продолжала приносить свой плоды и далее: летом 1991 года пронесся, кося компьютеры как бубонная чума, вирус "Dir_II".

Но бороться с невидимками было довольно просто: почистил RAM - и будь спокоен, ищи гада и лечи его на здоровье. Побольше хлопот доставляли самошифрующиеся вирусы, которые иногда встречались в очередных поступлениях в коллекции. Ведь для их идентификации и удаления приходилось писать специальные подпрограммы, отлаживать их. Но на это никто тогда не обращал внимания, пока... Пока не появились вирусы нового поколения, те, которые носят название полиморфик-вирусы. Эти вирусы используют другой подход к невидимости: они шифруются (в большинстве случаев), а в расшифровщике используют команды, которые могут не повторяться при заражении различных файлов. 

Первый полиморфный вирус появился в начале 90-х кодов - "Chameleon", но по-настоящему серьезной проблема полиморфик-вирусов стала лишь год спустя - в апреле 1991-го, когда практически весь мир был охвачен эпидемией полиморфик-вируса "Tequila". 

Год 1995-й, август. Все прогрессивное человечество, компания Microsoft и Билл Гейтс лично празднуют выход новой операционной системы Windows95. На фоне шумного торжества практически незамеченным прошло сообщение о появлении вируса, использующего принципиально новые методы заражения - вируса, заражающего документы Microsoft Word. 

А вирус, получивший к тому времени имя "Concept", продолжал победное движение по планете. Появившись, скорее всего, в каком-то из подразделений Microsoft, "Concept" в мгновение ока завладел тысячами (если не миллионами) компьютеров. Это неудивительно, ведь передача текстов в формате MS Word стала де-факто одним из стандартов, а для того, чтобы заразиться вирусом, требуется всего лишь открыть зараженный документ, и все остальные документы, редактируемые в зараженном Word'e, также оказываются зараженными. В результате, получив по Интернету зараженный файл и прочитав его, пользователь, не зная того сам, оказывался "разносчиком заразы", и вся его переписка (если, конечно же, она велась при помощи MS Word) также оказывалась зараженной! Таким образом, возможность заражения MS Word, помноженная на скорость Интернета, стала одной из самых серьезных проблем за всю историю существования вирусов. 

Не прошло и года, как летом 1996-го года появился вирус "Laroux" ("Лару";), заражающий таблицы MS Excel. Как и в случае с вирусом "Concept", новый макро-вирус был обнаружен "в природе" практически одновременно в разных фирмах. Кстати, в 1997 году этот вирус стал причиной эпидемии в Москве. 

В том же 1996 году появились первые конструкторы макро-вирусов, а в начале 1997 года появились первые полиморфик-макро-вирусы для MS-Word и первые вирусы для MS Office97. Плюс к тому непрерывно росло число разнообразных макро-вирусов, достигшее нескольких сотен к лету 1997-го. 

Так что же происходит, когда вирус попадает в машину? 

Так как вирус - программа, которую написал человек, то, естественно, как и все программы, он имеет структуру, которая присуща и другим вирусам. Что главное для вируса? Основным параметром вируса является размножение, если, конечно, его не писали для определенных целей, типа добавить денег на счет "писателя" в каком-то банке. Поэтому главный блок любого вируса - это блок размножения. Как же строится этот "главный" блок вируса? Сколько разных идей было придумано программистами в этих целях? В первых модификациях только "заражали" файлы .cом, .exe, .sys, т.е. те, которые непосредственно содержали исполнимый код. Это понятно, но как искать эти файлы, ведь на диске так много каталогов? Первые модели брали пути, которые они прописывают в переменной PATH, и по ним искали "новые жертвы". Более поздние обыскивали весь диск, открывая по очередности все каталоги системы (очень долгий процесс, поэтому на компьютерах того времени это занимало довольно большой отрезок времени и сразу было видно - вирус). Позже стали делать "резиденты-вирусы". Они "вешались" в памяти и следили за тем, что делает ДОС. Как только ловили обращение системы к какому-то файлу - мгновенно заражали этот файл-бедняжку. Вот так-то. С этим, вроде, решили (как найти жертвы). 

