Кристиан Кийес (Christian Keyes) — Фильмы и сериалы
Актер Продюсер Исполнительный продюсер Ассоциированный продюсер
8film.ru
7,6зрители
8,7IMDb
-film.ru
7,5зрители
8,1IMDb
-film.ru
-зрители
6,3IMDb
-film.ru
8,2зрители
7,9IMDb
-film.ru
-зрители
5,9IMDb
-film.ru
6,5зрители
7,7IMDb
5film.ru7,4зрители
6,9IMDb
-film.ru
-зрители
-IMDb
-film.ru
-зрители
-IMDb
-film.ru
6,7зрители
4,8IMDb
-film.ru
-зрители
-IMDb
-film.ru
-зрители
-IMDb
-film.ru
-зрители
7,5IMDb
-film.ru
6,1зрители
5,3IMDb
-film.ru
6,0зрители
-IMDb
-film.ru
-зрители
6IMDb
-film.ru
6,5зрители
7,2IMDb
-film.ru
-зрители
4,3IMDb
-film.ru
6,8зрители
-film.ru
-зрители
7,3IMDb
-film.ru
-зрители
5,6IMDb
-film.ru
-зрители
5,1IMDb
-film.ru
6,9зрители
6,4IMDb
Он мой! He’s Mine Not Yours2011, комедия, мелодрама-film.ru
-зрители
4,8IMDb
-film.ru
-зрители
6,1IMDb
-film.ru
-зрители
4,6IMDb
-film.ru
-зрители
5,3IMDb
-film.ru
-зрители
5,9IMDb
-film.ru
-зрители
6,9IMDb
-film.ru
-зрители
3,8IMDb
-film.ru
-зрители
5,8IMDb
-film.ru-зрители
8,6IMDb
-film.ru
-зрители
3,8IMDb
-film.ru
-зрители
4IMDb
-film.ru
-зрители
4,8IMDb
-film.ru
9,3зрители
8,6IMDb
-film.ru
7,1зрители
5,6IMDb
-film.ru
-зрители
5,9IMDb
-film.ru
-зрители
5,9IMDb
-film.ru
-зрители
-IMDb
-film.ru
-зрители
-IMDb
-film.ru
-зрители
-IMDb
Госзаказчикам запретили закупать без согласования импортный софт для критической информационной инфраструктуры — Россия |
30 марта. Interfax-Russia.ru — Госзаказчикам запрещено с 31 марта текущего года закупать без согласования иностранное программное обеспечение (в том числе в составе программно-аппаратных комплексов) для использования на объектах критической информационной инфраструктуры. Соответствующий указ президента РФ опубликован на портале правовой информации.
Кроме того, по этому указу правительство РФ должно в течение апреля подготовить и утвердить требования к ПО, используемому на значимых объектах КИИ госорганов, а также правила согласования закупок иностранного софта для использования на этих объектах.
Еще 6 месяцев правительству отводится на разработку и реализацию мероприятий, обеспечивающих преимущественное использование субъектами КИИ (владельцы объектов КИИ — ИФ) российской радиоэлектронной продукции и телекоммуникационного оборудования, включая доверенные программно-аппаратные комплексы.
Причем разработку, создание и сервисное обслуживание таких комплексов должно будет обеспечивать специально созданное для этого научно-производственное объединение. Обеспечить организацию такого предприятия также должно правительство РФ. При этом должна быть организована подготовка и переподготовка кадров в сфере разработки, производства, технической и сервисной поддержки радиоэлектронной продукции и телекомоборудования, используемого на объектах КИИ.
В среду директор Центра компетенций по импортозамещению в сфере IT-технологий, член оперштаба по мерам поддержки IT-отрасли при Минцифры Илья Массух заявил, что в России с 2024 года возможно введение запрета на использование госкомпаниями и объектами критической инфраструктуры иностранного ПО.
«Госзаказчики-то надеялись, что Трамп придет, все наладится, и не надо будет переходить на отечественное. Потом вышла директива правительства прямая, с указанием переходить на отечественное до 2024 года. В какое-то обозримое время, я думаю, это месяц или два, выйдет указание президента всем госкомпаниям, объектам критической инфраструктуры прекратить с 2024 года использование зарубежных IT-продуктов. Не только прекратить закупки, а прекратить использовать», — сказал он в среду на «круглом столе», посвященном развитию кадрового потенциала отрасли информационных технологий и мерам поддержки IT-специалистов в современных экономических реалиях.
Как сообщалось, с 1 января 2018 года в силу вступил закон о безопасности критической информационной инфраструктуры. Он предусматривает подключение объектов КИИ к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Также в законе оговаривается категорирование объектов КИИ, предъявление к ним, в зависимости от категории, соответствующих требований по обеспечению информационной безопасности.
К настоящему времени в России насчитывается более 50 тыс. объектов КИИ в ведении более чем 5 тыс. организаций. К объектам критической информационной инфраструктуры относятся значимые объекты промышленности, энергетики, связи, транспорта, здравоохранения, обороны, банковского сектора и других ключевых отраслей экономики РФ. С 2018 года, согласно закону «О безопасности критической информационной инфраструктуры РФ» (187-ФЗ), все они обязаны информировать НКЦКИ «о компьютерных инцидентах».
По оценке экспертов, многие объекты КИИ недостаточно защищены от сложных кибератак. Так, в прошлом году вице-президент ПАО «Ростелеком» по информационной безопасности Игорь Ляпунов отмечал, что отдельные госорганы РФ не имеют достаточных ресурсов для отражения нового вида долговременных, сложных, комплексных кибератак. При этом он подчеркивал, что обеспечение информбезопасности госорганов, а также объектов КИИ должно быть комплексным.
Весной 2021 года был подписан закон о введении штрафов за нарушения требований к системам безопасности значимых объектов КИИ. Законом вводятся штрафы за нарушение правил создания и функционирования систем безопасности значимых объектов российской КИИ, даже если несоблюдение инструкций не повлекло ущерба для самой инфраструктуры.
Мифы или факты? Под угрозой был не только Донбасс
Тег audio не поддерживается вашим браузером.С каждым днем вскрывается все больше пугающих фактов про украинский режим и про его заокеанских кураторов.
Решение о проведении специальной операции далось президенту Владимиру Путину тяжело — об этом сказал он сам еще 5 марта. Однако альтернатив тяжелому решению, похоже, не было: с каждым днем, с каждым вскрывшимся документом это становится все яснее.
Первый шок от начала специальной операции и от последовавших за ней санкций в обществе уже проходит, настало время трезво и спокойно поговорить о том, за что именно прямо сейчас сражаются наши солдаты и почему поступить иначе Россия не могла. Мы не будем убеждать вас, не будем взывать к эмоциям и чувствам — вместо этого приведем лишь три доказанных факта.
Факт № 1. На Украине разрабатывали бактериологическое оружие
Это действительно так. Биологическое, бактериологическое оружие запрещено по всему миру. Практически единственной страной, которая ведет его системные разработки, являются США. Вот только разработки, строго засекреченные, они ведут, разумеется, не в самих США, а в странах-сателлитах. Среди них оказалась и Украина. Это оружие могли применить и в Донбассе, и в самой России — чтобы потом выдать вспышку смертоносного заболевания за естественный ход вещей.
ДОКАЗАТЕЛЬСТВА
6 марта Министерство обороны России получило от сотрудников украинских лабораторий документацию об экстренном уничтожении 24 февраля особо опасных патогенов возбудителей различных болезней: холеры, сибирской язвы, чумы, туляремии и других. Это можно было бы назвать «российской пропагандой», но факт наличия на Украине таких лабораторий подтвердил Китай. По словам представителя МИД Китая Чжао Лицзяня, на Украине находится 26 биолабораторий США!
Подтвердили информацию и американцы: «На Украине есть биологические исследовательские объекты, на самом деле мы сейчас весьма озабочены тем, что российские военные могут пытаться взять их под контроль», — сообщила Виктория Нуланд, замгоссекретаря США. 10 марта Минобороны России сообщило, что в биолабораториях, как показывают документы, проводились эксперименты с образцами коронавируса летучих мышей.
В пятницу, 11 марта, Россия представила доказательства разработок биологического оружия экстренно собранному Совету Безопасности ОНН; представители США вновь подтвердили факт наличия лабораторий, впрочем, сообщив, что те «не занимались военными разработками». Доказательств своему утверждению они не привели. Как и объяснений тому, почему американские исследования вообще проводились не в США, а на границе с Россией. Рассекретить и опубликовать все данные по лабораториям потребовал Китай: представитель этой страны отнесся к российскому докладу максимально серьезно. Возможно, в ходе спецоперации мы узнаем еще много, очень много интересного.
СЛОВО ЭКСПЕРТУ
Бывший член комиссии ООН по биологическому оружию, военный эксперт Игорь Никулин:
— После Майдана от различных эпидемических заболеваний погибли более 200 тысяч человек. Это в доковидные времена. Поэтому Украина — это биологическая бомба для всех окружающих ее стран: России, Белоруссии, Молдавии, Приднестровья, Польши, Венгрии, Румынии, да и всего Евросоюза.
Факт № 2. Украина собиралась получить ядерное оружие
Заявление президента Украины Владимира Зеленского на Мюнхенской конференции по безопасности в феврале о возможностях обретения Украиной ядерного статуса было не случайным. Украина располагала всеми необходимыми средствами доставки ядерного боезаряда, имела с советских времен всю инфраструктуру — не хватало только, собственно, самого заряда: его могли предоставить страны Запада. Ядерное оружие в руках нацистов — вещь абсолютно немыслимая. К тому же в самом «подбрюшье» России, так близко, что ядерный заряд мог бы долететь до Москвы за несколько минут.
ДОКАЗАТЕЛЬСТВА
Имеющиеся в СВР данные свидетельствуют, что научное сообщество Украины обладает достаточными компетенциями для создания ядерного вооружения как имплозивного, так и пушечного типа.
По имеющейся информации, США уже осуществляли передачу необходимых материалов своим партнерам. Ключевая роль в создании ядерного оружия отводилась Национальному научному центру «Харьковский физико-технологичес-кий институт» (ННЦ ХФТИ).
При этом подразделением нейтронной физики ННЦ ХФТИ проводились расчеты критичности ядерных реакторов, которые применимы и в ядерно-оружейной области.
Отдельно стоит отметить использование в качестве площадки разработки ядерного оружия зону Чернобыльской АЭС. Именно там, судя по имеющейся информации, шли работы как по изготовлению «грязной» бомбы, так и по выделению плутония. Естественный для Чернобыльской зоны повышенный радиационный фон скрывал проведение таких работ.
Параллельно в стране велись работы по модернизации уже имеющихся и созданию новых ракетных вооружений, которые могут быть использованы в качестве средств доставки ядерного оружия.
СЛОВО ЭКСПЕРТУ
Глава СВР Сергей Нарышкин:
— По данным российского Министерства обороны, Украина сохранила технический потенциал по созданию ядерного оружия. И эти возможности у нее гораздо выше, чем у Ирана или Северной Кореи. Америка не только не препятствовала ведущимся разработкам ядерного вооружения на Украине, но и была готова помогать.
Факт № 3. Украина готовила нападение на Донбасс
То, что в западных СМИ называют «нападением на Украину», как ясно теперь из опубликованных документов ВСУ, было предотвращением нападения самой Украины на Донбасс. Но захватом ДНР и ЛНР киевские националисты не ограничились бы — их целью сразу после этого стал бы Крым, а далее — развязывание изматывающей широкомасштабной войны с Россией, в том числе за наши южные регионы.
