Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Веселая аркада с Печенькой для новогоднего настроения. Объезжайте препятствия, а подарки, варежки, конфеты и прочие приятности не объезжайте: они помогут набрать очки и установить новый рекорд.

Сноуборд

Спорт, Аркады, На ловкость

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Взлом + Война

С этим тегом используют

Хакеры ВКонтакте Информационная безопасность Мошенничество Негатив IT Мошенники Политика Украина Россия Россия и Украина Великая Отечественная война История Спецоперация Все
9 постов сначала свежее
131
NewLife1986
2 года назад
Хроники СВО

Политика рядом⁠⁠

Иногда политика касается тебя даже тогда, когда ты этого не хочешь.

Сижу на HH.ru смотрю вакансии, починяю примус, вижу объявление о фирмы ООО Крез.

"https://spb.hh.ru/employer/1066661?hhtmFrom=vacancy_search_l..."

Перехожу на их страницу, жму перейти на сайт. И что я вижу:

Политика рядом Политика, HH, Вакансии, Взлом, Украина, Война, Спецоперация

Забиваю ООО Крез в Ящере.

Политика рядом Политика, HH, Вакансии, Взлом, Украина, Война, Спецоперация

Подобная дичь.

Вопрос к знатокам есть ли смыл напрягаться? В поддержку HH.ru написал. Куда еще в СпортЛото или Мечталион?

Показать полностью 1
Политика HH Вакансии Взлом Украина Война Спецоперация
30
4
who.am.I
who.am.I
3 года назад

Пикабу - территория мира⁠⁠

Мира всем, и добра.
Первым делом, ссылка на пост:
Пикабу никак не победят...

Ознакомьтесь, и вернитесь пожалуйста назад, сюда.

Что за хуйня происходит ?
Айтишники, хакеры с Украины, базара нет, вы сильный народ, по вашим профессиональным навыкам.
Но.
Пикабу - это территория мира, и добра. Это, так сказать, общемировой ресурс.
И своими выебонами вы оскорбляете практически все страны мира.
Вы головой думаете, или нет ?
Вам сказали " Фас ", и вы готовы уебать любой сайт ?
А как же этика ?
Без извинений, вы - тупые, нищие наёмники, позор вам.
Вас не любят ни среди нас, ни среди заказчиков.
Пикабу - территория мира.

[моё] Пикабу Война Мир IT Взлом Мат Текст Политика
8
Kapibar009
Kapibar009
3 года назад

Перехват российского трафика?⁠⁠

Я не силен в оформлении, так что будет сплошной текст.
Хочу обратиться с вопросом. Сидел я значит просто в интернете, залипал новости и прочее, потом читал ленту пикабу и резко меня начало перекидывать с любым запросом (открывай я закладку, делай поиск в гугле и прч на сайт)
Указывать не буду ссылку. Но суть в том, что с сайта не мог соскочить минут 15.
У кого была похожая ситуация. Что это за дерьмо происходит?

Так вот. Это не пропаганда сайта или ещё чего-то. Впервые мне стало стремно. Ещё и "анонимусы" подливают масла в огонь.
Хотелось бы услышать ваше мнение по этому поводу.

Хорошо, пруфы пикабушники не оценили, тогда нужны советы вслепую

[моё] Война Россия и Украина Взлом Пропаганда Длиннопост Текст
29

Продвиньте ваш пост

Перейти
Партнёрский материал Реклама
specials
specials

Нужно больше внимания к постам? Есть способ!⁠⁠

Иногда даже самый интересный материал теряется в потоке новых записей. Если ваш пост остался незамеченным, измените ситуацию. Для этого на Пикабу есть продвижение.

Все просто: оставьте заявку в форме, добавьте ссылку на пост и выберите подходящий бюджет. Все. Ваш пост покажут во всех лентах на специальных позициях. Ну а вы получите дополнительную аудиторию и отклик пользователей.

Продвинуть пост

Продвижение Посты на Пикабу Текст
24
Moby196
3 года назад

Взлом новостного портала Е1⁠⁠

Только что решил открыть местный новостной портал E1 и увидел это…

Взлом новостного портала Е1 Взлом, Анонимус, E1, Война, Политика
[моё] Взлом Анонимус E1 Война Политика
72
109
Cat.Cat
Cat.Cat
5 лет назад
Лига историков

Криптофронт Второй мировой войны. Часть 2⁠⁠

Автор: Forbidden World.

Читайте ранее: Криптофронт Второй Мировой войны. Часть 1


Думаете, что и так знаете про успехи США, Германии и особенно Великобритании в области криптографии?