Теперь непосpедственно о заpажении. Спеpва поговоpим о .com виpусах, т.е. заpажающих .com файлы. Если вирус помещает свое тело в начале программы, его местоположение всегда жестко закреплено, при запуске этой зараженной программы он выполняется первым, при этом его легко "поймать", притом после своей работы он должен возвращать ту часть программы, на месте которой он расположился. Если тело вируса лежит в середине, то его максимально трудно поймать и вылечить файл, так как необходимо вычислить, где именно он находится, зато у вируса возникают проблемы - необходимо переносить после работы на свое место блок, который был там до заражения. Еще один подводный камень для вируса, передача ему управления. Ему необходимо где-то в начале сделать пеpеход на точку выполнения, но вот только как делается такой пеpеход? Был придуман "фиктивный" переход. Первый из них - это дописать в начале программы переход типа jmp addr, где addr - точка запуска вируса, а после выполнения "черных дел" вирус вернет на место этого jmp-а старый код, но при просмотре программ эту подмену можно легко заметить. Поэтому сейчас применяют более изощренный метод. Дело в том, что команда jmp и call - очень распространенные команды, и их использует практически любая программа. Поэтому вирус ищет в начале программы код, соответствующий jmp addr или call addr и вместо адреса в операнде подставляет свой, а после своего выполнения делает переход на старый адрес. Увидеть подмену адреса - довольно сложный процесс. Если же тело вируса лежит в конце, то у вируса возникают проблемы с запуском и возможностью легкого обнаружения, но при этом нет необходимости переносить блоки, на месте которых находится вирус. 

Теперь немного о заражении .exe файлов. У них есть заголовок, в котором прописаны очень важные данные, как-то: требуемый размер памяти, сегмент стека, и, что более важно, точка запуска программы. Следовательно, эту точку можно поменять так, чтобы она как раз попадала на вирус, который может располагаться опять-таки, в трех местах (об этом говорилось выше). Теперь, казалось бы, берется метод заражения файла с допиской тела вируса в конец, и меняется точка запуска на точку запуска вируса. Но при таком расположение вируса его легко обнаружить (антивирусы ругают те программы, у которых точка пуска лежит в конце, ибо это редкость). Еще один камушек для вируса - существование у .exe файлов оверлеев, т.е. кусков кода, которые при запуске не грузятся в память, а их по необходимости подгружают в последствии. Так, если вирус цепляется в конце файла, то у него нет гарантии, что он будет находиться в памяти после запуска. Для этого находится абсолютный конец, т.е. такой участок, где заканчивается сама программа и начинаются оверлеи. Потом сюда вписывается вирус, а оверлеи сдвигают на длину вируса. Другие методы с допиской вируса в начало или середину тоже используются при написании .exe вирусов. Но они для запуска тела в коде программы уже ищут не jmp addr и call adrr, а jmp far addr и call far addr, т.к. .exe файлы нередко превышают длину одного сегмента. Не стоит забывать и о заражении boot и master-boot секторов. Этот способ повел за собой целую цепочку бутовых вирусов. Дело в том, что в boot-записи, которая, для незнающих, находится на диске, в 1 секторе, 0 головке, 0 цилиндре, записана программа, которая "загружает" ОС. Эта программа пускается в самом начале работы, т.е. как только определено наличие жесткого диска. Именно программа, записанная в этой записи, "выкрикивает" известное сообщение: Non system disk or disk error!!! 

Так вот туда и помещают вирус, который получает управление еще до загрузки операционной системы. Конечно, он не может использовать дисковых операций на уровне DOS, но может, в крайнем случае, "повесится" резидентом в память. Следует заметить еще одну интересную вещь. При заражении "умные" вирусы стараются заразить, прежде всего, дискеты, т.к. эти дискеты могут перенести на другой компьютер и... тады ой. 