ДОКАЗАТЕЛЬСТВА
В распоряжение российских военнослужащих уже попали секретные документы командования Нацгвардии Украины, которые подтвердили подготовку Киевом наступательной операции на Донбассе в марте 2022 года. Секретный приказ командующего Нацгвардией Украины генерал-полковника Николая Балана был адресован начальникам северного киевского, южного одесского и западного территориальных управлений Национальной гвардии. В соответствии с приказом с 7 по 28 февраля 2022 года необходимо было организовать боевое слаживание батальонно-тактической группы в составе 80-й отдельной десантно-штурмовой бригады Вооруженных сил Украины.
Это было подготовкой к тому, чтобы впоследствии обеспечить выполнение боевых задач в составе украинской Операции объединенных сил (ООС) в Донбассе. Косвенными доказательствами также являются значительно увеличившиеся поставки вооружения из стран Запада, стягивание сил и средств к линии разграничения, наконец, боеготовность украинских соединений на востоке, которой нельзя было бы ожидать от армии, которая не готовилась к нападению сама.
Иначе говоря: агрессия Украины — это никакой не миф, и обнаруженные приказы это явно доказывают.
СЛОВО ЭКСПЕРТУ
Военный эксперт Института стран СНГ Владимир Евсеев:
— Все это говорит о том, что готовились не оборонительные, а наступательные действия. Была бы предпринята очередная попытка силового захвата Донбасса. А Запад все делал для того, чтобы обеспечить Украине максимально комфортные условия для этого. Он оказывал на Россию политическое и финансово-экономическое давление, посылал вооружение Украине, инструкторов, осуществлял информационную войну.
Напомним: в Ульяновскую область эвакуировали почти 700 жителей ЛНР и ДНР.
Анатолий МАРИЕНГОФ
Программное необеспечение – Газета Коммерсантъ № 52 (7253) от 28.03.2022
Федеральная служба по техническому и экспортному контролю (ФСТЭК) отзовет сертификаты более 50 продуктов иностранных разработчиков, остановивших работу в России, если они в течение 90 дней не гарантируют обеспечение техподдержки своих решений. Хотя некоторые вендоры заявили, что сохранят поддержку уже работающих систем, решение о прекращении сертификации может носить политический характер, считают эксперты. В результате государственным информационным системам (ГИС) и объектам критической информационной инфраструктуры (КИИ) придется еще быстрее искать замену зарубежным системам.
“Ъ” обнаружил в реестре ФСТЭК, что служба временно приостановила действие сертификатов на программные продукты иностранных компаний, включая решения от IBM, Microsoft, Oracle, SAP, Vmware, ESET, Trend Micro и другие. По данным на 25 марта, приостановлено уже 56 сертификатов, уточнил руководитель отдела консалтинга и аудита информационной безопасности Step Logic Денис Пащенко. ФСТЭК начала замораживать сертификаты после того, как перечисленные иностранные компании объявили об уходе из России из-за военной операции на Украине. В Microsoft и ESET отказались от комментариев, остальные компании и ФСТЭК не ответили на запросы “Ъ”.
Разработчики программных продуктов проходят сертификацию ФСТЭК для подтверждения, что они соответствуют требованиям по безопасности информации по разным классам защищенности и могут использоваться в ГИС, автоматизированных системах управления технологическими процессами или на значимых объектах КИИ. Речь может идти о продуктах для управления предприятием, облачного хранения, аналитики, кибербезопасности и других.
Согласно требованиям ФСТЭК, заявитель должен обеспечивать техническую поддержку средств защиты информации, проходящих сертификацию в России, в том числе и устранять выявляемые уязвимости, пояснил независимый эксперт по информационной безопасности Алексей Лукацкий: «ФСТЭК запросила у зарубежных компаний пояснения относительно техподдержки уже работающих решений».
Если они не возобновят поддержку продуктов в течение 90 дней со дня приостановки сертификатов, их действие будет прекращено, уточнил эксперт.
Системы SAP и Oracle используют почти вся российская промышленность, энергетика, транспорт, банки и другие отрасли. Пока только SAP 4 марта публично заявила, что «продолжает поддерживать всех действующих клиентов в рамках договорных обязательств в той мере, насколько это позволяют санкции и ограничения экспортного контроля».
Будет ли такой поддержки достаточно для сохранения сертификата, пока неясно, отмечает собеседник “Ъ” на IT-рынке: «В конце 2021 года ФСТЭК также ввела требование, что вендор не должен ограничивать свои продажи на всей территории страны, включая Крым». Это означает, что окончательное решение о сертификации зарубежного софта будет, скорее всего, носить политический характер, считает источник “Ъ”.
В таком случае пользователям зарубежного софта придется искать сертифицированные альтернативы и проводить переаттестацию систем, отмечает Денис Пащенко. По его словам, в России есть сертифицированные отечественные альтернативы, например, продуктам по кибербезопасности, однако найти альтернативу продуктам Vmware, IBM, Microsoft, Oracle без потери производительности или функционала будет непросто: «Это займет много времени, потребует изменения IТ-архитектуры и серьезных финансовых затрат».
Несмотря на требования по использованию сертифицированного ПО, многие компании и банки пока продолжают работу на зарубежных продуктах, которым ФСТЭК приостановила лицензии, говорит руководитель направления информационной безопасности Itglobal.com Александр Зубриков.
Сейчас регулятор не дает четких сроков, когда заказчики должны будут заменить несертифицированные продукты в своих IT-системах, отмечает источник “Ъ” на IT-рынке: «Более того, в силу вступивших в силу послаблений в части проверок выявить факт использования несертифицированного решения регулятор может не скоро».
Юлия Степанова, Юлия Тишина
MEGANews. Самые важные события в мире инфосека за март — «Хакер»
В этом месяце: разработчик node-ipc пытался стереть данные пользователей из России и Беларуси, деятельность компании Meta признали экстремистской и запретили в РФ, исследователи рассказали, как усилить DDoS в четыре миллиарда раз, кардеры пытаются монетизировать потерявшие ценность базы российских карт, исходники малвари Conti попали в открытый доступ, у разработчиков NFT-игры Axie Infinity похитили больше 600 миллионов долларов.
Саботаж RIAEvangelist
В прошлом месяце мы уже писали о том, что из‑за «спецоперации» в Украине хакерское комьюнити разделилось на два лагеря, где одни поддерживают действия российских властей, тогда как другие встали на сторону Украины.
Теперь серьезные проблемы из‑за «спецоперации» настигли и опенсорс‑сообщество. Так, разработчик популярного npm-пакета node-ipc выпустил обновленные версии своей библиотеки и в этом обновлении выразил протест против продолжающейся «спецоперации». Новые версии пакета удаляли все данные и перезаписывали файлы на машинах разработчиков из России и Беларуси, а также создавали текстовые файлы с призывами к миру.
Стоит отметить, что node-ipc загружают больше миллиона раз в неделю и это важный пакет, на который полагаются многие другие библиотеки, включая, к примеру, Vue.js CLI. Деструктивный код содержали версии 10.1.1 и 10.1.2, которые теперь отслеживаются под идентификатором CVE-2022-23812, как малварь.
Началось все еще 8 марта 2022 года, когда разработчик Брэндон Нодзаки Миллер, известный под ником RIAEvangelist, опубликовал опенсорсные пакеты peacenotwar и oneday-test (как на npm, так и на GitHub). Судя по всему, эти пакеты были созданы как выражение протеста, поскольку они добавляют «призыв к миру» на рабочий стол любого установившего их пользователя.
Однако позже обнаружилось, что некоторые версии известной библиотеки node-ipc, которую тоже поддерживает RIAEvangelist, содержат куда более разрушительные пейлоады, направленные на уничтожение всех данных и перезапись файлов своих пользователей. Вредоносный код, внедренный разработчиком еще 7 марта, ориентируется на внешний IP-адрес системы и удаляет данные (перезаписывая файлы) только для пользователей из России и Беларуси.
Упрощенная версия этого кода, изученная ИБ‑экспертами, показала, что у пользователей из России и Беларуси код перепишет содержимое всех файлов, присутствующих в системе, заменив их на эмодзи‑сердца, тем самым эффективно удалит данные.
Поскольку node-ipc версий 9.2.2, 11.0.0 и более поздних включает в себя и пакет Peacenotwar, затронутые пользователи также обнаруживают на рабочем столе послание WITH-LOVE-FROM-AMERICA.txt, где автор призывает к миру.
Эту вредоносную активность, в частности, изучили исследователи из компании Snyk, которые пишут:
«Сейчас происходит явное злоупотребление. Критический инцидент безопасности цепочки поставок затронет любую систему, в которой будет вызываться этот пакет npm, если географическое положение системы соответствует России или Беларуси».
Аналитики Snyk считают, что версии node-ipc 10.1.1 и 10.1.2, наносящие ущерб системам, были удалены npm в течение 24 часов после публикации, но успели нанести немало вреда. При этом версии node-ipc 11.0.0 и выше по‑прежнему доступны и содержат упомянутый компонент Peacenotwar, оставляющий «мирные призывы» на рабочем столе.
Хуже того, связанная со случившимся паника затронула и пользователей популярного JavaScript-фреймворка Vue.js, который тоже использует в зависимостях node-ipc. После инцидента пользователи обратились к разработчикам Vue.js с просьбой полагаться только на безопасные версии node-ipc, которые не пытаются уничтожить все их данные.
В настоящее время безопасной версией node-ipc считается 9.2.1. Однако разработчикам в целом стоит проявлять осторожность при использовании node-ipc и других библиотек RIAEvangelist, поскольку нет никаких гарантий, что следующие версии любой его библиотеки будут безопасны.
Нужно отметить, что это уже второй громкий протест от опенсорсных разработчиков, с которым сообщество сталкивалось за последнее время. Напомню, что первым был Марак Сквайрс, автор библиотек faker и colors, которые насчитывают более 20 миллионов загрузок еженедельно только через npm.
В декабре прошлого года многие разработчики заметили, что обе библиотеки работают некорректно, тем самым влияя на работоспособность их собственных продуктов. Обе библиотеки извлекали тарабарщину вместо кода, предварявшуюся словами LIBERTY LIBERTY LIBERTY (англ. «свобода, свобода, свобода»). В частности, проблемы возникли у всех, кто использует Amazon Cloud Development Kit.
Оказалось, что автор пакетов умышленно испортил свой код, а в файле readme, сопровождавшем вредоносное обновление, появилось сообщение: «Что на самом деле произошло с Аароном Шварцем?» Это же сообщение он продублировал в Twitter, приложив ссылку на Reddit, где осуждалось, что Шварц был убит после того, как обнаружил детское порно на серверах Массачусетского технологического института.
Видимо, таким образом Сквайрс мстит корпорациям и коммерческим потребителям опенсорсных решений. Дело в том, что те часто полагаются на бесплатное ПО, поддерживаемое сообществом, однако, по словам Сквайрса, ничего не дают сообществу взамен. Еще в ноябре 2020 года разработчик писал, что больше не собирается поддерживать корпорации и делать для них «бесплатную работу». Коммерческим организациям он советовал рассмотреть возможность создания форков или выплачивать ему шестизначную зарплату.