“Я же смотрел “Игру в имитацию”!” - распространенный комментарий, распространенное заблуждение. Все было не так, как показали в кино. Британцы были не самые умные, Алан Тьюринг не был самым успешным в дешифровальной службе, а США не полагались только на своих союзников. Ну и британский компьютер, который вы видите ниже на картинке, НИКАК не связан с Тьюрингом.


А материал об успехе дешифровальной службы Германии впервые переведен на русский язык для этой статьи. Пришло время срывать покровы, интересно узнать как оно было на самом деле?


Добро пожаловать под кат!

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Non Turing Complete machine.


Великобритания


Защита


Британия одна из первых вступила в войну, и ей приходилось строить свою шифровальную службу “по ходу дела”. Иногда скорость и простота была важнее безопасности, нужно было хоть как-нибудь передать данные агентам.


Для этого использовали самое не технологичное и уязвимое шифрование Второй Мировой Войны - “Поэмный код”.


Для этого выбиралась известная английская поэма, например что-то из Шекспира, и ее слова использовались как ключ.


Проблемы очевидны:

- Поэму можно угадать, она всегда известная.

- Выбить под пытками ее легко, это не блокнот, уничтожив который агент при всем желании не может “сдать” ключ.

- Слова поэмы не должны повторяться, а количество различных слов в поэме ограничено, всегда есть соблазн повторить.

- Узнав, что за поэма использовалась, ты получаешь доступ и ко всем последующим сообщениям и ко всем предыдущим. Вся переписка с этой агентурной ячейкой скомпрометирована.

- Длина сообщения также должна была быть не более 200 символов из-за опасности частотного анализа.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Основной метод взлома Поэмного кода.


Взломан (Германия).


Данный шифр вскрывался регулярно, британцы это понимали и использовали его в самых крайних случаях, например для шифрования сообщений стихийно сформированных в тылу противника группам агентов.


Для действительно стойкого шифрования в Великобритании наиболее массово использовалась криптографическая машина Typex (она же Type X, Type 10).


Она была изобретена в 1937 году, на базе коммерческой версии немецкой тактической машины Энигма. Просуществовала Typex до середины 1950-ых годов.


Она унаследовала от Энигмы многие проблемы и не была достаточно криптостойкой, несмотря на глубокую модификацию британцами.


Typex была трижды захвачена немецкой разведкой, однако без корректно установленных положений шифрующих роторов. Подразделения криптоаналитиков Германии опознали в машине глубокую модификацию Энигмы, небезосновательно посчитали ее не менее надежной, чем сама Энигма, и из этого сделали вывод, что без корректных положений роторов взлом подобной системы невозможен.


Такая самоуверенность в собственном продукте сыграло с Германией очень злую шутку. Если бы немцы усомнились в надежности Энигмы и соответственно Typex, провели достаточно исследований и смогли бы взломать собственный же алгоритм… То они бы не только получили контроль над самыми важными коммуникациями Британии, но и смогли бы защитить Энигму от будущего взлома.


Более того, английские операторы совершали ошибки, как и все люди, которые могли немцам в помочь во взломе, но… В итоге Typex не взломана, из-за самоуверенности криптоаналитиков Германии. США же неоднократно указывали британцам на возможные проблемы Typex и сами британцы старались модифицировать машину, поднимая ее криптостойкость.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Typex слева сообщение, справа шифровка.


После 1943 года Великобритания начала переходить на две другие машины:


- Rockex - которая преимущественно использовалась между ими и Канадой. Поэтому не представляла особого интереса в рамках Второй Мировой Войны.

- CCM (Combined Cipher Machine) - Комбинированная Шифровальная Машина. Созданная в США в 1943 году для коммуникации между Великобританией и США.


CCM стала одной из самых надежных шифровальных машин того времени, но и она не была лишена недостатков. Комбинаций центральных роторов было слишком мало - 338 штук, что в теории позволяло при перехвате более тысячи групп сообщений провести успешную атаку для восстановления их положений, а значит и ключа шифрования. Однако столько сообщений в группах не передавалось, и данных о том, что CCM была взломана хоть раз, нет. Итого не взломана.


После войны использовалась в блоке НАТО, пока не была модифицирована в машину AJAX. Английское шифрование было самым надежным на криптографическом фронте, ну, если не считать Поэмный код =).


Атака


Об успехах Великобритании по расшифровке сообщений Германии сложно не услышать, особенно об Алане Тьюринге и взломе немецкой Энигмы, однако многие очень важные подробности часто упускаются из вида.