После блока заpажения идет втоpой уже "необязательный" блок - тот, котоpого боятся все пользователи. Это блок действия. Именно этот блок является "пpиятной неожиданностью" в pаботе виpуса. Обычно он запускается не сpазу. Только "глупый" виpус выдает свое пpисутствие сpазу. Умный сначала pазмножится так, чтобы система была уже "обpечена", и узнает о существовании виpуса пользователь или нет - уже не имеет значения. Чаще всего в теле виpуса имеется некий счетчик (Counter), в котоpом учитывается число "успешных" заpажений. После того, как счетчик достигнет опpеделенного значения, идет запуск блока действия. А в еще более изощpенных модификациях существуют 2 счетчика. Пеpвый тоже содеpжит число заpаженных файлов, а втоpой - число заpаженных файлов на дискетах. И только когда оба счетчика достигнут опpеделенного значения, запускается блок действия. Зачем это делается? Да ведь если виpус, скажем, заpазит на жестском диске 1000 файлов и отфоpматиpует его, то он сам себя и убьет. И не достигнет основной цели - выжить. Именно содеpжимое блока действия создало такое pазнообpазие виpусов, что очень тpудно пеpечислить все модификации, но основные виды можно попpобовать. Пеpвый тип - безобидные демонстpатоpы. Они не делают ничего плохого, только мешают пользователю в pаботе. Скажем, вдpуг на экpане появляется кpасный теннисный мячик и, отбиваясь от символов, скачет по экpану. Или ни с того ни с сего начинают опадать буквы вниз (а-ля листопад). Далее следует гpуппа так называемых пугающих виpусов. В пpинципе их можно отнести к пеpвой гpуппе, но действие этих виpусов очень интеpесно. Они обычно очень пpавдиво и популяpно pассказывают пользователю о том, что сейчас, к пpимеpу, его жесткий диск будет отфоpматиpован. И потихоньку pисуют быстpо меняющийся индикатоp пpоцентов очищенного пpостpанства. Hовичок-пользователь увидев это (скоpее всего), потеpяет сознание или, что еще хуже, получит pазpыв сеpдца. Чаще всего, конечно, это шутки, хотя не всегда. Следом идет не менее обшиpная гpуппа так называемых pазpушающих виpусов. Их задачей, естественно, является pазpушение. Самое пpимитивное, что они могут сделать, это отфоpматиpовать жестский диск, дискету или стереть BIOS. Hо пpи этом виpус убьет и себя. Интеpеснее было бы сделать так, чтобы виpус показал свое пpисутствие, но в то же вpемя пользователь не мог так пpосто от него избавиться. Извpащенные умы нашли и здесь очень тонкий метод. Пpедставте себе каpтину: виpус закодиpовал вам жестский диск. И только в том случае, если виpус запущен и находится в памяти, DOS в состоянии пpочесть ту закодиpованную инфоpмацию. Таким обpазом, пользователь пpосто обязан запускать виpус. Тем самым виpусописатель достиг высшей стадии, когда уже виpус не должен искать лазейки для своего запуска, а сам пользователь уже его запускает. Вот это метод! Или, скажем, считать FAT и скопиpовать его в абсолютно дpугое место на диске, а на его месте написать всякую белибеpду. Опять же без запуска виpуса у пользователя система не будет коppектно pаботать. 

Каждый день появляются новые вирусы, и это неизбежное зло. Стопроцентной гарантии от заражения не даст никто. Хотя есть один способ. Забить во флоп чопик, сидюк использовать только как подставку под кофе, сетевую карточку выбросить, а модем отдать врагу, пусть мучается. Но это все уже для параноиков. Не так страшен черт, как его малюют, особенно если про него знаешь. 

И напоследок небольшая памятка: 