Тогда многие осуждали Сквайра, а теперь еще большей критике за свой саботаж подвергается RIAEvangelist, который в общей сложности поддерживает свыше 40 npm-пакетов. Почти все согласны с тем, что случившееся выходит за рамки «мирного протеста» и разворачивать деструктивные полезные нагрузки в популярной библиотеке — крайне неэтичный поступок. Многие и вовсе убеждены, что это подрывает все принципы и устои опенсорсного сообщества.
«Ты только что успешно разрушил все сообщество опенсорс‑разработчиков. Теперь ты счастлив, @RIAEvangelist?» — спрашивает активиста один из пользователей.
«Даже если умышленные и опасные действия RIAEvangelist будут восприняты некоторыми как легитимный акт протеста, как все это отразится на будущей репутации сопровождающего и его вкладе в сообщество разработчиков?» — спрашивают другие.
К тому же пользователи обратили внимание, что теперь RIAEvangelist пытается замести следы содеянного и активно редактирует и удаляет предыдущие комментарии.
После случившегося в сети появились обновляющиеся списки потенциально опасных опенсорсных решений, чьи разработчики тоже решили выражать свой протест не слишком этичными методами.
2 500 000 запросов в секундуСпециалистам ИБ‑компании Imperva удалось справиться с вымогательской DDoS-атакой, нацеленной на неназванный сайт, мощность которой в пике достигла 2 500 000 запросов в секунду. Imperva считает, что атака исходила от нашумевшего ботнета Mēris.
Неназванная организация, пострадавшая от атаки, получила несколько записок с требованием выкупа, в том числе интегрированных в состав самой атаки (требование о выкупе встраивалось прямо в запрос URL).
Атака длилась меньше минуты, при этом один из дочерних сайтов, управляемых той же компанией‑жертвой, подвергся аналогичной атаке, которая продолжалась уже около 10 минут и постоянно меняла векторы, чтобы предотвратить возможное смягчение.
Блокировки и баны
Из‑за продолжающейся «спецоперации» в Украине редкий день обходится без новостей о том, что очередная компания прекратила свою деятельность в РФ или, наоборот, попала под внешний бан. Постоянно пополняющийся перечень таких компаний и сервисов ведут наши коллеги с «Хабра», а мы остановимся на нескольких самых заметных событиях в этой области.
Meta. 21 марта 2022 года Тверской районный суд Москвы удовлетворил исковые требования Генеральной прокуратуры и признал деятельность социальных сетей Instagram и Facebook, принадлежащих компании Meta Platforms, экстремистской, запретив их на территории России. Решение суда вступило в силу немедленно.
Напомню, что с таким требованием Генпрокуратура обратилась в суд ранее в этом месяце, после того как руководство Meta разрешило пользователям в некоторых странах призывать к насилию в отношении россиян и российских военных в контексте «спецоперации в Украине». С аналогичными требованиями и запросами в суд обратились Роскомнадзор и ФСБ.
Теперь деятельность Meta официально признана экстремистской и организация запрещена в РФ. Facebook и Instagram заблокированы в России за «размещение информации, содержащей призывы к насилию против российских граждан». При этом в прокуратуре заверили, что на принадлежащий компании мессенджер WhatsApp это не распространяется.
DuckDuckGo. Основатель и глава DuckDuckGo Габриэль Вайнберг заявил, что поисковая система будет понижать в поисковой выдаче сайты, которые распространяют «российскую пропаганду». Стоит сказать, что чуть раньше DuckDuckGo «приостановила» сотрудничество с поисковой системой Яндекс на российском и турецком рынках.
В своем Twitter Вайнберг писал, что теперь сайты, «связанные с российской дезинформацией», будут понижены в результатах поиска, а также поисковая система будет отображать специальные информационные поля в верхней части страницы, чтобы помочь пользователям найти точную и качественную информацию «по быстро раскрывающимся темам». Интересно, что о каких именно сайтах идет речь, Вайнберг не уточнил.
Многие пользователи остались недовольны этим решением руководства DuckDuckGo, всегда ориентировавшегося на конфиденциальность и этичность. В сообществе отмечали, что отношение компании в целом и Вайнберга в частности к политическим событиям никак не должно отражаться на релевантности контента. Вайнберг ответил на критику так:
«Поисковые системы по определению стремятся размещать более релевантный контент выше, а менее релевантный — ниже. Это не цензура, а релевантность поискового ранжирования».
Kaspersky. «Лаборатория Касперского» не попала под санкции напрямую, но на Западе у производителя теперь то и дело возникают проблемы. Сначала Федеральное управление по информационной безопасности Германии (Bundesamt für Sicherheit in der Informationstechnik, BSI) предостерегло местные компании и организации от использования антивирусных продуктов «Лаборатории Касперского» из‑за потенциальных угроз, которые те могут представлять для ЕС, НАТО и Германии.
В BSI заявили, что компаниям лучше заменить продукты Kaspersky любыми другими защитными решениями от нероссийских производителей. В ведомстве мотивировали это тем, что антивирусное ПО обычно имеет высокие привилегии в Windows-системах, а также поддерживает постоянное зашифрованное соединение со своими серверами. Кроме того, антивирусы могут загружать подозрительные файлы на удаленные серверы для дальнейшего анализа, а значит, разработчики таких решений могут использовать свое ПО для хищения конфиденциальных файлов.
«Российский ИТ‑производитель может сам проводить наступательные операции, может быть вынужден атаковать целевые системы против своей воли или, сам того не зная, может стать жертвой кибероперации и будет использоваться в качестве инструмента для атак на собственных клиентов», — сообщает BSI.
Затем Федеральная комиссия по связи США (FCC) внесла «Лабораторию Касперского» в список компаний, поставляющих сервисы и телекоммуникационное оборудование, которым запрещено покупать запчасти и компоненты у американских компаний без специального одобрения правительства и которые не имеют права на финансирование со стороны FCC. Ранее в этот список уже попали такие гиганты, как Huawei и ZTE.
По мнению американских властей, продукты попавших под запрет компаний представляют угрозу для национальной безопасности США. Запрет был наложен в соответствии с законом, который «запрещает использование федеральных средств для приобретения коммуникационного оборудования или услуг от компаний, которые представляют угрозу национальной безопасности для сетей связи США».
Нужно заметить, что внесение в список было скорее формальностью, так как еще в 2017 году Министерство внутренней безопасности США выпустило директиву, согласно которой федеральным агентствам и так запрещалось использовать продукты под брендом Kaspersky в своих информационных системах.
В ответ на эти обвинения «Лаборатория Касперского» опубликовала собственные заявления, в которых отметила, что решения властей «основаны не на какой‑либо технической оценке продуктов „Лаборатории Касперского“, за которую компания постоянно выступает, а приняты по политическим мотивам».
Также в компании подчеркнули, что инфраструктура обработки данных была перенесена в Швейцарию еще в 2018 году и с тех пор все вредоносные и подозрительные файлы, которыми добровольно делятся пользователи продуктов «Лаборатории Касперского» в Германии, обрабатываются в двух центрах обработки данных в Цюрихе. Помимо этого, предоставляемая пользователями информация может обрабатываться Kaspersky Security Network, серверы которой расположены в самых разных странах мира, включая Канаду и Германию.
Cogent. Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщила, что 4 марта 2022 года отключит российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
По данным издания «Коммерсант», с Cogent работают такие крупные российские провайдеры, как «Ростелеком», «Вымпелком», «МегаФон», «Яндекс» и VK. То есть решение компании может привести к заметному снижению связанности российского сегмента интернета с глобальной сетью, что в итоге может сказаться на качестве доступа к зарубежным интернет‑сервисам уже в ближайшем будущем.
По мнению экспертов, проблемы с доступом в первую очередь могут возникнуть у сервисов, которые не имеют центров обработки данных в России, но пока неясно, какими конкретно и насколько масштабными будут последствия отключения Cogent.
КИИ. 30 марта 2022 года президент РФ Владимир Путин подписал указ о мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры России.
С 31 марта 2022 года всем организациям, кроме заказчиков с муниципальным участием, запрещено покупать иностранное ПО для обслуживания критической инфраструктуры. Более того, через несколько лет (с 1 января 2025 года) использовать иностранное ПО на объектах критической информационной инфраструктуры запретят совсем. Если же обойтись без иностранного софта будет невозможно, для его закупки и использования понадобится специальное разрешение.
Скорость работы шифровальщиков
Аналитики компании Splunk провели больше 400 тестов шифровальщиков, чтобы определить, насколько быстро те шифруют файлы, и оценить возможность своевременного реагирования на такие атаки.
Исследователи проверяли «скорость работы» 10 наиболее распространенных семейств малвари, выбрав 10 образцов для каждого семейства: Avaddon, Babuk, BlackMatter, Conti, DarkSide, ** LockBit*, **Maze, **Mespinoza, **REvil* и Ryuk.
Вредоносов заставили зашифровать около 100 000 файлов общим размером около 54 Гбайт. Файлы хранились на четырех хостах — двух под управлением Windows 10 и двух под управлением Windows Server 2019.
LockBit оказался самым быстрым — 5 мин 50 с (более 25 000 файлов в минуту), за ним следует Babuk с 6 мин 34 с. Малварь Conti шифровала файлы чуть меньше часа, а Maze и Mespinoza были самыми медленными: их результат составил почти два часа.
Среднее время шифрования данных в итоге равняется 42 мин 52 с.
Усиление DDoS в четыре миллиарда раз
Эксперты компании Akamai обнаружили уникальный вектор усиления DDoS-атак, который позволяет добиться отражения или усиления атаки с коэффициентом 4,3 миллиарда к одному.
Новый вектор основывается на злоупотреблении незащищенными системами Mitel MiCollab и MiVoice Business Express, которые работают как шлюзы между виртуальными АТС и интернетом и имеют опасный тестовый режим, который вообще не должен быть доступен извне. Такие девайсы и могут служить мощнейшими рефлекторами и усилителями DDoS-атак.
Новым атакам присвоили название TP240PhoneHome (CVE-2022-26143), и сообщается, что они уже использовались для запуска DDoS’а, нацеленного на интернет‑провайдеров, финансовые учреждения, логистические компании, игровые фирмы и другие организации.
Злоумышленники злоупотребляют уязвимостью CVE-2022-26143 в драйвере, используемом устройствами Mitel, которые оснащены интерфейсом VoIP TP-240 (например, MiVoice Business Express и MiCollab).
«Атакуемый сервис в уязвимых системах Mitel называется tp240dvr (TP-240 driver) и работает как программный мост для облегчения взаимодействия с интерфейсными картами обработки VoIP TP-240, — объясняют эксперты Akamai. — Демон прослушивает команды на порте UDP10074 и не предназначен для доступа в интернет, что подтверждает и сам производитель этих устройств. Но именно воздействие из интернета в итоге позволяет злоупотреблять [уязвимостью]».
Дело в том, что упомянутый драйвер содержит команду генерации трафика, которая нужна для стресс‑тестирования клиентов и обычно используется для отладки и тестов производительности. Злоупотребляя этой командой, злоумышленники могут генерировать мощные потоки трафика с этих устройств. К тому же эта проблемная команда активна по умолчанию.
Специалисты обнаружили в интернете около 2600 незащищенных устройств Mitel, которые уязвимы для атак и могут использоваться для усиления DDoS, причем подобная атака может длиться порядка 14 ч.
Первые признаки атак с использованием устройств Mitel были замечены еще 8 января 2022 года, а атаки с использованием уязвимого драйвера начались 18 февраля 2022 года.