С момента вступления Великобритании во Вторую Мировую Войну одним из самых важных и засекреченных мест стала Station X. Он же особняк Блетчли-парк в городке Милтон Хилс, где располагалось главное шифровальное подразделение Великобритании. Именно в Блетчли-парк лучшие ученые работали над взломом шифровальных машин Германии, среди которых были и внедренные агенты советской разведки, о которых я говорил в первой части.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Ламповый офис для лучших умов.


Основных направлений было два: одно было нацелено на взлом немецкой Энигмы, второе - на взлом немецкой Машины Лоренца (она же Танни). Про взлом Энигмы существует множество статей и обзоров, поэтому я расскажу кратко по основным вехам.


До Великобритании во взломе Энигмы уже были сделаны немалые успехи:


- Польская разведка выкупила коммерческую версию Энигмы (узнав о ней из патентов) и обнаружила в ней ряд недостатков еще перед началом Второй мировой войны. Более того, они предложили метод подбора положений роторов, о возможности которого немцы не догадывались и не смогли повторить во взломе Typex.

- В декабре 1932 года польский криптограф Мариан Реевский получил кодовые книги Германии на 2 месяца. Данные материалы позволили восстановить внутреннюю электропроводку роторов и построить военный вариант Энигмы из коммерческого.

- 15 декабря 1938 года Германия добавила два новых ротора в военную версию, а 1 января 1939 года увеличила количество соединений коммутационной панели. Всё это значительно затруднило будущий криптоанализ Энигмы.

- С началом войны и падением Польши исследователи успели передать свои успехи французам, которые попытались развить их. Но после скорого падения Франции материалы разработок поляков и французов передали в Бетчли-Парк.


18 марта 1940 года в Бетчли-Парке на основе неоднократно захваченных Энигм и разработок польских криптографов Аланом Тьюрингом была построена электронно-механическая машина Bombe (Бомба). Задача этой машины была проста: перебирать ежедневно меняющиеся ключи шифрования, если известна структура сообщения или какая-то его часть. В криптографии эта атака называется “Атакой на основе открытых текстов”.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Алан Тьюринг и его творение.


То есть криптоаналитикам было достаточно хотя бы одного частично известного сообщения в день, чтобы расшифровать все остальные сообщения в этот же день. Но его еще нужно было получить, нужны были подсказки.


Часто сообщения можно было предугадать, можно было догадаться по времени, месту, ситуации о куске передаваемых сообщений. Догадаться, что в начале/конце сообщения идет типичное нацистское приветствие или дата.


Прогнозы погоды, например, передавали регулярно и в одно и тоже время, они всегда содержали слово “погода”, да и британские метеослужбы знали о погоде в регионе. Постоянно передаваемые сообщения одной длины намекали, что это какая-то стандартная регламентированная фраза, например “Нечего сообщить”.


Шифрование подобных уже заранее известных противнику или очевидных сведений значительно облегчали подбор ключа на сутки. Но больше всего немцев подвело то, что операторов заставляли шифровать цифры словами и писать каждую цифру отдельным словом.

Узнав об этом Алан Тьюринг пересмотрел все доступные сообщения и обнаружил, что самым распространенным числом встречаемым в 90% сообщений является 1 - “eins”. И на основе всех комбинаций написания числа eins можно успешно осуществлять атаку по подбору ключа.

Но что если ключ никак не подбирается с утра, нет никаких подсказок, а предстоит важнейшая операция?


Тогда остается одно из любимейших занятий разведки - провокация! Например, минирование определенного участка моря на виду у противника. А дальше ожидание сообщения точно содержащего эти координаты. Таким образом успешно взламывалась Энигма, хотя немцы несколько раз незначительно меняли ее внутреннее устройство и приходилось захватывать ее заново. О работе отдела по взлому Энигмы сняли множество фильмов, а вот о втором говорили гораздо меньше.


Отдел по взлому Машины Лоренца получили гораздо более сложную задачу: взломать криптографическую машину, которую они никогда не видели, которую ни разу не захватывали, патентов на которую не было в открытом доступе. Это было практически невозможно.

Разведкой Великобритании были построены дополнительные станции для перехвата сообщений, но шифр никак не поддавался расшифровке. Пока не сыграл человеческий фактор. 30 августа 1941 года из Афин в Вену было передано сообщение, и первый раз передача не прошла. Оператора по открытому каналу попросили передать сообщение снова, и все что ему требовалось - повторить свои действия, зашифровать тоже самое сообщение тем же самым ключом и заново отправить.