виpус не может пеpедаться по воздуху или чеpез дpугую сpеду, его можно только пpинести на дискете, скачать из Сети или загpузить с жесткого диска, запустив заpаженный файл; 
если компьютеp стоит выключенный, то виpусы не могут ничего там испоpтить; 
если вы пpосто вставили дискету и не запустили с нее ни одного файла, а также не стаpтовали с нее систему, то виpус с дискеты не попадет в компьютеp, т.е. вы можете смело пpосматpивать содеpжимое дискет, не боясь заpажений; 
по сети нельзя пpосто так заpазиться виpусом. Можно только получить заpазный файл, котоpый заpазит ваш компьютеp только после своего запуска; 
если наступила пятница 13, а вы вчеpа пpовеpяли компьтеp на наличие виpусов, то смело запускайте компьютеp, это не такой уж знаменательный день. Виpус может активизиpоватся и, напpимеp, 23 июля; 
не веpьте сплетням о том, что виpусы pазpушили у кого-то "железо" на компе. Все это бpед, максимум, что возможно, так это отфоpматиpовать носитель, ну или стиреть BIOS; 
и вообще, если вы будете пpовеpять антивиpусными сpедствами все пpиходящие файлы (на дисках и/или по сети), и pаз в неделю пpовеpять весь компьютеp, то смело можете не боятся виpусов; 
если уж виpус на вашем компе, то не отчаивайтесь, а запустите антивиpус; 
если антивиpус обнаpужил и излечил файлы на вашем компе от виpусов, а они вскоpе опять появились, то подумайте, что вы успели поназапускать за пpошедшее от момента тестиpования вpемя. Если вы pаспаковывали аpхив и запускали файлы из него, значит навеpняка там виpус и сидит. Hе в файле-аpхиве, а в зааpхивиpованном в нем файле. Hеобходимо pаспаковать аpхив, пpовеpить и снова запаковать; 
постоянно обновляйте антивирусные базы; 
если вы получили вирус по почте, не стоит писать в ответ гневное письмо - скорее всего, отправитель сам стал жертвой, а вирус отослал себя сам, с его машины, найдя ваш почтовый адрес в базе компьютера.







@темы: вирус, антивирус, компьютер, зараженный файл

Wedding photo & photo life


 

Снова гуляю по паутине, прыгая с паутины на паутинки. Естественно очень много всякой всячины - нужной и не очень. Вот нашел фотографии, да не просто, а фотографии человеческих глаз. Съемка проводилась макрообъективом (-ами), поэтому изображение достаточно детальное.


 

ГЛАЗА





@темы: глаза, фотографии, сеть, паутина, интернет, интересное

Wedding photo & photo life
 Какзалось бы не возможно сделать невозможное, сделать из лягушки принцессу, белую и пушистую (сказки в рассчет не берем). Но нет, есть у нас великие таланты!))





@темы: гламур, милиция, ГАИ, ДПС

Wedding photo & photo life
Wedding photo & photo life

 
  Недавно, в возрасте 98-и лет умерла женщина по имени Ирина Сандлер .Во время Второй мировой войны Ирина получила разрешение на работу в Варшавском гетто в качестве сантехника/сварщика. У неё были на то "скрытые мотивы". Будучи немкой, она знала о планахнацистов. На дне сумки для инструментов она стала выносить детей из гетто, а в задней части грузовичка у неё был мешокдля детей постарше.Там же она возила собаку, которую натаскала лаять, когда немецкая охрана впускала и выпускала машину через ворота гетто. Солдаты, естественно, не хотели связываться с собакой, а её лай прикрывал звуки, которые могли издавать дети. За время этой деятельности Ирине удалось вынести из гетто и, тем самым, спасти 2 500 детей. Её поймали; нацисты сломали ей ноги и руки, жестоко избили. Ирина вела запись имён всех вынесенных ею детей, списки она хранила в стеклянной банке, зарытой под деревом в её заднем дворе. После войны она попыталась отыскать всех возможно выживших родителей и воссоединить семьи. Но большинство из них окончило жизнь в газовых камерах. Дети, которым она помогла, были устроены в детские дома или усыновлены.

  В прошлом году Ирина Сэндлер была номинирована на Нобелевскую премию Мира. Она не была избрана. Её премию получил Эл Гор - за слайд-шоу по всемирному потеплению... А в этом году премию получил Барак Обама за свои предвыборные обещания...