«Зафиксированные атаки обычно основывались на количестве пакетов в секунду и, по‑видимому, представляли собой атаки на отражение и усиление UDP, исходящие с UDP 10074 и направленные на порты UDP 80 и UDP 443, — гласит отчет. — Пока единственная крупная атака такого типа достигла примерно 53 миллионов пакетов в секунду и 23 Гбайт/с. Средний размер пакета для этой атаки составлял примерно 60 байт, а продолжительность атаки — примерно 5 мин.
Этот конкретный вектор атак отличается от большинства атак с отражением и усилением UDP тем, что уязвимость может использоваться для запуска устойчивой DDoS-атаки продолжительностью до 14 ч с помощью всего одного поддельного пакета, что приводит к рекордному коэффициенту усиления 4 294 967 296 : 1».
Разработчики Mitel уже выпустили обновления для своего ПО, которые отключают публичный доступ к тестовой функции. В целом проблему в компании описывают как уязвимость контроля доступа, которую можно использовать для получения конфиденциальной информации, а рекордное усиление DDoS-атак называют лишь «побочным эффектом».
RuTracker против разблокировки
После приостановки работы стриминговых сервисов в России и ухода других компаний из‑за санкций по сети прошел слух о возможной разблокировке RuTracker. Якобы российские власти рассматривали возможность легализовать использование пиратского софта и принудительно лицензировать без согласия правообладателя.
Вскоре этот слух опровергли представители Минцифры, однако пока он активно обсуждался в сети, выяснилось, что против снятия «бана» выступает сама администрация трекера, которой в итоге пришлось объяснить свою позицию сообществу.
«Мы всегда были и остаемся вне политики. В текущей ситуации разблокировка RuTracker — это явный политический жест, который превращает нас в инструмент манипулирования. Тем более что законных оснований для разблокировки нет (как, впрочем, не было законных оснований для блокировки).
Возможная разблокировка RuTracker несет определенные риски для наших пользователей, которые будут заходить на него со своих IP-адресов, не используя VPN. Правообладатели никуда не делись, статьи за „пиратство“ никто не отменял. Общения с госорганами России, требующими выдать им личные данные пользователей, мы тоже не ищем. Поэтому в текущей ситуации мы категорически против и будем препятствовать такой „разблокировке“»,
— сообщил один из администраторов трекера в соответствующей ветке форума.
Samsung замедляет приложения
Компанию Samsung обвинили в том, что она ограничивает производительность примерно 10 тысяч приложений для Android, однако не бенчмарк‑тестов. Судя по всему, замедление осуществляется через Game Optimizing Service.
Пользователи корейского форума Clen.net обнаружили, что устройства Samsung показывают странные результаты во время тестов, причем итог зависит от того, используют ли тестовые приложения свои оригинальные названия или нет. То есть, изменив название популярных бенчмарк‑приложений, пользователи вынудили Game Optimizing Service относиться к ним как к обычным приложениям, и результаты показали заметное падение производительности: с 13 до 45% на Galaxy S10, S20, S21 и новом S22.
Ведущий разработчик Geekbench Джон Пул сумел воспроизвести этот эксперимент на своем S22, изменив название Geekbench на название популярной игры Genshin Impact. В результате показатели в тестах резко снизились. Так, показатели для Snapdragon в Galaxy S22 упали на 46% для одного ядра и на 35% для многоядерных тестов. Пул подтвердил, что аналогичное поведение демонстрирует и Exynos S10.
Пользователь Clen.net squiny уже опубликовал полный список приложений, которые замедляет Samsung. Оказалось, что компания делит приложения на категории «игровых» и «неигровых» и только 3200 из 10 000 относятся к категории игровых.
Удивительно, но в список входят 233 приложения самой Samsung, включая почти все встроенные приложения (для SMS и контактов, календарь, приложения для заметок и звонков, Bixby, Samsung Pay и приложение камеры), а также выяснилось, что Samsung ограничивает производительность даже на собственном домашнем экране. Также в перечне можно найти 169 приложений Google (включая YouTube, Google Maps, Play Store, Chrome, Gmail и Google Play), Netflix, Disney+, TikTok, Facebook, Twitter, Amazon и так далее.
От представителей Samsung мы получили следующий официальный комментарий:
130 000 устройств снова заразил Emotet«Наша приоритетная задача — предоставлять все необходимые возможности пользователям мобильных устройств. Сервис Game Optimizing Service (GOS) был разработан, чтобы эффективно управлять температурой устройства и избегать перегрева, сохраняя максимальную производительность игр. GOS не влияет на работу неигровых приложений.
Нам важны отзывы, которые пользователи оставляют о наших продуктах, и в ближайшее время, после того как мы изучим полученную обратную связь, мы выпустим обновление ПО. Оно позволит управлять производительностью при запуске игровых приложений».
Ботнет Emotet, возобновивший активность в конце 2021 года, продолжает медленно развиваться. По данным исследователей, к настоящему времени он заразил более 130 000 устройств в 179 странах мира.
Как можно видеть на графике, ботнет начал медленно воссоздавать себя в ноябре прошлого года, а с января 2022 года стал расти гораздо быстрее благодаря фишинговым кампаниям.
- В настоящее время существует около 200 уникальных управляющих серверов, поддерживающих возрождение Emotet, и их число неуклонно растет. Среднее время активности одного сервера составляет 29 дней.
Утечка данных Яндекс Еды
В начале месяца Яндекс предупредил пользователей о том, что у Яндекс Еды произошла утечка данных, в результате которой в руки третьих лиц попали телефоны клиентов и информация об их заказах: состав, время доставки и так далее. Сообщалось, что данные утекли из‑за «недобросовестных действий» одного из сотрудников.
В середине марта вся эта информация оказалась выложена в открытый доступ.
22 марта 2022 года ссылки на украденную базу были опубликованы сразу в нескольких Telegram-каналах, а также в сети появилась интерактивная карта с данными пользователей (сайт, судя по данным WHOIS, был создан 14 марта 2022 года): ФИО, полный адрес, email, телефонный номер, общая сумма заказов за последние полгода. Слив не коснулся банковских, платежных и регистрационных данных пользователей, то есть логинов и паролей.
Многие члены редакции ][ нашли в базе свои данные, а также данные своих друзей и знакомых. То есть, к сожалению, подлинность дампа не вызывает сомнений.
Вскоре после публикации слива представители Роскомнадзора сообщили, что составили административный протокол из‑за утечки персональных данных клиентов Яндекс Еды, а также внесли ресурс с интерактивной картой и украденным дампом в список запрещенных. Протокол составлен по ч. 1 ст. 13.11 КоАП РФ и предполагает наказание в виде штрафа в размере от 60 000 до 100 000 рублей.
Представители Яндекса извинились за случившееся и пообещали уменьшить количество сотрудников, у которых есть доступ к приватным данным, а саму информацию перенести в более защищенное хранилище.
Правозащитники заявили, что уже готовят коллективные иски против Яндекса. Так, представители Роскомсвободы и проекта «Сетевые свободы» просят всех пострадавших связываться с ними и присоединяться к искам.
Злоупотребления API
Аналитики Salt Security предупредили о резком росте атак на API за прошедший год. При этом в отчете компании подчеркивается, что большинство компаний по‑прежнему не используют сколь‑нибудь адекватных методов защиты от этой проблемы.
В целом трафик API-атак вырос на рекордные 681% в 2021 году, тогда как общий трафик API увеличился на 321%. Статистика лишь показывает, что атаки растут непропорционально с внедрением API-решений в отраслях.
API-атаки применяются злоумышленниками в самых разных сценариях, в том числе для утечек данных, DDoS-атак, SQL-инъекций, атак типа man in the middle, распространения вредоносного ПО и так далее.
При этом у 34% компаний вообще отсутствует какая‑либо стратегия безопасности API, поскольку они всецело полагаются исключительно на поставщиков API-решений.
- Из‑за разных проблем с безопасностью API более 62% респондентов, участвовавших в опросе Salt Security, вообще отложили развертывание приложений.
- 83% респондентов не уверены, что их данные и документация отражают все существующие функции API. Еще 43% сообщили об устаревших функциях API, которые больше не применяются в их приложениях, однако по‑прежнему доступны злоумышленникам для возможных злоупотреблений.
Хакеры против хакеров
ИБ‑специалисты обнаружили новое доказательство того, что хакеры зачастую атакуют даже собственных «коллег по цеху». Малварь, которую распространяли на хак‑форумах под видом взломанных RAT и инструментов для создания вредоносных программ, воровала данные из буфера обмена.
Вредоносы, ворующие или подменяющие данные в буфере обмена (часто их называют клиперами), обычно используются с целью обнаружения адресов криптовалютных кошельков в буфере, чтобы потом подменить их на адреса, принадлежащие оператору малвари. Такая тактика позволяет злоумышленникам на лету перехватывать финансовые транзакции и отправлять деньги на свои счета.
Первую малварь на андеграундных ресурсах (например, Russia black hat) заметили исследователи из компании ASEC. Злоумышленники заманивали начинающих хакеров фейковыми взломанными версиями троянов удаленного доступа BitRAT и Quasar RAT, которые обычно продаются по цене от 20 до 100 долларов США.
Если загрузить любой из предложенных файлов, сработает перенаправление на страницу Anonfiles, которая предоставляет RAR-архив, предположительно являющийся билдером выбранной малвари. На самом деле файл crack.exe, содержащийся в этих архивах, представляет собой установщик ClipBanker, который лишь копирует вредоносный бинарник в папку автозагрузки и запускает его при первой же перезагрузке.
Второе сообщение о малвари поступило от экспертов компании Cyble, которые обнаружили на хак‑форуме предложение о бесплатном месяце использования AvD Crypto Stealer.
В этом случае жертвы тоже якобы загружали билдер малвари и запускали исполняемый файл Payload.exe, предполагая, что это предоставит им бесплатный доступ к AvD Crypto Stealer. На самом деле это приводило к заражению их систем клипером, который был нацелен на кражу Ethereum, Binance Smart Chain, Fantom, Polygon, Avalanche и Arbitrum.
В Cyble обнаружили, что на биткоин‑адрес, закодированный в этом образце малвари, уже поступило около 1,3 BTC (примерно 54 тысячи долларов США по текущему курсу) посредством перехвата 422 чужих транзакций.
100 000 долларов за баги в ChromeGoogle выпустила стабильную версию браузера Chrome 99 для Windows, Mac и Linux, в которой было исправлено 28 уязвимостей, из них 21 была обнаружена сторонними ИБ‑исследователями.
В общей сложности компания выплатила специалистам более 103 000 долларов за уязвимости из этого «набора». Самых высоких наград удостоились специалист, обнаруживший проблему переполнения буфера хипа в ANGLE (10 000 долларов США), и эксперт, нашедший уязвимость use after free в составе MediaStream (15 000 долларов США).
100 000 карт российских банков
СМИ сообщили, что на хакерских форумах бесплатно публикуются данные более 100 тысяч карт российских банков. Эксперты считают, что преступники пытались срочно «монетизировать» имевшиеся в их распоряжении базы, которые теперь потеряли ценность.
