Forwarded from Север.Реалии
"Я кричала на всю деревню, орала. Этого не может быть! Он не может погибнуть, – Вера плачет так, будто сейчас она одновременно в 2002 и 2022 году"
Погиб "при исполнении воинского долга в Чеченской республике". Погиб "при исполнении воинского долга в ходе специальной военной операции на территории Украины". Две мемориальные доски на сельской школе – все что осталось от отца и сына, убитых с разницей в 20 лет в бессмысленных войнах, которые вела Россия.
Мы съездили в маленькую деревню, из которой отец и сын Тутриновы были родом, и поговорили с их родней и местными жителями.
Текст, фото: Север.Реалии
Погиб "при исполнении воинского долга в Чеченской республике". Погиб "при исполнении воинского долга в ходе специальной военной операции на территории Украины". Две мемориальные доски на сельской школе – все что осталось от отца и сына, убитых с разницей в 20 лет в бессмысленных войнах, которые вела Россия.
Мы съездили в маленькую деревню, из которой отец и сын Тутриновы были родом, и поговорили с их родней и местными жителями.
Текст, фото: Север.Реалии
Forwarded from БНК
🥺Как сообщает пресс-служба администрации Усинска, 2 июля в единую дежурную диспетчерскую службу поступил сигнал о том, что на промысловом трубопроводе ООО «Нобель-Ойл» на Южно-Ошском нефтяном месторождении обнаружен отказ трубопровода. В связи с этим произошел разлив нефтесодержащей жидкости с попаданием в реку Колва.
В администрации состоялось внеочередное заседание комиссии по чрезвычайным ситуациям.
Аэровизуальным обследованием выявлено, что источник загрязнения находится между 4-м и 5-м колвинскими мостами.
На данный момент на месте происшествия работает оперативная группа под руководством мэра Усинска Николая Такаева. Для устранения последствий инцидента привлечены 18 человек и 4 единицы техники.
До выяснения всех деталей обстоятельства и устранения последствий нефтеразлива жителей просят воздержаться от использования воды из реки Колва в бытовых и технических целях.
В администрации состоялось внеочередное заседание комиссии по чрезвычайным ситуациям.
Аэровизуальным обследованием выявлено, что источник загрязнения находится между 4-м и 5-м колвинскими мостами.
На данный момент на месте происшествия работает оперативная группа под руководством мэра Усинска Николая Такаева. Для устранения последствий инцидента привлечены 18 человек и 4 единицы техники.
До выяснения всех деталей обстоятельства и устранения последствий нефтеразлива жителей просят воздержаться от использования воды из реки Колва в бытовых и технических целях.
Forwarded from Usinsk.Online
На территории Усинска действует режим «Повышенная готовность»
https://usinsk.online/news/na-territorii-usinska-dejstvuet-rezhim-povyshennaya-gotovnost/
2 июля в единую дежурную диспетчерскую службу поступил сигнал о том, что на промысловом трубопроводе ООО «Нобель-Ойл» на Южно-Ошском нефтяном месторождении обнаружен отказ трубопровода. В связи с этим произошел разлив нефтесодержащей жидкости с попаданием в реку Колва.
https://usinsk.online/news/na-territorii-usinska-dejstvuet-rezhim-povyshennaya-gotovnost/
2 июля в единую дежурную диспетчерскую службу поступил сигнал о том, что на промысловом трубопроводе ООО «Нобель-Ойл» на Южно-Ошском нефтяном месторождении обнаружен отказ трубопровода. В связи с этим произошел разлив нефтесодержащей жидкости с попаданием в реку Колва.
По факту нефтеразлива в Усинске следователи начали проверку, сообщает пресс-служба СУ СКР по Коми. Но это не значит, что кого-то привлекут к ответственности
Forwarded from полоротов.тхт
Жду, когда Димон уже перейдет на цитаты из паблика Трахни нормальность
Forwarded from Сетевые Свободы
Российские спецслужбы научились отслеживать активность пользователей Telegram, Signal и WhatsApp... Или нет?