  Я вношу свой маленький вклад, пересылая Вам это письмо. Надеюсь, Вы поступите так же. Прошло 65 лет со дня окончания Второй Мировой войны в Европе. Это электронное письмо как цепочка памяти - памяти о 20-ти миллионах русских, 10 миллионах христиан, 6 миллионах евреев и 1900 священниках, которые были убиты, расстреляны, изнасилованы, сожжены, заморены голодом и унижены! Это послание предназначено сорока миллионам людей. Стань звеном в цепочке памяти, помоги нам распространить его по всему миру. Разошли его своим знакомым и попроси их не прерывать эту цепь Пожалуйста, не надо просто удалять это письмо. Ведь на то, чтобы переадресовать его потребуется не больше минуты... 12 января 2011

Запись "Не могу остаться в стороне"




@темы: память, Ирина Сандлер, события, благодетели, цепочка, Нобелевская премия

Wedding photo & photo life



 Другу подарили игуану. Но, он так, воспринимал ее как предмет интерьера: кормил, поил без какой-либо лирики. И вот в один из дней она его за палец цапнула. Первая реакция — «... ща я те ... как!..», а потом смотрит, а она так на него преданно грустно смотрит, из аквариума вылезла и давай таскаться за ним по всему дому ни на шаг не отходит, в глаза заглядывает: «Прости мол, хозяин, прости». Он аж расчувствовался. С утра просыпается, а игуана рядом с ним сидит... всю ночь не отходила, смотрит грустно. Приятель так проникся, какой чуткий и заботливый у него питомец. Однако палец у него не проходил и к тому же опух. Он игуану в охапку и к доктору. Там и выяснилось, что этот вид игуан ядовит, только яд у них очень слабый, поэтому они, сначала кусают, а потом тупо таскаются за жертвой и ждут пока та сдохнет.




@темы: доктор, игуана, питомец, зоо, палец

Wedding photo & photo life
Wedding photo & photo life



Бороздя просторы Крайслер-форума я наткнулся на интересное мнение человека по поводу покупки новых автомобилей. Привожу полностью, без коррекции.

 

Представляю вашему вниманию небольшое эссе на тему "Почему я больше не стану... никогда-никогда-никогда покупать новых автомашин".
.

1. Меня натуральным образом раздражают некомпетентные мудаки, работающие "менеджерами" в автосалонах. Ну за каким хером цеплять на себя бирку с именем, если не удосужился даже прочитать характеристики продаваемого барахла? Торгуешь МаздОй БТ50, которая позиционируется как нев...бенный внедорожник, тогда какого же хера не знаешь максимальный момент и обороты? Зато, б...ь, про "хром-пакет" мне рассказал. Из чего я сделал вывод, что для того, чтобы получить кондиционер в этом унылом крохотном говне, мне обязательно нужно приобрести у них блестящую решотку радиатора, хромучие накладки на бампера и ещё какие то анальные шарики.
.
2. Меня дичайше бесят комплектации современных авто. Почему то некрашеные бампера бывают только у самой дешовой комплектухи (кроме Вульвы ХС70, Оллроада и Октавии Скаут)... Но если ездить по городу - красивый окрашеный бампер вскорости обшорхается об заборы, снежные кучи и иных автолюбителей... А покупать нормальную комплектацию и ставить на неё бампер от дешовой - как то глупо, ибо по какой то причине стальной бампер из 2,5 мм. листа, хромированый ажно глаза режет, (на Субур) стОит от 3500 до 30 тыс руб. В зависимости от производителя и модели бампера, а пластиковое говнецо на телегу среднего класса... те же 30 тысяч!
Помимо этого очень раздражают штатные магнитолы, которые не жрут МР3, неотключаемые противобуксовочные и стабилизационные системы и "дерево" сделаное из ламинированных пресованых опилок в автомобилях ценником за лям. Также дико бесит "алюминий", сделаный из пластика.
.
3. Отвратительнейшим явлением я нахожу "дилерские аксессуары"... Это резиновые коврики по цене тончайшей перфорированной кожи новозеландских бычков и "кенгурятники" из нержавейки по цене обогащённого урана.
.
4. Безусловным говном и злом являются т.н. "официальные сервис-центры". Это те самые, в которые автомобиль надо сдавать не менее часа, потому как надо поочерёдно дождаться пока поссыт, покурит и по...здит по телефону Менеджер по Заполнению Бумажки, Менеджер по Росписи на Заполненной Бумажке и Менеджер по Въезду в Ремзону. Е...сь ка вы конем. Нормальный сервис работает так: "Алё, это Иван, сегодня в 18:00 подъёмник будет? Отлично, я заеду". И я заезжаю прям вовнутрь сервиса, меня приветствуют ВСЕ мастера, ВСЁ руководство организации и они начинают заниматься моим автомобилем. При мне, б...ь! Не е...я мозг! Смотрят всё! Крутят, шшупают, трясут! Попутно говорят рекомендации! И поменять масло, прошприцевать переднюю подвеску, проверить уровни масел в коробке, раздатке и мосту, проверить и долить жидкости под капотом занимает около полутора часов. А на ё...ный НОВЫЙ Ниссанчег - полтора дня! ПОЛТОРА! ДНЯ!!! 
.
5. Но самое омерзительное то, что эти педики ещё и пытаются вынести мозг на тему "о, у вас нештатная магнитола мы вас сымаем с гарантии на подвеску и двигатель". Ё...ный в рот! Идите вы нахер! Пишите по этому поводу бумагу! Ссыте? А чо тогда рот открывать?
.
Вощемта это... ненавижу современный автопром, эти ё...ные нелепые одинаковые обмылки с зачатками интеллекта, которые, с...а, пытаются думать за пилота. Ненавижу официалов. Ненавижу нахер всё ваще! Автоантиквариат - наше всё!