По данным прессы, в последние недели в даркнете появлялось как минимум одно предложение о продаже 100 тысяч записей российских банковских карт. Как сообщает основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян:
«Продавал его на форуме некий англоязычный пользователь, но объявление было удалено, так как на форуме запрещена „работа по RU“»
При этом управляющий RTM Group Евгений Царев сообщил «Коммерсанту», что массовые попытки списать средства со счетов российских клиентов наблюдаются с 26 февраля, а сами массовые утечки «произошли гораздо раньше». По его словам, в последнюю неделю злоумышленники пытаются совершать переводы даже с заблокированных карт, а также с карт с истекшим сроком действия:
«Возникает ощущение, что преступники резко активизировались, как и рядовые граждане, срочно пытаясь монетизировать базы, которые появились у них гораздо раньше»
По мнению Царева, в последние дни действительно появилось много объявлений о продаже данных карт, так как теперь от этих дампов нет почти никакой пользы. С этим мнением согласен и Оганесян: как он полагает, ажиотаж связан с тем, что западные кардеры «сбрасывают запасы украденных российских карт», поскольку их уже невозможно использовать за рубежом.
Также аналитики отмечают рост количества предложений и по продаже данных скомпрометированных зарубежных карт. К примеру, только за один день (7 марта 2022 года) появилось больше сотни новых площадок по их продаже.
Сбер не советует обновляться
В пресс‑службе Сбербанка заявили, что в последнее время участились случаи «внедрения в свободно распространяемое ПО провокационного медиаконтента», и совершенно серьезно посоветовали пользователям временно не обновлять свои приложения.
ИБ‑эксперты отмечают, что полный отказ от обновлений — это не слишком хорошая идея, ведь таким образом можно остаться без патчей для серьезных уязвимостей, которые хакеры могут использовать для атак.
«Различный контент и вредоносный код могут быть встроены в свободно распространяемые библиотеки, используемые для разработки программного обеспечения. Использование подобного программного обеспечения может привести к заражению вредоносным ПО личных и корпоративных компьютеров, а также ИТ‑инфраструктуры.
При острой необходимости использования программного обеспечения обязательно проверяйте все скачанные файлы антивирусом, а при использовании чужого исходного кода в своих программах — проведите ручную или автоматизированную проверку, в том числе просмотрите текст исходного кода»,
— советуют специалисты Сбербанка.
Исходники малвари Conti
Новая утечка данных, касающаяся хак‑группы Conti, была опубликована в Twitter. Неизвестный, скомпрометировавший серверы хакеров в прошлом месяце, опубликовал новую партию исходных кодов группировки.
Напомню, что эта история началась еще в феврале 2022 года, когда анонимный ИБ‑исследователь, имевший доступ к инфраструктуре хакеров (по другим данным, это был украинский участник самой хак‑группы), решил отомстить Conti. Дело в том, что группировка объявила, что в свете «специальной военной операции» в Украине полностью поддерживает действия российского правительства.
В итоге сначала в открытый доступ были выложены все внутренние чаты хакеров за последний год (339 файлов JSON, каждый из которых — это лог за отдельно взятый день), а затем была опубликована еще одна порция логов (148 файлов JSON, содержащих 107 тысяч внутренних сообщений группировки) и другие данные, связанные с Conti, в том числе исходный код панелей управления, API BazarBackdoor, старый исходный код шифровальщика, скриншоты серверов и многое другое.
Вскоре этот же человек (@ContiLeaks в Twitter) загрузил архив с исходным кодом малвари Conti версии 3 на VirusTotal. Этот исходный код гораздо новее, чем опубликованная ранее версия: дата последнего изменения — 25 января 2021 года. Как и в предыдущий раз, утечка представлена в формате Visual Studio и позволяет любому желающему скомпилировать работающий вымогатель и дешифратор для него.
Журналисты издания Bleeping Computer сообщали, что им удалось без труда скомпилировать исходники, получив исполняемые файлы cryptor.
, cryptor_dll.
и decryptor.
.
Эксперты предупредили, что публикация исходных кодов шифровальщика (особенно такого сложного, как Conti) может иметь катастрофические последствия как для компаний, так и для потребителей. Дело в том, что другие хакеры могут использовать эти исходники для создания собственных вымогателей и своих операций.
За примерами не нужно ходить далеко: в прошлом на базе опенсорсного шифровальщика Hidden Tear, исходный код которого был свободно доступен на GitHub, были созданы десятки других вредоносов. Аналогичная ситуация наблюдалась и после утечки в открытый доступ исходного кода вымогателя Babuk — его быстро адаптировали для своих нужд другие преступники. Увы, можно ожидать, что Conti не станет исключением.
Трафик социальных сетей изменился
После блокировки Facebook*, Instagram* и Twitter в рунете, а также после ввода ограничений на загрузку новых видео со стороны TikTok российский трафик «ушел» в другие места, подсчитали аналитики Mediascope.
Если 13–14 марта в Instagram* насчитывалось около 40 900 000 российских пользователей, то уже 15 марта их стало на 6 700 000 меньше (34 200 000 пользователей).
Facebook* потеряла более 3 000 000 пользователей (около 40%): 9 600 000 в конце февраля превратились в 6 400 000 после 14 марта.
(* Заблокирован в России, принадлежит компании Meta, признанной экстремистской организацией, запрещенной на территории РФ)Российская аудитория Twitter сократилась почти вполовину с 2 600 000 человек до 1 300 000.
- Зато приростом трафика теперь могут похвастаться «Одноклассники»: 1 000 000 новых пользователей. А больше всего от произошедшего выиграли VK и Telegram, к которым пришли 3 800 000 и 14 300 000 новых пользователей соответственно.
С этой оценкой согласен и «МегаФон», по данным которого, в этом месяце Telegram впервые стал самым популярным мессенджером в России, обойдя даже WhatsApp.
Сообщается, что за первые две недели марта доля Telegram в общем объеме трафика в мессенджерах увеличилась с 48 до 63% по сравнению с аналогичным периодом февраля.
Взлом NFT-игры Axie Infinity
Новый рекорд в области криптовалютных ограблений установили неизвестные хакеры, похитившие у NFT-игры Axie Infinity более 600 миллионов долларов (173 600 ETH). В компании уверяют, что атака стала результатом социальной инженерии, а не какой‑то уязвимости.
Axie Infinity — это децентрализованная игра, созданная вьетнамской студией Sky Mavis. Игра позволяет пользователям разводить, продавать и коллекционировать цифровых питомцев, а оборот ее торговых операций превышает миллиард долларов в год. Ранее Axie Infinity уже стала настоящим феноменом на Филиппинах, где тысячи пользователей зарабатывают с ее помощью неплохие деньги.
Еще в феврале 2021 года в работу был запущен блокчейн Ronin, призванный сделать взаимодействие с Axie Infinity, базирующейся на Ethereum, менее затратным. Тогда как любые действия в Ethereum требуют немалых комиссий, Ronin позволяет совершать 100 бесплатных транзакций в день для каждого пользователя.
В конце марта в блоге Ronin появилось сообщение, что проект стал жертвой кибератаки, в результате которой неизвестные с помощью всего двух транзакций похитили около 600 миллионов долларов США: 173 600 ETH (на сумму около 591 242 019 долларов) и стейблкоин USDC (на сумму 25,5 миллиона долларов).
Разработчики признались, что атака произошла еще 23 марта 2022 года, но ее обнаружили позже, когда пользователи заметили, что не могут вывести средства. Атака включала компрометацию узлов валидатора Sky Mavis Ronin и узлов валидатора Axie DAO, после чего злоумышленник смог использовать мост Ronin в своих целях.
Дело в том, что сайндчейн Ronin имеет в общей сложности девять различных узлов валидации, пять из которых необходимо задействовать для любого ввода или вывода средств. В ходе атаки были скомпрометированы четыре валидатора Sky Mavis и один валидатор Axie DAO.
«Злоумышленник использовал хакнутые приватные ключи для подделки вывода средств. Мы обнаружили атаку только сегодня утром после того, как пользователь сообщил, что не может вывести 5000 ETH», — пояснили в компании.
Сообщалось, что хакер обнаружил бэкдор в gas-free-узле RPC, управляемом Sky Mavis, что позволило ему получить контроль над узлом Axie DAO. Дело в том, что еще в ноябре 2021 года разработчики Axie DAO позволили Sky Mavis подписывать различные транзакции от своего имени, чтобы быстрее обрабатывать стремительно растущее количество транзакций. Эту практику прекратили уже в декабре, но «доступ к белому списку не был отозван».
В настоящее время Sky Mavies временно отключила кроссчейн‑мост Ronin, а также связанную с ним децентрализованную биржу Katana DEX. Разработчики уверяют, что пользователям не о чем волноваться, так как RON и внутриигровые токены SLP и AXS в сайдчейне Ronin в безопасности.
Расследованием случившегося уже занимаются правоохранительные органы, а также эксперты Chainalysis и Crowdstrike. В компании говорят, что похищенные средства пока «еще находятся в кошельке хакера», хотя пользователи уже заметили, что злоумышленник вывел часть средств на биржу Binance.
1800 долларов получают члены ContiАналитики Secureworks детально изучили деятельность нашумевшей вымогательской группы Conti, после того как 160 тысяч сообщений из закрытых чатов хакеров стали достоянием общественности в прошлом месяце.
В среднем размер выкупа, запрашиваемый Conti, составляет 750 000 долларов, хотя конечная сумма зависит от размера и годового оборота компании‑жертвы, а выкупы могут достигать миллионов долларов. При этом, судя по логам, полученные деньги Conti делит между 81 человеком, а средняя «зарплата» участника группы составляет лишь 1800 долларов в месяц.
Бэкдор на GoDaddy
Множество сайтов на WordPress, использующих хостинг GoDaddy Managed WordPress, оказались заражены одинаковым бэкдором. Проблема затронула крупных реселлеров, включая MediaTemple, tsoHost, 123Reg, Domain Factory, Heart Internet, а также Host Europe Managed WordPress.
Проблему еще 11 марта заметили аналитики Wordfence, которые писали, что всего за сутки бэкдором было заражено 298 сайтов, 281 из которых был размещен у GoDaddy.
Сам бэкдор представляет собой старый инструмент для отравления SEO (SEO poisoning) в Google, датированный 2015 годом. Он имплантируется в wp-config.php, извлекает шаблоны спам‑ссылок с управляющего сервера, а затем использует их для внедрения вредоносных страниц в результаты поиска.
Преимущественно такие шаблоны связаны с фармацевтическим спамом, и они показываются посетителям взломанных сайтов вместо фактического контента. Похоже, таким образом злоумышленники хотят вынудить жертв покупать поддельные продукты, теряя при этом деньги и сливая свои платежные реквизиты хакерам.
Вектор этой массовой атаки пока не определен, однако происходящее очень похоже на атаку на цепочку поставок. Стоит вспомнить, что в декабре 2021 года GoDaddy пострадал от утечки данных, которая затрагивала 1,2 миллиона клиентов компании, использующих WordPress. В их числе были и реселлеры Managed WordPress хостинга. Можно предположить, что эти инциденты связаны и теперь мы наблюдаем последствия прошлогодней утечки.
Другие интересные события месяца
Хало 1, 2 сезон (сериал, 2022-2023) – дата выхода серий, кадры, трейлер, актеры
«Хало» (англ. «Halo») – американский военный фантастический сериал, снятый по одноименной игре, которая выходила на платформе «Xbox Game Studios». В сериале снимаются Пабло Шрайбер, Наташа Кулзач, Шабана Азми, Олив Грэй, Чарли Мёрфи, Кейт Кеннеди, Бентли Калу, Ерин Ха, Наташа МакЭлхоун, Букем Вудбайн. Премьерная дата выхода сериала была назначена на 24 марта 2022 года. Сериал продлен на второй сезон. Каждый из сезонов состоит из 9-ти серий. Серии выходят в онлайн-кинотеатре «Paramount+».