Однако оператор неумышленно его изменил, использовал аббревиатуры и к тому же пару раз опечатался. Он знал, что пересылать два разных сообщения под одним ключем было СТРОЖАЙШЕ запрещено, но даже не подумал, что так незначительно изменяя сообщение он ставит под угрозу все шифрование Германии. Сотрудники разведки, перехватившие оба сообщения различной длины и запрос на повтор поняли, что оператор допустил ошибку и немедленно передали шифровки в Блетчли-парк.


А уже там криптограф Джон Тилтман и его команда приступили к расшифровке, применяя ту же самую атаку на основе открытого текста, подобрав часть сообщения из-за ошибки оператора. Через некоторое время оба сообщения были расшифрованы, но это было только начало.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Уильям Татт, истинный гений Блетчли-парка


В октябре 1941 года к их команде присоединился гениальный криптоаналитик Уильям Татт. И команда совершила невозможное - они восстановили логику работы Машины Лоренца. Восстановили методом обратной разработки, зная 2 сообщения разной длины и подобранный ключ. Таким образом была взломана самая надежная машина Германии без ее захвата, без кражи ключей шифрования и какой либо информации о ней на одной единственной ошибке оператора.


Восстановление алгоритма Машины Лоренца при вручении Татту ордена Канады назвали “одно из величайший интеллектуальных достижений Второй Мировой Войны”.

Это ни шло ни в какое сравнение с тем, что сделал Тьюринг с Энигмой, но об этом не так активно говорят.


Автоматизировал расшифровку Машины Лоренца Макс Ньюман, а реализовал проект инженер, которого Тьюринг уже использовал при создании Бомбы - Томас Флоуэрс. Так родился первый компьютер - Colossus (Колоссус), который полностью автоматизировал процесс подбора ключей к Машине Лоуренса.


Этот компьютер и был изображен на заглавной картинке статьи, его создатели:

Уильям Татт (алгоритм расшифровки)

Макс Ньюман (архитектура)

Томас Флоуэрс (реализация)

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Colossus.


Таким образом двумя отделами Блетчли-парка были взломаны обе шифровальные машины Германии в большинстве случаев, и был автоматизирован процесс подбора ключей к ним.


США


Защита


США использовали кучу различных систем шифрования между ведомствами (например SIGABA), отдельную систему CCM для связи с Великобританией, о которой мы говорили ранее; все они так и не были взломаны.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

M-209 в музее.


А вот тактическая “полевая” шифровальная машина у них была одна - M-209.


Эта машина активно использовалась на фронтах и была неоднократно захвачена. Она имела ключевую уязвимость в виде записи цифр буквами, как в Энигме. Это позволяло искать подсказки по числам, как это делал Тьюринг. По недавно рассекреченным данным АНБ она была взломана лишь от 10 до 30% случаев. Но это было не так. В разделе “атака” Германии я это опровергну и расскажу об этом подробнее. М-209 была взломана в 100% случаев.


Судя по всему, об успехах Германии по взлому М-209 американцам не стало известно и после войны, так как эту машину использовали даже во время Войны во Вьетнаме.


Отдельное внимание заслуживают коренные американцы (индейцы), которых использовали как радистов на фронте, делая ставку на то, что языки отдельных племен не были известны даже в США, не то что в Германии. Словари этих языков никогда не составлялись.


Но были и фундаментальные проблемы у такого метода защиты информации:


- Таких “шифровальщиков” было довольно мало, их приходилось с одной стороны беречь, с другой, убивать при малейшей опасности, чтоб их не захватили в плен.

- В языках племен не было большинства современных слов и приходилось как-то объяснять другими словами, что мешало эффективной коммуникации.


Полноценным шифрованием это не назвать, но для использования на фронте годилось в ряде случаев. В 2002 году о шифровальщиках-навахо даже сняли художественный фильм “Говорящие с ветром”.


Атака


О криптоаналитиках США известно достаточно мало, данные о них по большей части остаются под грифом секретности и до сих пор.


Известно, что в битвах за острова архипелага Сайпан (15.06 - 9.07 1944) американцами были захвачены самые защищенные шифровальные машины Японии Jade. И на их основе была построена RATTLER - электрическая машина для автоматического подбора ключей. Таким образом при наличии подсказок Jade-шифрование было взломано во всех случаях и процесс взлома был полностью автоматизирован. Технические характеристики, авторы и особенности реализации неизвестны.


Германия


Защита


Энигма - тактическая шифровальная машина, использовалась в основном в полевых условиях - на фронте. Была взломана (Польша, Великобритания). Подробнее в разделе “атака” Великобритании.


Стоит выделить основные причины довольно быстрого взлома Энигмы:

- Распространяемая до войны коммерческая версия.

- Частые захваты машины с установленными роторами.