 

источник



@темы: мысли вслух, салон, новый автомобиль, официалы, покупка машины, сервис

Wedding photo & photo life
 


 Перечень основных технических средств, используемых в деятельности Госавтоинспекции для обеспечения доказательств по делу об административных правонарушениях (приведен в Обзоре законодательства и судебной практики Верховного Суда Российской Федерации за третий квартал 2008 года)





п/пНаименование ОТСТип, марка, модель ОТСПодразделения, использующие технические средства
1 Стационарный комплекс фотовидеофиксации нарушений ПДД (радиолокационный)«Арена-С» (ЗАО «Ольвия»,

г.Санкт-Петербург);

«Крис-С» (ООО «Симикон»,

г.Санкт-Петербург) 
 Дорожно Патрульная Служба (ДПС)
2 Передвижной комплекс фотовидеофиксации нарушений ПДД (радиолокационный) «Арена-П» (ЗАО «Ольвия»,

г.Санкт-Петербург);

«Крис-П» (ООО «Симикон»,

г.Сакт-Петербург)
 ДПС
3  Передвижной комплекс фотовидеофиксации нарушений ПДД (лазерный) «ЛИСД-2Ф» (ФГУП НИИ «Полюс», г.Москва) ДПС
4 Мобильный комплекс фотовидеофиксации нарушений ПДД (радиолокационный) «Визир» (ЗАО «Ольвия»,

г.Санкт-Петербург)
 ДПС
5 Стационарный анализатор концентрации паров этанола в выдыхаемом воздухе «АКПЭ-01», «АКПЭ-01.01М» (НПФ ЗАО «Мета», г. Жигулевск);

«Lion intoxilyzer-8000»,

(ГУ НПП «Синтез СПб»,

г.Санкт-Петербург)
 ДПС
 6 Портативный анализатор концентрации паров этанола в выдыхаемом воздухе«АКПЭ-01 М» (НПФ ЗАО

«Мета», г. Жигулевск);

«Lion Alcolmetr

SD-400», Алкотектор PRO-100, Алкотектор PRO-100 combi (ГУ НПП «Синтез. СПб»,

г.Санкт-Петербург); «Alcotest 7410 Plus Соm», «Alcotest 6810», «Alert J4Xec» (ООО «СИМС-2», г.Москва); «Alco-Sensor IV» (ЗАО «ДАР»;)
 ДПС
 7 Система идентификации транспортных средств по государственным регистрационным знакам Cтационарные, передвижные, мобильные:

«Поток» («Росси», г. Москва); «Сова» («Проминформ»,

г.Пермь); «ИнспекторАвто» («Вестстрой», г. Москва);