XXVI столетие. На Земле начался глобальный конфликт. Жители нашей планеты противостоят Ковенанту. В сериале «Хало» рассказывается о созданных людьми бойцах-спартанцах и знаменитом герое – мастер-старшины Джоне-117 «Мастера Чифа», которые нужны человечеству, чтобы победить пришельцев.
Дата выхода 3 серии | 7 апреля 2022 года (Четверг, видеосервис «Paramount+») |
Информация о сериале |
---|
Название | Хало |
Оригинальное название | Halo |
Количество сезонов | 2 |
Жанр | военная фантастика, драма, приключение |
Страна | США |
Премьера 1 сезона | 24 марта 2022 |
Количество серий в 1 сезоне | 9 |
Премьера 2 сезона | 2023 |
Количество серий во 2 сезоне | 9 |
Трансляция | онлайн-кинотеатр «Paramount+» |
Длительность серии | 54-59 минут |
Основа | видеоигра «Хало» («Halo»), платформа – «Xbox Game Studios» |
Бюджет | $90 миллионов |
Режиссёры-постановщики | Отто Батхёрст (Otto Bathurst) |
Авторы сценария | Кайл Киллен (Kyle Killen), Стивен Кэйн (Steven Kane) |
Композитор | Шон Коллери (Sean Callery) |
Производство | «Chapter Eleven», «343 Industries», «Amblin Television», «Showtime Networks» |
Актеры | Пабло Шрайбер, Шабана Азми, Наташа Кулзач, Олив Грэй, Ерин Ха, Бентли Калу, Кейт Кеннеди, Чарли Мёрфи, Дэнни Сапани, Джен Тейлор, Букем Вудбайн, Наташа МакЭлхоун и др. |
Краткое содержание:
Сюжет
В будущем Объединенные нации на Земле создали Космическое командование, а некоторые инопланетные расы – религиозный союз. Земляне противостоят пришельцам. Людям нужно выжить, но представители других миров превосходят их по силе и мощи. На нашей планете началась реализация проекта SPARTAN-II. С помощью этой программы создаются усиленные люди – эффективное оружие против инопланетян.
Пабло Шрайбер в роли мастер-старшины Джона-117 «Мастера Чифа» в сериале «Хало / Halo» (2022)Пришельцы нашли спартанцев, которые были уничтожены с планетой. Спасся лишь один корабль – «Колонна осени» с последним выжившим спартанцем Джоном-117. Он изменит эту войну, прибыв на загадочный инопланетный артефакт Halo – мир-кольцо.
Кадр из сериала «Хало / Halo» (2022)Кадр из сериала «Хало / Halo» (2022)Американским онлайн-кинотеатром «Paramount+» объявлена дата выхода 3 серии 1-го сезона сериала «Хало» (оригинальное название – «Halo») на четверг, 7 апреля 2022 года.
Создатели сериала
Студия
В основу сюжета фантастического боевика положена первая игра «Halo: Combat Evolved», входящая в одноименную серию-шутер, вышедшую в 2001 году. Впоследствии были разработаны новые проекты, количество которых превышает десяток. В 2021 году создатели серии выпустили последнюю линейку «Halo Infinity».
Игровая вселенная перенесена на стриминговую платформу «Paramount+». В первом сезоне адаптации «Halo» будет девять эпизодов. Снимать их вначале хотели для онлайн-кинотеатра «Showtime».
Наташа МакЭлхоун в роли Кэтрин Элизабет Хэлси (Кортаны) в сериале «Хало / Halo» (2022)Режиссёры
Поставить сериал продюсеры пригласили Руперта Уайатта, который является одним из создателей «Восстания планеты обезьян», но в итоге он выбыл из проекта. Режиссёра не устроил производственный график, о чем он официально заявил журналистам в 2018 году. Уайатта в то время больше интересовал другой проект. Но его некоторые творческие наработки остались в сериале и они имеют художественную ценность для «Halo».
Кадр из сериала «Хало / Halo» (2022)Отдельно режиссёр отметил феноменальную команду, задействованную на съемках фантастического боевика, с которой ему было легко и комфортно работать. Сам Руперт называет себя фанатом этой компьютерной игры. Ему будет интересно познакомиться с готовым результатом своих коллег, которым он пожелал всяческих успехов.
Далее съемочная группа работала под руководством режиссеров Джонатана Либесмана и британца Отто Батхерста, который был одним из авторов «Робин Гуда: Начала» и знаменитого «Черного зеркала». Он с интересом принялся за экранизацию серии компьютерных игр. В новом проекте Батхерста также пригласили стать исполнительным продюсером.
Кадр из сериала «Хало / Halo» (2022)Сценарист
Изначально планировали снять десять серий фантастического боевика, но потом их количество сократили до девяти. Сценарий экранизации видеоигры написан создателем «Пробуждения» Кайлом Килленом. Он же является шоураннером «Хало» («Halo»).
Съемочный процесс планировали запустить в начале 2019 года, но после того как из проекта выбыл Уайатт, произошло изменение графика.
Олив Грэй в роли Миранды Кийес в сериале «Хало / Halo» (2022)Актёрский состав
В роли мастера-старшины Джоне-117 «Мастера Чифа» зрители увидят Пабло Шрайбера, а в образе его постоянной спутницы, искусственного интеллекта Кортаны – Джен Тейлор, которая озвучила эту героиню в компьютерной игре.
Кадр из сериала «Хало / Halo» (2022)Они снимались вместе со своими коллегами:
- Наташей Кулзач;
- Шабаной Азми;
- Букем Вудбайном;
- Наташей МакЭлхоун;
- Олив Грэй;
- Бентли Калу;
- Чарли Мёрфом;
- Дэнни Сапани;
- Кейт Кеннеди;
- Ерин Ха.
Трейлер 1 сезона: №1
Трейлер 1 сезона: №2
Хало 1 сезон – график выхода серий на «Paramount+»
Номер серии | Название | Дата выхода |
---|---|---|
1 серия | «Контакт» «Contact» | 24 марта 2022 |
2 серия | «Свободный» «Unbound» | 31 марта 2022 |
3 серия | «Эпизод 3» «Episode 3» | 7 апреля 2022 |
4 серия | «Эпизод 4» «Episode 4» | 14 апреля 2022 |
5 серия | «Эпизод 5» «Episode 5» | 21 апреля 2022 |
6 серия | «Эпизод 6» «Episode 6» | 28 апреля 2022 |
7 серия | «Эпизод 7» «Episode 7» | 5 мая 2022 |
8 серия | «Эпизод 8» «Episode 8» | 12 мая 2022 |
9 серия | «Эпизод 9» «Episode 9» | 19 мая 2022 |
Хало 2 сезон – график выхода серий на «Paramount+»
Номер серии | Название | Дата выхода |
---|---|---|
2 сезон 1 серия | «Эпизод 1» «Episode 1» | 2023 |
2 сезон 2 серия | «Эпизод 2» «Episode 2» | 2023 |
2 сезон 3 серия | «Эпизод 3» «Episode 3» | 2023 |
2 сезон 4 серия | «Эпизод 4» «Episode 4» | 2023 |
2 сезон 5 серия | «Эпизод 5» «Episode 5» | 2023 |
2 сезон 6 серия | «Эпизод 6» «Episode 6» | 2023 |
2 сезон 7 серия | «Эпизод 7» «Episode 7» | 2023 |
2 сезон 8 серия | «Эпизод 8» «Episode 8» | 2023 |
2 сезон 9 серия | «Эпизод 9» «Episode 9» | 2023 |
Кадры из сериала «Хало | Halo»
Пабло Шрайбер в роли мастер-старшины Джона-117 «Мастера Чифа» и Букем Вудбайн в роли Сорена-066Ерин Ха в роли Кван Ха БуНаташа МакЭлхоун в роли Кэтрин Элизабет Хэлси (Кортаны)Актеры и роли сериала «Хало | Halo» (2022)
Главные роли
Актер | Актриса | Роль |
---|---|
Пабло Шрайбер Pablo Schreiber | мастер-старшина Джон-117 «Мастер Чиф» Master Chief Petty Officer John-117 |
Шабана Азми Shabana Azmi | адмирал Маргарет Парангоски Admiral Margaret Parangosky директор «ONI» (Управление военно-морской разведки) |
Наташа Кулзач Natasha Culzac | Риз-028 Riz-028 |
Олив Грэй Olive Gray | Миранда Кийес Miranda Keyes (офицер Совет Безопасности ООН, дочь Джейкоба Кийеса) |
Ерин Ха Yerin Ha | Кван Ха Бу Kwan Ha Boo (подросток-бунтарь с колониальной планеты Мадригал) |
Бентли Калу Bentley Kalu | Ваннак-134 Vannak-134 |
Кейт Кеннеди Kate Kennedy | Кай-125 Kai-125 |
Чарли Мёрфи Charlie Murphy | Маки Makee (человек, член Ковенанта, выступающий против своей расы) |
Дэнни Сапани Danny Sapani | капитан Джейкоб Кийес Captain Jacob Keyes (опытный командир СБ ООН и доверенное лицо главного начальника) |
Джен Тейлор Jen Taylor | голос Кортаны, конструкции искусственного интеллекта (ИИ), созданной по образцу мозга доктора Хэлси. Она вверена заботам главного мастера, поскольку её знания делают её привлекательной мишенью для Ковенанта. Джен Тейлор повторяет свою роль из серии видеоигр Halo. |
Букем Вудбайн Bokeem Woodbine | Сорен-066 Soren-066 |
Наташа МакЭлхоун Natascha McElhone | доктор Кэтрин Элизабет Хэлси / Кортана Dr. Catherine Elizabeth Halsey / Cortana (ученый из «UNSC» (Космическое командование Организации Объединенных Наций) и создатель проекта Spartan-II) |
Второстепенные роли
Актер | Актриса | Роль |
---|---|
Джэми Бимиш Jamie Beamish | |
Берн Горман Burn Gorman | Виншер Грат Vinsher Grath |
Джулиан Блич Julian Bleach | |
Кир Дулли Keir Dullea | |
Райан МакПарланд Ryan McParland |
Источники:
paramountplus.com
en.wikipedia.org
uk.wikipedia.org
Cue получает маркировку CE за свой молекулярный тест на COVID-19 в месте оказания медицинской помощи
Высокочувствительный и специфичный тест мазка из нижней части носа, обеспечивающий простоту использования и точную диагностику
— Cue Health Inc. (Cue), компания, занимающаяся технологиями здравоохранения, сегодня объявила о том, что ее молекулярный тест на COVID-19, предназначенный для оказания медицинской помощи, получил маркировку CE, что разрешает его продажу и распространение в Европейском союзе (ЕС).Тест Cue COVID-19 — это высокочувствительный и специфичный тест амплификации нуклеиновых кислот (МАНК), который работает в системе мониторинга здоровья Cue и отображает результаты теста непосредственно на подключенном мобильном смарт-устройстве примерно через 20 минут через приложение Cue Health.Тест Cue COVID-19 состоит из картриджа Cue Test, который представляет собой одноразовый, автономный, высокочувствительный молекулярный анализ, и Cue Sample Wand, нижнего носового мазка для минимально инвазивного сбора образцов. Многоразовый считыватель Cue Cartridge с питанием от батареи запускает Cue Test Cartridge и передает результаты непосредственно в приложение Cue Health. В целом, тест Cue COVID-19 и система мониторинга здоровья Cue представляют собой портативную и подключенную диагностическую платформу, достаточно компактную, чтобы поместиться на ладони, которая обеспечивает быстрое и точное молекулярное тестирование лабораторного качества в месте оказания медицинской помощи.