- Самоуверенность немцев и как следствие отсутствие фундаментальных модификаций машины в процессе войны.

- Человеческий фактор

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Энигма фото из музея


Машина Лоренца - стратегическая шифровальная машина для коммуникаций самого высокого уровня, наиболее оберегаемая и как следствие не захваченная ни разу в ходе войны. Взломана (Великобритания) из-за человеческого фактора. Подробнее также в разделе “атака” Великобритании.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Машина Лоренца из музея.


Атака


До недавнего времени было известно в основном о провалах немецких криптоаналитиков. Да, они легко взломали тактическую машину СССР, но ее быстро вывели из эксплуатации на западном фронте. Они не усомнились в собственной Энигме, а ведь могли и ее уберечь, и вскрыть британский Typex!


Но был и успех, о котором ранее еще не писали в англоязычных и тем более русскоязычных источниках - была взломана американская тактическая машина М-209. Взломана во всех случаях из-за кодирования словами отдельных цифр. Таким же методом подбора, как это делал Тьюринг, о котором немцам известно не было.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Рейнольд Вебер за написание мемуаров в 2000 году.


Человек взломавший М-209 - Рейнольд Вебер в 2000 году написал об этом мемуары для внуков. Там он подробно рассказал, как именно шла работа немецких криптоаналитиков.


Как оказалось, они не уступали ни американским, ни британским коллегам.


В апреле 1944 года, за 2 месяца до высадки союзников в Нормандии, была начата работа по созданию немецкой электромеханической машины по автоматизированному подбору ключей.

Вебера тогда пригласили в компанию Hollerith (она впоследствии станет IBM). Они согласились построить такую машину для немецкой армии, но только в течении 2х лет. Столько времени у терпящей поражение за поражением немецкой армии не было.


И в конце августа 1944 года отдел Рейнольда Вебера собственноручно собрал эту машину и продемонстрировал ее работу на американских шифровках.


За 7 часов работы машина подобрала ключ ко всем сообщениям армии США на эти сутки.

Но эффективно использовать ее так и не смогли, было уже слишком поздно. Эта машина даже официального названия не получила. Раз за разом команда Вебера получала приказы на передислокацию. Из-за постоянного отступления войск и смещения фронта, машину даже не успевали развернуть и подключить.


А в начале 1945 года ее было приказано уничтожить. На тот момент Вебер уже был один, команда дезертировала. Так первый немецкий компьютер был уничтожен с помощью пилы, кирки, молотка и топора. И забыт.


Итог


На криптографическом фронте было не менее горячо, чем на реальном фронте. Это не было “игрой в одни ворота”. Использовались все доступные методы шифрования, удачные и не очень. От Поэмного кода и шифровальщиков-навахо, до Машины Лоренца и CCM, от Энигмы и Кристалла, до Orange и Jade.


Было создано 4 автоматизированных машины для взлома шифров. Они - предки современных компьютеров:


- Bombe (Великобритания)

- Colossus (Великобритания)

- Rattler (США)

- И немецкая безымянная машина. (Германия)


До их изобретения шифровальщики работали днями и ночами, обеспечивая преимущество своей страны. Также огромную работу проделали агенты всех стран, особенно агенты СССР.

Ну а слабейшим звеном как обычно оказались люди. Операторы совершали ошибки при передаче, криптографы использовали небезопасные алгоритмы, контрразведка не могла вовремя найти шпионов, военные позволяли захватить машины на фронте и многое многое другое.


Криптография - дочка математики. Она может быть идеальной, а люди нет.


Напоследок вот вам достижения криптографического фронта:


- Альтернативные методы взлома - СССР (Резидентура в Японии и Кембриджская пятерка).

- Захвачен, но не взломан - Великобритания (Typex).

- Взлом по воздуху - Великобритания (Машина Лоренца взлом без захвата).

- Очень темная лошадка - Германия (Компьютер для взлома М-209).

- Да быть того не может! - Япония (Слепая вера в неуязвимость собственного шифрования).

- Джонни, они не взломают! - США (Использовать уже взломанную машину в другой войне)


Источник: https://vk.com/wall-162479647_150356

Автор: Forbidden World. Альбом автора: https://vk.com/album-162479647_268306021

Линчый хештег автора в ВК - #Forbidden@catx2, а это наш Архив публикаций за март 2020

Показать полностью 11
[моё] Cat_Cat История Вторая мировая война Война Взлом Длиннопост
30
15
13iangel
13iangel
8 лет назад

Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний)⁠⁠

Получены с помощью взлома компьютера с личным архивом одного из солдат США.