«АвтоУраган» («Технологии распознавания», г. Москва)
 ДПС
 8 Прибор для измерения коэффициента сцепления шин автомобиля с дорожным покрытием  «ППК-МАДИ-ВНИИБД»

(МАДИ-ГТУ, г.Москва), «Зима» (МАДИ-ГТУ, г.Москва)
 Дорожная инспекция
 9 Прибор для измерения поперечных уклонов дорожного покрытия и откосов насыпи Устройство для контроля геометрических параметров автодорог «КП-232»

(ОАО «Росдортех» г.Саратов)
 Дорожная инспекция
 10 Курвиметр полевой для измерения линейных параметров дорог и обочин Электронный:

«КП 230» (ОАО «Росдортех»

г.Саратов); Механический:

«КП 230-02»

(ОАО «Росдортех» г.Саратов)
 Дорожная инспекция
 11 Дальномер дорожный для определения дальности видимости Дальномер «ЯРДАЖ-1500» (ОАО «Росдортех» г.Саратов); Дальномер «Leica Disto» (Швейцария, ЗАО «Геодез-Ком», г. Москва) Дорожная инспекция
 12 Прибор для измерения высоты инженерных сооружений Шест телескопический (ОАО «Росдортех» г.Саратов); Дальномер «Leica Disto» (Швейцария, ЗАО «Геодез-Ком», г. Москва) Дорожная инспекция
 13 Прибор для измерения освещенности дорожного полотна Люксметр «Аргус-01», ВНИИФТРИ, г. Москва; Люксметр-яркометр ТКА

(ОАО «Росдортех» г. Саратов)
 Дорожная инспекция
 14 Рейка универсальная нивелирная складная Рейка дорожная универсальная «КП-231» (ОАО «Росдортех»

г. Саратов)
 Дорожная инспекция
 15 Прибор для измерения радиусов кривых в плане Рейка дорожная универсальная «КП-232» (ОАО «Росдортех»

г. Саратов)
 Дорожная инспекция
 16 Прибор для измерения радиусов кривых в продольном профиле Устройство для контроля геометрических параметров автодорог «КП-231» (ОАО «Росдортех» г.Саратов) Дорожная инспекция
 17 Прибор для измерения светотехнических параметров дорожных знаков и разметки Комплект приборов для контроля дорожной разметки «КПДР-1» (ОАО «Росдортех» г.Саратов);

Прибор для измерения коэффициента световозвращения дорожных знаков «КС-ТЕСТ» (ГП «РосдорНИИ», г.Москва)
 Дорожная инспекция
18  Портативный прибор для подсчета интенсивности движения ТС Счетчик интенсивности (ОАО «Росдортех» г.Саратов) Дорожная инспекция
 19 Прибор для определения величин продольных деформаций дорожного полотна (колейности) Измеритель колейности с рейкой универсальной «КП-231-01» (ОАО «Росдортех» г. Саратов) Дорожная инспекция
 20 Прибор для диагностирования рулевого управления «ИСЛ-М» (НПФ ЗАО « Мета», г.Жигулевск);

«ИСЛ-401М» ЗАО «Лесса», Московская обл., г.Королев; «PMS 3/Х-Р1Т» (ООО ‘«Маха Руссия», г.Санкт-Петербург)
 Подразделения

технического

надзора
 21 Прибор для проверки эффективности тормозных систем «Эффект» (НПФ ЗАО «Мета»,

г.Жигулевск);

«IW Profi-Euro» (ООО «Маха» Руссия», г.Санкт-Петербург)
 Подразделения

технического

надзора
 22 Прибор для измерения светопропускания а/м стекол «ТОНИК» (НПФ ЗАО « Мета»,

г. Жигулевск); «БЛИК» ООО «РАДИАНТ» г. Санкт-Петербург); «СВЕТ» (ФГУП HИИ ПТ «РАСТР», г. Великий Новгород)
Подразделения

технического

надзора
 23 Прибор для проверки состояния внешних световых приборов «ИПФ-01» (НПФ ЗАО « Мета»,

г. Жигулевск);