«Мы рады получить маркировку CE для теста Cue на COVID-19 в Европейском союзе, — сказал Клинт Север, директор по продукции Cue. «Тест Cue COVID-19 обеспечивает лабораторное качество работы в местах оказания медицинской помощи, позволяя быстро принимать клинические решения для сортировки пациентов и ухода за ними. Точная и быстрая диагностика имеет решающее значение для инфекционного контроля, поскольку предприятия и сообщества стремятся вновь открыться и оставаться открытыми, соблюдая протоколы безопасности и регулярно проводя тестирование, даже несмотря на развертывание вакцины.
Тесты Cue на COVID-19 в настоящее время используются в США в пунктах оказания медицинской помощи, таких как школы K-12, основные предприятия, дома престарелых и другие учреждения коллективного ухода, больницы, кабинеты врачей, стоматологические клиники. , и больше. Тест также используется в рамках программы, возглавляемой Министерством обороны США (DOD) и Министерством здравоохранения и социальных служб США (HHS) в нескольких штатах США.
О системе мониторинга здоровья Cue
Система мониторинга здоровья Cue представляет собой портативную, компактную, подключенную диагностическую платформу, которая обеспечивает возможности молекулярного тестирования лабораторного качества в месте оказания медицинской помощи, когда и где это необходимо больше всего.Система Cue Health Monitoring работает с Cue Test Cartridge, Cue Sample Wand и приложением Cue Health для преобразования тестовых образцов в точные цифровые результаты. Тестовый картридж Cue COVID-19 представляет собой одноразовый автономный высокочувствительный молекулярный анализ. Cue Sample Wand представляет собой мазок из нижней части носа, поставляемый с Cue Test Cartridge. Многоразовый считыватель Cue Cartridge с питанием от батареи запускает тестовый картридж Cue и передает результаты непосредственно в приложение Cue Health примерно за 20 минут через мобильное смарт-устройство.Приложение Cue Health на мобильном интеллектуальном устройстве пользователя представляет собой интерфейс для информации о тестировании, инструкций и отображения результатов теста.
О Cue Health
Cue Health Inc. («Cue») — сертифицированная по стандарту ISO 13485 компания, занимающаяся разработкой и производством профессиональных и потребительских медицинских диагностических продуктов, которые можно использовать в клинических условиях или в домашних условиях. Миссия Cue состоит в том, чтобы создавать инструменты, расширяющие возможности поставщиков медицинских услуг и потребителей за счет расширения их доступа к полезным данным о состоянии здоровья.Первый продукт Cue, система мониторинга здоровья Cue с тестовым картриджем Cue COVID-19, представляет собой платформу, которая предоставляет диагностическую информацию врачам и пациентам, стремящимся извлечь выгоду из подключенной экосистемы оказания медицинских услуг.
Этот тест не был одобрен или одобрен FDA; этот тест был одобрен FDA в соответствии с EUA для использования уполномоченными лабораториями; этот тест был разрешен только для обнаружения нуклеиновой кислоты SARS CoV-2, а не каких-либо других вирусов или патогенов; и этот тест разрешен только на время действия заявления о наличии обстоятельств, оправдывающих разрешение на экстренное использование диагностики in vitro для обнаружения и/или диагностики COVID-19 в соответствии с разделом 564(b)(1) Закона, 21 U. .§ 360bbb-3(b)(1), если разрешение не будет прекращено или отозвано ранее.
Запросы СМИ
[email protected]Теория сигналов и международное доверие в Европе: ЕС как представитель доверия к ООН | Обзор международных исследований
Получить помощь с доступом
Институциональный доступ
Доступ к контенту с ограниченным доступом в Oxford Academic часто предоставляется посредством институциональных подписок и покупок.Если вы являетесь членом учреждения с активной учетной записью, вы можете получить доступ к контенту следующими способами:
Доступ на основе IP
Как правило, доступ предоставляется через институциональную сеть к диапазону IP-адресов. Эта аутентификация происходит автоматически, и невозможно выйти из учетной записи с проверкой подлинности IP.
Войдите через свое учреждение
Выберите этот вариант, чтобы получить удаленный доступ за пределами вашего учреждения.
Технология Shibboleth/Open Athens используется для обеспечения единого входа между веб-сайтом вашего учебного заведения и Oxford Academic.
- Щелкните Войти через свое учреждение.
- Выберите свое учреждение из предоставленного списка, после чего вы перейдете на веб-сайт вашего учреждения для входа.
- Находясь на сайте учреждения, используйте учетные данные, предоставленные вашим учреждением.Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если вашего учреждения нет в списке или вы не можете войти на веб-сайт своего учреждения, обратитесь к своему библиотекарю или администратору.
Войти с помощью читательского билета
Введите номер своего читательского билета, чтобы войти в систему. Если вы не можете войти в систему, обратитесь к своему библиотекарю.
Члены общества
Многие общества предлагают своим членам доступ к своим журналам с помощью единого входа между веб-сайтом общества и Oxford Academic. Из журнала Oxford Academic:
- Щелкните Войти через сайт сообщества.
- При посещении сайта общества используйте учетные данные, предоставленные этим обществом. Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если у вас нет учетной записи сообщества или вы забыли свое имя пользователя или пароль, обратитесь в свое общество.
Некоторые общества используют личные аккаунты Oxford Academic для своих членов.
Личный кабинет
Личную учетную запись можно использовать для получения оповещений по электронной почте, сохранения результатов поиска, покупки контента и активации подписок.
Некоторые общества используют личные учетные записи Oxford Academic для предоставления доступа своим членам.
Институциональная администрация
Для библиотекарей и администраторов ваша личная учетная запись также предоставляет доступ к управлению институциональной учетной записью. Здесь вы найдете параметры для просмотра и активации подписок, управления институциональными настройками и параметрами доступа, доступа к статистике использования и т. д.
Просмотр ваших зарегистрированных учетных записей
Вы можете одновременно войти в свою личную учетную запись и учетную запись своего учреждения.Щелкните значок учетной записи в левом верхнем углу, чтобы просмотреть учетные записи, в которые вы вошли, и получить доступ к функциям управления учетной записью.
Выполнен вход, но нет доступа к содержимому
Oxford Academic предлагает широкий ассортимент продукции. Подписка учреждения может не распространяться на контент, к которому вы пытаетесь получить доступ. Если вы считаете, что у вас должен быть доступ к этому контенту, обратитесь к своему библиотекарю.
Cue Theory и международное доверие в Европе: ЕС как представитель доверия к ООН | Обзор международных исследований
Получить помощь с доступом
Институциональный доступ
Доступ к контенту с ограниченным доступом в Oxford Academic часто предоставляется посредством институциональных подписок и покупок.Если вы являетесь членом учреждения с активной учетной записью, вы можете получить доступ к контенту следующими способами:
Доступ на основе IP
Как правило, доступ предоставляется через институциональную сеть к диапазону IP-адресов. Эта аутентификация происходит автоматически, и невозможно выйти из учетной записи с проверкой подлинности IP.
Войдите через свое учреждение
Выберите этот вариант, чтобы получить удаленный доступ за пределами вашего учреждения.
Технология Shibboleth/Open Athens используется для обеспечения единого входа между веб-сайтом вашего учебного заведения и Oxford Academic.
- Щелкните Войти через свое учреждение.
- Выберите свое учреждение из предоставленного списка, после чего вы перейдете на веб-сайт вашего учреждения для входа.
- Находясь на сайте учреждения, используйте учетные данные, предоставленные вашим учреждением.Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если вашего учреждения нет в списке или вы не можете войти на веб-сайт своего учреждения, обратитесь к своему библиотекарю или администратору.
Войти с помощью читательского билета
Введите номер своего читательского билета, чтобы войти в систему. Если вы не можете войти в систему, обратитесь к своему библиотекарю.
Члены общества
Многие общества предлагают своим членам доступ к своим журналам с помощью единого входа между веб-сайтом общества и Oxford Academic. Из журнала Oxford Academic:
- Щелкните Войти через сайт сообщества.
- При посещении сайта общества используйте учетные данные, предоставленные этим обществом. Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если у вас нет учетной записи сообщества или вы забыли свое имя пользователя или пароль, обратитесь в свое общество.
Некоторые общества используют личные аккаунты Oxford Academic для своих членов.
Личный кабинет
Личную учетную запись можно использовать для получения оповещений по электронной почте, сохранения результатов поиска, покупки контента и активации подписок.
Некоторые общества используют личные учетные записи Oxford Academic для предоставления доступа своим членам.
Институциональная администрация
Для библиотекарей и администраторов ваша личная учетная запись также предоставляет доступ к управлению институциональной учетной записью. Здесь вы найдете параметры для просмотра и активации подписок, управления институциональными настройками и параметрами доступа, доступа к статистике использования и т. д.
Просмотр ваших зарегистрированных учетных записей
Вы можете одновременно войти в свою личную учетную запись и учетную запись своего учреждения.Щелкните значок учетной записи в левом верхнем углу, чтобы просмотреть учетные записи, в которые вы вошли, и получить доступ к функциям управления учетной записью.
Выполнен вход, но нет доступа к содержимому
Oxford Academic предлагает широкий ассортимент продукции. Подписка учреждения может не распространяться на контент, к которому вы пытаетесь получить доступ. Если вы считаете, что у вас должен быть доступ к этому контенту, обратитесь к своему библиотекарю.
Cue Theory и международное доверие в Европе: ЕС как представитель доверия к ООН | Обзор международных исследований
Получить помощь с доступом
Институциональный доступ
Доступ к контенту с ограниченным доступом в Oxford Academic часто предоставляется посредством институциональных подписок и покупок.Если вы являетесь членом учреждения с активной учетной записью, вы можете получить доступ к контенту следующими способами:
Доступ на основе IP
Как правило, доступ предоставляется через институциональную сеть к диапазону IP-адресов. Эта аутентификация происходит автоматически, и невозможно выйти из учетной записи с проверкой подлинности IP.
Войдите через свое учреждение
Выберите этот вариант, чтобы получить удаленный доступ за пределами вашего учреждения.
Технология Shibboleth/Open Athens используется для обеспечения единого входа между веб-сайтом вашего учебного заведения и Oxford Academic.
- Щелкните Войти через свое учреждение.
- Выберите свое учреждение из предоставленного списка, после чего вы перейдете на веб-сайт вашего учреждения для входа.
- Находясь на сайте учреждения, используйте учетные данные, предоставленные вашим учреждением.Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если вашего учреждения нет в списке или вы не можете войти на веб-сайт своего учреждения, обратитесь к своему библиотекарю или администратору.
Войти с помощью читательского билета
Введите номер своего читательского билета, чтобы войти в систему. Если вы не можете войти в систему, обратитесь к своему библиотекарю.
Члены общества
Многие общества предлагают своим членам доступ к своим журналам с помощью единого входа между веб-сайтом общества и Oxford Academic. Из журнала Oxford Academic:
- Щелкните Войти через сайт сообщества.
- При посещении сайта общества используйте учетные данные, предоставленные этим обществом. Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если у вас нет учетной записи сообщества или вы забыли свое имя пользователя или пароль, обратитесь в свое общество.
Некоторые общества используют личные аккаунты Oxford Academic для своих членов.