Возможно будут и другие выпуски (но уже не про солдат и Ирак). См. предыдущий

Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост

Хеллоуин

Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост

Мойка

Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост

Туалет

Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №9 (последний) Ирак, Хакеры, Русские хакеры, Взлом, Солдаты, Война, США, Длиннопост
Показать полностью 19
[моё] Ирак Хакеры Русские хакеры Взлом Солдаты Война США Длиннопост
9
10
13iangel
13iangel
8 лет назад

Фотки из Ирака, 2003-2004 г. Выпуск №8⁠⁠

Получены с помощью взлома компьютера с личным архивом одного из солдат США.

Если понравится — будут и другие выпуски. См. предыдущий

Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №8 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, США, Длиннопост
Показать полностью 25
[моё] Ирак Русские хакеры Хакеры Взлом Солдаты Война США Длиннопост
13

Попробовать мобильный офис

Перейти
Партнёрский материал Реклама
specials
specials

Мобильный офис до 100 тысяч рублей⁠⁠

Ноутбуки используют не только для работы: на них смотрят сериалы, редактируют фото, запускают игры и монтируют ролики. Поэтому теперь требования к устройству такие: быть легким для дороги, надежным для горящих дедлайнов и стильным, чтобы не прятать в переговорке. А еще — легко работать в связке с другими гаджетами.

Протестировали TECNO MEGABOOK K15S вместе со смартфоном TECNO CAMON 40 и наушниками TECNO в рабочих и бытовых сценариях от Zoom-звонков до перелета, а теперь рассказываем, как себя показала техника.

Первое впечатление от дизайна ноутбука

Первое, что заметно — это вес. При диагонали 15,6 дюйма и полностью металлическом корпусе K15S весит всего 1,7 кг. Это примерно на 15% меньше, чем аналоги. Устройство не обременяет ни в офисе, ни в такси. Ноутбук поместился в стандартный городской рюкзак, было удобно достать его в кафе за завтраком и по дороге в такси, чтобы быстро отработать клиентские правки.

1/4

Дизайн сдержанный, без ярких акцентов, с матовой поверхностью. Правда, на ней остаются следы от рук. Так что если приходится постоянно открывать ноутбук в присутствии клиентов или партнеров, лучше купить прозрачный кейс. Визуально и тактильно устройство ощущается надежно: не выскальзывает и не двигается по столу, благодаря специальным резиновым накладкам на задней части.

Шарнир работает мягко: чтобы открыть крышку даже одной рукой, не нужно придерживать корпус. Чтобы показать коллеге или клиенту презентацию, достаточно раскрыть экран на 180°. Это удобно и для работы лежа, и для подставок, которые требуют определенного угла обзора.

Также отметим 9 портов: USB-A, USB-C, HDMI, слот для карты памяти — можно забыть о переходниках.

В TECNO MEGABOOK K15S предустановлен Windows 11. Ноутбук готов к работе сразу после включения. Никаких лишних установок и обновлений. Все настроено и оптимизировано для вашей многозадачности.

Экран: яркая картинка и комфорт ночью

Экран — 15,6 дюйма, IPS-матрица с разрешением Full HD. Углы обзора отличные: изображение остается четким, даже если смотреть сбоку, цвета не искажаются. Есть антибликовое покрытие. Тестировали ноутбук при разном освещении: можно спокойно работать у окна. Когда солнце бьет прямо в экран, текст по-прежнему остается читаемым, картинки не искажаются. Это редкость в бюджетных моделях.

1/2

Неважно, работаете вы ночью или играете, выручит клавиатура с регулируемой четырехуровневой подсветкой. При среднем уровне в темноте все видно, глаза не устают. Из плюсов для тревожных людей: включали ноутбук в самолете и электричке, никто вокруг не жаловался на яркость. Все регулируется кнопками, не нужно лишний раз заходить в настройки.

Стеклокерамический крупный тачпад — 15 см. Он не залипает, не промахивается, срабатывает с первого касания. Не возникает дискомфорта, даже если несколько часов редактировать документы без мышки. После перехода с других устройств немного непривычно, что тачпад работает в двух направлениях: нижняя часть отзывается нажатием, верхняя — касанием.

В кнопку питания встроен сканер отпечатка пальцев. К нему можно быстро привыкнуть, особенно если сидишь в опенспейсе или работаешь в дороге. Один легкий тап пускает в систему даже с мокрыми руками. Безопасно, удобно и не нужно постоянно вводить пароли.