«LITЕ 1.1» (ООО «Маха Руссия»,

г. Санкт-Петербург)
 Подразделения

технического

надзора
 24 Газоанализатор окиси углерода и углеводорода «АВТОТЕСТ» (ЗАО НПФ «Мета», г. Жигулевск);

«АВГ- 4-2.01» (ЗАО «ПКФ завода Гаро» г. Великий Новгород)
Подразделения

технического

надзора
 
 25 Дымомер «МЕТА-01 МП» (ЗАО НПФ «Мета», Жигулевск); «АВГ-1Д-1.01» (ЗАО «ПКФ завода Гаро» г. Великий Новгород) Подразделения

технического

надзора
 26 Устройство для измерения глубины протектора «ТМ-1000» (ООО «Маха Руссия»,
г. Санкт-Петербург)
 Подразделения

технического

надзора

Источник




Wedding photo & photo life
 Руководство Twitter составило "черный список" из 15 (английских) слов, за использование которых пользователи сервиса будут исключаться из его состава, сообщает Reuters.

Список составлен специалистами Госуниверситета Озера Верхнего (Lake Superior State University), штат Мичиган, из слов, которыми в течение 2009 года пользователи злоупотребляли чаще всего. В четврег 15 самых "злоупотребительных" из них было отобрано из нескольких тысяч "номинантов".

Среди таких слов: производные от фамилии президента США слова (например, "Обамономика";); "сексомэски" (sexting); и даже слова, образованные от самого слова tweet (например, "твитоголик";).

В список попали также с некоторых пор ставшие общеупотребительными даже среди русскоязычных блогеров слова "зафрендить" и "расфрендить".




Кроме того, филологи порекомендовали воздержаться от набивших оскомину штампов вроде "в текущей сложной экономической ситуации", "прозрачность бизнеса" или русского слова "царь" (czar) для обозначения ведущих деятелей в той или иной области.

Дирекция Twitter составила список наиболее употребляемых слов, которые люди используют при создании аккаунта.

Так, больше нельзя пользоваться сочетаниями "123456", "Пароль", "Пароль1", "Порше", "Феррари", "Челси", "Арсенал".

А также паролями популярных киноперсонажей, например, герой "Секретных материалов" Фокс Малдер использовал для входа в сеть сочетание trustno1. У него нашлось немало последователей.

Как утверждают эксперты страховой компании СРР, половина британцев пользуются одним и тем же паролем для входа в социальную сеть, онлайн-банки и интернет-аукционы. Каждый пятый использует для пароля имя своего домашнего питомца, каждый восьмой - дату своего рождения, каждый десятый - имена детей.

И это несмотря на постоянные взломы и рекомендации использовать для паролей сложные сочетания букв, цифр и даже символов пунктуации, сообщает The Telegraph

Хакеры взламывают как странички рядовых пользователей, так и известных людей. В последних числах декабря друзьям руководителя Федеральной комиссии по связи США Джулиуса Геначовски пришло одинаковое сообщение - "Адам научил меня делать на этом деньги", с прикрепленной ссылкой.

Модераторы Facebook запретили доступ к аккаунту приблизительно через полтора часа после спам-рассылки.

Администрация соцсети объявила, что "если мистер Геначовски и дальше хочет пользоваться своей учетной записью, то должен внимательно изучить рекомендации по безопасному пользованию социальной сетью", передает The New York Times



@темы: заперт, Запрещенные слова на Твиттере, слова, twitter

Wedding photo & photo life



Ранее депутатам Палаты общин Британского парламента уже запретили пользоваться мобильной связью, а теперь запретили отправлять сообщения в социальную сеть Twitter во время заседаний.

Причиной запрета является инцидент во время заседания нижней палаты. Депутат от оппозиционной Лейбористской партии Кевин Бреннан обвинил своего оппонента по прениям Джулиана Хупперта, что тот использует Twitter во время спора. По его словам, несправедливо оценивать полемику в социальной сети вместо того, чтобы находить нужные аргументы для дискуссии в зале.

Источник





@темы: запрет, Британия, парламент, депутат, твиттер