Личный кабинет
Личную учетную запись можно использовать для получения оповещений по электронной почте, сохранения результатов поиска, покупки контента и активации подписок.
Некоторые общества используют личные учетные записи Oxford Academic для предоставления доступа своим членам.
Институциональная администрация
Для библиотекарей и администраторов ваша личная учетная запись также предоставляет доступ к управлению институциональной учетной записью. Здесь вы найдете параметры для просмотра и активации подписок, управления институциональными настройками и параметрами доступа, доступа к статистике использования и т. д.
Просмотр ваших зарегистрированных учетных записей
Вы можете одновременно войти в свою личную учетную запись и учетную запись своего учреждения.Щелкните значок учетной записи в левом верхнем углу, чтобы просмотреть учетные записи, в которые вы вошли, и получить доступ к функциям управления учетной записью.
Выполнен вход, но нет доступа к содержимому
Oxford Academic предлагает широкий ассортимент продукции. Подписка учреждения может не распространяться на контент, к которому вы пытаетесь получить доступ. Если вы считаете, что у вас должен быть доступ к этому контенту, обратитесь к своему библиотекарю.
Cue Theory и международное доверие в Европе: ЕС как представитель доверия к ООН | Обзор международных исследований
Получить помощь с доступом
Институциональный доступ
Доступ к контенту с ограниченным доступом в Oxford Academic часто предоставляется посредством институциональных подписок и покупок.Если вы являетесь членом учреждения с активной учетной записью, вы можете получить доступ к контенту следующими способами:
Доступ на основе IP
Как правило, доступ предоставляется через институциональную сеть к диапазону IP-адресов. Эта аутентификация происходит автоматически, и невозможно выйти из учетной записи с проверкой подлинности IP.
Войдите через свое учреждение
Выберите этот вариант, чтобы получить удаленный доступ за пределами вашего учреждения.
Технология Shibboleth/Open Athens используется для обеспечения единого входа между веб-сайтом вашего учебного заведения и Oxford Academic.
- Щелкните Войти через свое учреждение.
- Выберите свое учреждение из предоставленного списка, после чего вы перейдете на веб-сайт вашего учреждения для входа.
- Находясь на сайте учреждения, используйте учетные данные, предоставленные вашим учреждением.Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если вашего учреждения нет в списке или вы не можете войти на веб-сайт своего учреждения, обратитесь к своему библиотекарю или администратору.
Войти с помощью читательского билета
Введите номер своего читательского билета, чтобы войти в систему. Если вы не можете войти в систему, обратитесь к своему библиотекарю.
Члены общества
Многие общества предлагают своим членам доступ к своим журналам с помощью единого входа между веб-сайтом общества и Oxford Academic. Из журнала Oxford Academic:
- Щелкните Войти через сайт сообщества.
- При посещении сайта общества используйте учетные данные, предоставленные этим обществом. Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если у вас нет учетной записи сообщества или вы забыли свое имя пользователя или пароль, обратитесь в свое общество.
Некоторые общества используют личные аккаунты Oxford Academic для своих членов.
Личный кабинет
Личную учетную запись можно использовать для получения оповещений по электронной почте, сохранения результатов поиска, покупки контента и активации подписок.
Некоторые общества используют личные учетные записи Oxford Academic для предоставления доступа своим членам.
Институциональная администрация
Для библиотекарей и администраторов ваша личная учетная запись также предоставляет доступ к управлению институциональной учетной записью. Здесь вы найдете параметры для просмотра и активации подписок, управления институциональными настройками и параметрами доступа, доступа к статистике использования и т. д.
Просмотр ваших зарегистрированных учетных записей
Вы можете одновременно войти в свою личную учетную запись и учетную запись своего учреждения.Щелкните значок учетной записи в левом верхнем углу, чтобы просмотреть учетные записи, в которые вы вошли, и получить доступ к функциям управления учетной записью.
Выполнен вход, но нет доступа к содержимому
Oxford Academic предлагает широкий ассортимент продукции. Подписка учреждения может не распространяться на контент, к которому вы пытаетесь получить доступ. Если вы считаете, что у вас должен быть доступ к этому контенту, обратитесь к своему библиотекарю.
Cue Theory и международное доверие в Европе: ЕС как представитель доверия к ООН | Обзор международных исследований
Получить помощь с доступом
Институциональный доступ
Доступ к контенту с ограниченным доступом в Oxford Academic часто предоставляется посредством институциональных подписок и покупок.Если вы являетесь членом учреждения с активной учетной записью, вы можете получить доступ к контенту следующими способами:
Доступ на основе IP
Как правило, доступ предоставляется через институциональную сеть к диапазону IP-адресов. Эта аутентификация происходит автоматически, и невозможно выйти из учетной записи с проверкой подлинности IP.
Войдите через свое учреждение
Выберите этот вариант, чтобы получить удаленный доступ за пределами вашего учреждения.
Технология Shibboleth/Open Athens используется для обеспечения единого входа между веб-сайтом вашего учебного заведения и Oxford Academic.
- Щелкните Войти через свое учреждение.
- Выберите свое учреждение из предоставленного списка, после чего вы перейдете на веб-сайт вашего учреждения для входа.
- Находясь на сайте учреждения, используйте учетные данные, предоставленные вашим учреждением.Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если вашего учреждения нет в списке или вы не можете войти на веб-сайт своего учреждения, обратитесь к своему библиотекарю или администратору.
Войти с помощью читательского билета
Введите номер своего читательского билета, чтобы войти в систему. Если вы не можете войти в систему, обратитесь к своему библиотекарю.
Члены общества
Многие общества предлагают своим членам доступ к своим журналам с помощью единого входа между веб-сайтом общества и Oxford Academic. Из журнала Oxford Academic:
- Щелкните Войти через сайт сообщества.
- При посещении сайта общества используйте учетные данные, предоставленные этим обществом. Не используйте личную учетную запись Oxford Academic.
- После успешного входа вы вернетесь в Oxford Academic.
Если у вас нет учетной записи сообщества или вы забыли свое имя пользователя или пароль, обратитесь в свое общество.
Некоторые общества используют личные аккаунты Oxford Academic для своих членов.
Личный кабинет
Личную учетную запись можно использовать для получения оповещений по электронной почте, сохранения результатов поиска, покупки контента и активации подписок.
Некоторые общества используют личные учетные записи Oxford Academic для предоставления доступа своим членам.
Институциональная администрация
Для библиотекарей и администраторов ваша личная учетная запись также предоставляет доступ к управлению институциональной учетной записью. Здесь вы найдете параметры для просмотра и активации подписок, управления институциональными настройками и параметрами доступа, доступа к статистике использования и т. д.
Просмотр ваших зарегистрированных учетных записей
Вы можете одновременно войти в свою личную учетную запись и учетную запись своего учреждения.Щелкните значок учетной записи в левом верхнем углу, чтобы просмотреть учетные записи, в которые вы вошли, и получить доступ к функциям управления учетной записью.
Выполнен вход, но нет доступа к содержимому
Oxford Academic предлагает широкий ассортимент продукции. Подписка учреждения может не распространяться на контент, к которому вы пытаетесь получить доступ. Если вы считаете, что у вас должен быть доступ к этому контенту, обратитесь к своему библиотекарю.
Высококачественные кии, валы и шестерни
Запрос европейского дилера
Чтобы подать заявку на европейское представительство, свяжитесь с нашим европейским представителем T&M Billiards Company по электронной почте [email protected]ком.
- СБК Хищник
- улица Лукавицка цеста, 121, Сараево, Босния и Герцеговина
- +387 (0) 61 490 169
- ВЕБ-САЙТ
- О.N. БИЛЬЯРД С ТОП-СЕТОМ
- Агиу, Эрмолау, 28, 2322, Никосия, Кипр
- +357-22-452595
- ВЕБ-САЙТ
- T&M Бильярд
- Реймани, 5А-2, Таллинн, 10124, Эстония
- +372 566 333 32
- Суомен Бильярдимьюнти OY
- Sahkotie 8, 01510, Вантаа, Финляндия
- +358 407 203 986
- ВЕБ-САЙТ
- Магазин Kozoom
- 10 Avenue des Freres Монгольфье, 33510, Андернос-ле-Бен, Франция
- +33(0)972.332.136
- ВЕБ-САЙТ
- Динамический бильярд
- Konrad-Zuse-Str, 15 66459, Киркель-Лимбах, Германия
- +49 6841-993030
- ВЕБ-САЙТ
- Служба бильярда Берлин
- Sudstern 6, 10961, Берлин, Германия
- +49 633 76 433
- ВЕБ-САЙТ
- Бильярдpro
- Хайдестр.50, Берлин 10557, Германия
- +49 633 76 434
- ВЕБ-САЙТ
- Двойные реплики Дейва
- Triererstrasse, 10 50676, Кельн, Германия
- +49 (0) 221 — 96 30 95 76
- ВЕБ-САЙТ
- Позиция пула
- Ландграфенштрассе.2, 44139 Дортмунд, Германия
- +49 231 554466
- ВЕБ-САЙТ
- Бильярд
- via Alfredo Piatti 4, Бергамо 24125, Италия
- +03
14288
- ВЕБ-САЙТ
- КБ Пользовательские сигналы
- Roald Amundsens vei 31, 1654 Селлебакк, Норвегия
- +47 91838529
- ВЕБ-САЙТ
- Билардо Ежи Региели
- Халлера 74/61.41-200. Сосновец. Польша
- +48 502 755 574
- ВЕБ-САЙТ
- П.В. ЕВРО-ТЕХ АНИТА ГИБАС
- УЛ.1000-Lecia Panstwa Polskiego 15, 41-400, Мысловице, Польша
- +48 691 949 584
- ВЕБ-САЙТ
- Бракара Академия де Билхар, Lda
- Avenida da Liberdade, 586 a 592, 4710-249 Брага, Португалия
- +351 916 462 789
- ВЕБ-САЙТ
- Нид ЛДА
- Rua Ary dos Santos, 22, 1o andar 2685-312, Quinta do Figo Maduro, Prior Velho, Португалия
- +358 407 203 986
- С.C Tat Billiard srl
- Улица Пиктора Романо Александру, н. 10, 023965, Бухарест, р-н. 2, Румыния
- +40 744 553 784
- ВЕБ-САЙТ
- Компания ФортунаООО
- 127018, Складочная улица, дом 1, строение 5, офис 2103, Москва, Россия
- +7 495-506-8287
- ВЕБ-САЙТ
- Тамплиер Д.О.О.
- Pruśnikova ulica, 055 1210, Любляна, Словения
- +386 412 499 93
- ВЕБ-САЙТ
- ОДЕЖДА STARLINE
- Avenida Cesareo Alierta 16-18, местный 50008 Сарагоса, Испания
- +34 629764224
- ВЕБ-САЙТ
- УНИТСПОРТ
- C/ Francisco Alemañ Pérez, 3-2º-1, 03202-Эльче, Аликанте, Испания
- +34 639137253
- ВЕБ-САЙТ
- Эндис Биллард ГмбХ
- Aeschistrasse 7,6410 Goldau, Швейцария
- +41 79 341 78 88
- ВЕБ-САЙТ
- Бильярдный магазин / Pentrade AG
- Bierigutstrasse 8, CH-3608 Тун, Швейцария
- +41 43 300 44 44
- ВЕБ-САЙТ
- Pro9 — Ресурс для игроков в европейский пул
- 23 Porchester Road, Борнмут, Дорсет, BH8 8JT, Великобритания
- ВЕБ-САЙТ