Производительность: рендерим видео, открываем вкладки

Ноутбук работает на AMD Ryzen 7 5825U (опционально можно выбрать версию техники Intel Core i5-13420H). Восьмиядерный AMD с поддержкой 16 потоков подходит для ресурсоемких операций вроде рендеринга или работы с большими массивами данных. Встроенная графика Radeon справляется с редактированием видео в Full HD или играми.

1/4

Во время монтажа 30-минутного ролика в DaVinci Resolve и параллельной работе в Photoshop с несколькими большими PSD-файлами система сохраняла стабильность. Не было ни зависаний, ни заметного падения производительности. Ноутбук уверенно держит в фоне 10 приложений одновременно. Если запущены браузер с 20 вкладками, видеозвонок в Telegram, Excel с объемной таблицей и софт для монтажа, система не тормозит и не перегревается. Переход между окнами остается плавным, ничего не «проседает», даже при одновременном скачивании файлов и редактировании видео.

Базовая комплектация включает 16 ГБ оперативной памяти в двух слотах. При необходимости можно легко увеличить этот показатель до 32 ГБ, заменив стандартные модули на более емкие. Помимо установленного SSD на 1 ТБ предусмотрен дополнительный слот, поддерживающий диски объемом до 2 ТБ.

Чтобы во время нагрузки системы охлаждения не выходили из строя, в ноутбук встроен эффективный вентилятор, способный рассеивать до 35 Вт тепла. Устройство не греется, его спокойно можно держать на коленях. Это решение дополнено тремя режимами работы, которые переключаются простой комбинацией клавиш Ctrl+Alt+T. Тихий режим идеален для работы ночью или в общественных местах, сбалансированный подходит для повседневных задач. Производительный, на котором запускали рендеринг видео и игры, практически не шумит.

Автономность: 15 часов без подзарядки

Протестили автономность MEGABOOK K15S в условиях, знакомых каждому деловому путешественнику. Утром перед вылетом зарядили ноутбук до 100% и взяли его в рейс Москва — Калининград. В зале ожидания провели созвон, потом три часа смотрели сериал и в дороге до отеля редактировали документы. К моменту приезда оставалось 40% заряда: хватило бы еще на пару часов продуктивной работы.

1/3

MEGABOOK K15S может автономно работать до 15 часов и позволяет не оглядываться на индикатор заряда. Заявленное время достигается при типичном офисном использовании: одновременная работа с документами в Word и Excel, ведение переписки, видеоконференции, веб-серфинг.

Если все же понадобится, за  час восполняется до 70% батареи. Компактный адаптер мощностью 65 Вт на базе нитрида галлия поместился даже в карман пиджака. Один блок питания заряжает и ноутбук, и смартфон, и наушники. Экономия места: не нужно никаких дополнительных проводов.

Звук, который реально слышно

В TECNO MEGABOOK K15S установлены два мощных динамика по 2.5 Вт. Звук с глубокими низами, без пластикового дребезжания, объемный. Благодаря DTS можно смотреть видео даже в шумном помещении. В тестах специально включали сцены с шагами и выстрелами: локализация настолько точная, что в наушниках нет необходимости.

Та же стабильность и в микрофоне. Благодаря AI-шумоподавлению голос передается чисто. Во время тестовых звонков из оживленного кафе собеседник не услышал ни разговоры за соседним столом, ни городской шум. И все это — на расстоянии до пяти метров.

Кстати, о созвонах. В ноутбуке встроена обновленная камера. Она отслеживает положение лица, а еще есть физическая шторка приватности. Например, можно закрыть шторку для комфортных видеоконференций.

Для тех, кто предпочитает гарнитуру, идеально подойдут беспроводные наушники TECNO FreeHear 1 из экосистемы бренда. Когда не хотелось делиться разговорами с окружающими, подключали их. Чистый звук с акцентом на средние частоты, 11-мм драйверы, которые выдают неожиданную детализацию. Музыку слушать приятно: и фоновый плейлист на телефоне, и вечерний сериал на ноутбуке. Автономно работают наушники 6 часов, с кейсом — до 30 часов. 

1/2

Bluetooth 5.4 обеспечивает стабильное соединение на расстоянии до 10 метров. Удобная C-образная форма разработана специально для длительного ношения — после восьмичасового рабочего дня в ушах не возникает дискомфорта. Наушники поддерживают одновременное подключение к ноутбуку и смартфону. Переключение между устройствами происходит быстро и без заминок.

Через фирменное приложение Welife можно выбрать один из четырех эквалайзеров и отследить местоположение гарнитуры в случае утери. А еще кастомизировать виджет для управления наушниками. Функция настройки персонализированного дизайна доступна для устройств на Android и позволяет гибко изменить внешний вид окна подключения: вплоть до установки фоновой картинки или собственного фото.