Все обсуждают сегодняшнюю публикацию The New York Times о программных комплексах, которые всем заинтересованным лицам, включая спецслужбы, предлагают российские разработчики MFI Soft, Vas Experts и Protei. Мы прочитали описания софта и, кажется, там все не так революционно.
🔸Первая из упомянутых в статье программ анализирует трафик и определяет, какие приложения использует пользователь или какие сайты посещает. Наличие данных о том, что два пользователя одновременно включали одно и то же приложение и передавали/принимали примерно равный объем данных должно позволить инициатору слежки предположить их взаимный контакт.
Технически и юридически одно-два и даже десяток подобных совпадений не могут свидетельствовать именно о контакте этих двух пользователей, ведь никто не запрещает им синхронно использовать мессенджеры для разных целей.
Идентичные значения полученного и отправленного одномоментно трафика, тем не менее, не доказывают связи, даже если эти совпадения повторяются десятки и сотни раз, ведь само приложение может разбивать поток данных на отдельные пакеты с целью оптимизации трафика.
🔸 Вторая программа, по словам авторов статьи, способна собирать пароли, вводимые на незашифрованных сайтах.
Речь идет о стандартной атаке «человек посередине» (MITM), которая доступна любому, кто имеет доступ к трафику пользователя (это могут быть администраторы ресторанного или гостиничного Wi-Fi, операторы связи, спецслужбы и хакеры).
Защитой от подобной атаки могут быть как полный отказ от использования сайтов без SSL (те, что открываются без замочка в адресной строке), так и снова постоянно включенный VPN.
🛡У этих разработок есть один существенный «недостаток»: использование VPN сводит их эффективность к нулю, так как внутри VPN туннеля подобный анализ трафика перехватчиком невозможен без участия администратора. Включенный в режиме 24/7 VPN — стандарт безопасности коммуникаций в 2023 году.
🔸 Третья разработка представляет собой лишь усовершенствованный анализ старых добрых биллингов операторов связи, а именно сведений о перемещении мобильных устройств между базовыми станциями.
Все обсуждают сегодняшнюю публикацию The New York Times о программных комплексах, которые всем заинтересованным лицам, включая спецслужбы, предлагают российские разработчики MFI Soft, Vas Experts и Protei. Мы прочитали описания софта и, кажется, там все не так революционно.
🔸Первая из упомянутых в статье программ анализирует трафик и определяет, какие приложения использует пользователь или какие сайты посещает. Наличие данных о том, что два пользователя одновременно включали одно и то же приложение и передавали/принимали примерно равный объем данных должно позволить инициатору слежки предположить их взаимный контакт.
Технически и юридически одно-два и даже десяток подобных совпадений не могут свидетельствовать именно о контакте этих двух пользователей, ведь никто не запрещает им синхронно использовать мессенджеры для разных целей.
Идентичные значения полученного и отправленного одномоментно трафика, тем не менее, не доказывают связи, даже если эти совпадения повторяются десятки и сотни раз, ведь само приложение может разбивать поток данных на отдельные пакеты с целью оптимизации трафика.
🔸 Вторая программа, по словам авторов статьи, способна собирать пароли, вводимые на незашифрованных сайтах.
Речь идет о стандартной атаке «человек посередине» (MITM), которая доступна любому, кто имеет доступ к трафику пользователя (это могут быть администраторы ресторанного или гостиничного Wi-Fi, операторы связи, спецслужбы и хакеры).
Защитой от подобной атаки могут быть как полный отказ от использования сайтов без SSL (те, что открываются без замочка в адресной строке), так и снова постоянно включенный VPN.
🛡У этих разработок есть один существенный «недостаток»: использование VPN сводит их эффективность к нулю, так как внутри VPN туннеля подобный анализ трафика перехватчиком невозможен без участия администратора. Включенный в режиме 24/7 VPN — стандарт безопасности коммуникаций в 2023 году.
🔸 Третья разработка представляет собой лишь усовершенствованный анализ старых добрых биллингов операторов связи, а именно сведений о перемещении мобильных устройств между базовыми станциями.