Первые пару использований может потребоваться время, чтобы привыкнуть к нестандартной форме вкладышей, но уже с третьего раза они надеваются вслепую за секунду. Что особенно приятно:  собеседники отмечают, что звук от микрофона более приятный и четкий, чем у дорогих известных моделей.

Бесшовная синхронизация со смартфоном

Благодаря функции OneLeap ноутбук синхронизируется со смартфоном TECNO. Подключение происходит за пару секунд: достаточно один раз подтвердить сопряжение. После этого открывается доступ к бесшовному переключению между устройствами — объединенному буферу обмена, дублированию экранов и передаче файлов без кабелей и пересылок в мессенджерах.

Функция выручила, когда нужно было открыть приложение, у которого нет веб-версии. Удобно работает и буфер обмена: скопировал текст на одном устройстве — вставил на другом. Например, код, полученный в сообщении на телефоне, вводится в браузере на ноутбуке. Экономит минуты, а иногда и нервы. А когда в дороге пропал Wi-Fi, ноутбук сам подключился к мобильному интернету через смартфон.

1/2

TECNO CAMON 40 и сам по себе — мощный рабочий инструмент.  Смартфон выделяется камерой высокого качества 50 Мп, ярким AMOLED-экраном 120 Гц и множеством функций, которые упрощают процесс мобильной съёмки и использование искусственного интеллекта TECNO AI.

Телефон работает на HIOS 15.0.1 на базе Android 15.В фирменную оболочку встроен искусственный интеллект:

  • Голосовой помощник Ella. Отвечает на вопросы, помогает с задачами и управлением устройством.

  • Решение задач. Наводите камеру на задачу, ИИ решает ее.

  • AI Редактор фотографий. Интеллектуальная обработка в одно касание.

  • Быстрый поиск. Находит адрес на экране и запускает навигацию, распознает объекты и события, автоматически добавляет их в календарь.

Технические характеристики

  • Процессор и память. 8 ядер, 16 потоков, Кэш L3 16 МБ, частота до 4.5 ГГц Графический процессор AMD Radeon™ graphics SSD 512 ГБ или 1 ТБ, М.2, 2280, PCle 3.0 Nvme DDR4 16 ГБ, 3200 МГц.

  • Дисплей. 15.6", TFT, Full HD (1920×1080), 16:9, 280нит, 45% NTSC, 16.7 млн цветов, 60 Гц, 141 ррі.

  • Веб-камера. 1 Мп, шторка приватности.

  • Порты. 9 портов: 1*TF Card (microSD), 1*HDMI 1.4, 1*USB-A 3.1,

    1*USB-A 3.2, 1*3.5mm аудиовход, *Ethernet RJ45 до 1 Гбит, 2*Туре-С (Full Function), 1*слот для замка Kensington.

  • Другое. Сканер отпечатка пальца в кнопке питания. Клавиатура с подсветкой (4 уровня яркости). Тачпад с поддержкой одновременно 4 касаний.

  • Батарея. 70 Вт∙ч (6150 мА∙ч), Li-Pol, 11.55 B 65 Вт Type-C GaN, 20 В, 3.25 А, кабель 1.8 м (Туре-С-Type-C).

  • Габариты. 17.3 мм (высота), 359.5 мм (ширина), 236 мм (глубина).

  • Вес. 1,7 кг.


Если хотите создать собственную экосистему, в которой технологии подстроятся под ритм дня, попробуйте технику TECNO. Мощный ноутбук, быстрый смартфон и наушники соединяются в единое пространство. Быстрое переключение между устройствами, синхронизация файлов и стабильное соединение без лишних настроек.

КУПИТЬ НОУТБУК TECNO

Реклама TECNO Mobile Limited, Юридический адрес: Flat N, 16/F., Block B, Универсальный промышленный центр, 19-25 Shan MeiStreet, Fotan, New Territories, Гонконг

Показать полностью 17
Электроника Гаджеты Ноутбук Длиннопост
2
13iangel
13iangel
8 лет назад

Фотки из Ирака, 2003-2004 г. Выпуск №7⁠⁠

Получены с помощью взлома компьютера с личным архивом одного из солдат США.

Если понравится — будут и другие выпуски. См. предыдущий

Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост

Солдат вернулся домой, в США. Под Новый год.

Фотки из Ирака, 2003-2004 г. Выпуск №7 Ирак, Русские хакеры, Хакеры, Взлом, Солдаты, Война, Длиннопост
Показать полностью 19
[моё] Ирак Русские хакеры Хакеры Взлом Солдаты Война Длиннопост
28
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии