![[livejournal.com profile]](https://www.dreamwidth.org/img/external/lj-userinfo.gif)
![[livejournal.com profile]](https://www.dreamwidth.org/img/external/lj-userinfo.gif)
![[livejournal.com profile]](https://www.dreamwidth.org/img/external/lj-userinfo.gif)
Оригинал взят у
![[livejournal.com profile]](https://www.dreamwidth.org/img/external/lj-userinfo.gif)

Понеслась:
( 9 ФОТОЖАБ )
Ну и как тут не вспомнить это? :-)

Бродячий пес принял участие в велогонке, пробежав за три недели 2 тысячи километров. Эта необычная история произошла в Китае. Спортсмены подкормили дворнягу, и благодарная собака все 24 дня неотступно сопровождала велосипедистов. Несмотря на размеры пес оказался очень выносливым. Правда, периодически его все же везли на багажнике.
http://www.facenews.ua/news/2012/74202/
Бродячий пес принял участие в велогонке, пробежав за три недели 2 тысячи километров. Эта необычная история произошла в Китае. Спортсмены подкормили дворнягу, и благодарная собака все 24 дня неотступно сопровождала велосипедистов. Несмотря на размеры пес оказался очень выносливым. Правда, периодически его все же везли на багажнике.
http://www.facenews.ua/news/2012/74202/
Бродячий пес принял участие в велогонке, пробежав за три недели 2 тысячи километров. Эта необычная история произошла в Китае. Спортсмены подкормили дворнягу, и благодарная собака все 24 дня неотступно сопровождала велосипедистов. Несмотря на размеры пес оказался очень выносливым. Правда, периодически его все же везли на багажнике.
http://www.facenews.ua/news/2012/74202/
Struggling to get used to it, I was very much missing the minimize/maximize buttons on my applications in GNOME 3.
I have finally found a solution to get these buttons back and if you are looking for a solution, this should work for you too:
http://blog.ergatides.com/2011/06/17/getting-back-the-missed-minimizemaximize-buttons-in-gnome-3/
Struggling to get used to it, I was very much missing the minimize/maximize buttons on my applications in GNOME 3.
I have finally found a solution to get these buttons back and if you are looking for a solution, this should work for you too:
http://blog.ergatides.com/2011/06/17/getting-back-the-missed-minimizemaximize-buttons-in-gnome-3/
Struggling to get used to it, I was very much missing the minimize/maximize buttons on my applications in GNOME 3.
I have finally found a solution to get these buttons back and if you are looking for a solution, this should work for you too:
http://blog.ergatides.com/2011/06/17/getting-back-the-missed-minimizemaximize-buttons-in-gnome-3/
By Rob Waugh
|
By Rob Waugh
|
By Rob Waugh
|
Автор: Юрий Ильин Опубликовано 01.06.2012 в блоге автора (rss) |
В США готовится к выходу книга под названием Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power («Конфронтация и сокрытие: Тайные Войны Обамы и удивительное использование американской мощи»), согласно которой пресловутый вирус-кибероружие Stuxnet был разработан именно в США с участием израильских специалистов и именно с целью нейтрализации ядерной программы Ирана.
Автор — Дэвид Сэнгер — утверждает, что разработка того, что стало в итоге червём Stuxnet, выведшим из строя иранские предприятия по обогащению урана, разрабатывался ещё в период президентства Джорджа Буша-мл.
Проект изначально назывался «Olympic Games»; сперва это была программа по распространению шпионского ПО, благодаря которому, утверждает автор книги, удалось получить полную карту оборудования иранского центра по обогащению урана «Натанц». Уже после этого был разработан червь, который целенаправленно бил по программному обеспечению, управляющему центрифугами (подробнее см. в статье Бёрда Киви «Боевой червь Stuxnet»).
В разработке вируса, по данным Дэвида Сэнгера, именно благодаря ошибке израильских программистов о существовании Stuxnet вообще стало что-либо известно широкой публике. Согласно изначальному плану, Stuxnet должен был остаться в Натанце, однако из-за проблем в коде он распространился и за его пределы. На этом этапе Барак Обама едва не закрыл всю программу начисто (есть основание полагать, что Stuxnet может быть не единственным её произведением), но затем счёл, что игра всё-таки стоит свеч. По утверждению Сэнгера, именно благодаря анализу Stuxnet, выполненному антивирусными компаниями, иранцы вообще узнали о черве.
Фрагмент книги Сэнгера публикуется в сегодняшнем номере New York Times. Свои данные автор, по его собственному утверждению, получил от самых компетентных и достоверных источников, включая анонимных (естественно) сотрудников Белого Дома.
В принципе, ещё в прошлом году тот же Дэвид Сэнгер и двое его коллег публиковали в New York Times статью, в которой утверждалось, что Stuxnet — действительно дело рук американских и израильских спецслужб, и что испытывали его в секретном израильском центре «Димона» в пустыне Негев. Официально Израиль отказывается признавать у него существование собственной ядерной программы, однако авторы статьи ссылаются на неких осведомлённых экспертов в разведывательной и военной областях, которые подтверждают: в Димоне стоят центрифуге, практически идентичные тем, что стоят (или стояли в Натанце), и способность Stuxnet выводить их из строя, одновременно скрывая от операторов существование проблемы, была опробована, в том числе, на них.
Как ни относись к этой «кибервойне», невозможно не признать, что применение вируса адресного действия — намного более гуманный способ добиваться поставленных целей, чем бомбардировки или диверсии. Другое дело, что, например, осенью был обнаружен ещё один «боевой» троян-разведчик — Duqu, предположительно, связанный со Stuxnet; а буквально на днях «Лаборатория Касперского» объявила о выявлении загадочного зловреда Flame, который самыми изощрёнными способами ворует информацию с заражённых компьютеров (Израиль, кстати, уже поспешил однозначно опровергнуть какую-либо причастность к созданию Flame).
Сколько найдётся ещё таких же? И не открыли ли создатели Stuxnet «ящик Пандоры», из которого посыплются всё новые, так сказать, и всё менее безобидные виды кибероружия? Тут, впрочем, встаёт ещё один вопрос: почему ничего подобного не появлялось раньше?
http://blogs.computerra.ru/31401
Автор: Юрий Ильин Опубликовано 01.06.2012 в блоге автора (rss) |
В США готовится к выходу книга под названием Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power («Конфронтация и сокрытие: Тайные Войны Обамы и удивительное использование американской мощи»), согласно которой пресловутый вирус-кибероружие Stuxnet был разработан именно в США с участием израильских специалистов и именно с целью нейтрализации ядерной программы Ирана.
Автор — Дэвид Сэнгер — утверждает, что разработка того, что стало в итоге червём Stuxnet, выведшим из строя иранские предприятия по обогащению урана, разрабатывался ещё в период президентства Джорджа Буша-мл.
Проект изначально назывался «Olympic Games»; сперва это была программа по распространению шпионского ПО, благодаря которому, утверждает автор книги, удалось получить полную карту оборудования иранского центра по обогащению урана «Натанц». Уже после этого был разработан червь, который целенаправленно бил по программному обеспечению, управляющему центрифугами (подробнее см. в статье Бёрда Киви «Боевой червь Stuxnet»).
В разработке вируса, по данным Дэвида Сэнгера, именно благодаря ошибке израильских программистов о существовании Stuxnet вообще стало что-либо известно широкой публике. Согласно изначальному плану, Stuxnet должен был остаться в Натанце, однако из-за проблем в коде он распространился и за его пределы. На этом этапе Барак Обама едва не закрыл всю программу начисто (есть основание полагать, что Stuxnet может быть не единственным её произведением), но затем счёл, что игра всё-таки стоит свеч. По утверждению Сэнгера, именно благодаря анализу Stuxnet, выполненному антивирусными компаниями, иранцы вообще узнали о черве.
Фрагмент книги Сэнгера публикуется в сегодняшнем номере New York Times. Свои данные автор, по его собственному утверждению, получил от самых компетентных и достоверных источников, включая анонимных (естественно) сотрудников Белого Дома.
В принципе, ещё в прошлом году тот же Дэвид Сэнгер и двое его коллег публиковали в New York Times статью, в которой утверждалось, что Stuxnet — действительно дело рук американских и израильских спецслужб, и что испытывали его в секретном израильском центре «Димона» в пустыне Негев. Официально Израиль отказывается признавать у него существование собственной ядерной программы, однако авторы статьи ссылаются на неких осведомлённых экспертов в разведывательной и военной областях, которые подтверждают: в Димоне стоят центрифуге, практически идентичные тем, что стоят (или стояли в Натанце), и способность Stuxnet выводить их из строя, одновременно скрывая от операторов существование проблемы, была опробована, в том числе, на них.
Как ни относись к этой «кибервойне», невозможно не признать, что применение вируса адресного действия — намного более гуманный способ добиваться поставленных целей, чем бомбардировки или диверсии. Другое дело, что, например, осенью был обнаружен ещё один «боевой» троян-разведчик — Duqu, предположительно, связанный со Stuxnet; а буквально на днях «Лаборатория Касперского» объявила о выявлении загадочного зловреда Flame, который самыми изощрёнными способами ворует информацию с заражённых компьютеров (Израиль, кстати, уже поспешил однозначно опровергнуть какую-либо причастность к созданию Flame).
Сколько найдётся ещё таких же? И не открыли ли создатели Stuxnet «ящик Пандоры», из которого посыплются всё новые, так сказать, и всё менее безобидные виды кибероружия? Тут, впрочем, встаёт ещё один вопрос: почему ничего подобного не появлялось раньше?
http://blogs.computerra.ru/31401
Автор: Юрий Ильин Опубликовано 01.06.2012 в блоге автора (rss) |
В США готовится к выходу книга под названием Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power («Конфронтация и сокрытие: Тайные Войны Обамы и удивительное использование американской мощи»), согласно которой пресловутый вирус-кибероружие Stuxnet был разработан именно в США с участием израильских специалистов и именно с целью нейтрализации ядерной программы Ирана.
Автор — Дэвид Сэнгер — утверждает, что разработка того, что стало в итоге червём Stuxnet, выведшим из строя иранские предприятия по обогащению урана, разрабатывался ещё в период президентства Джорджа Буша-мл.
Проект изначально назывался «Olympic Games»; сперва это была программа по распространению шпионского ПО, благодаря которому, утверждает автор книги, удалось получить полную карту оборудования иранского центра по обогащению урана «Натанц». Уже после этого был разработан червь, который целенаправленно бил по программному обеспечению, управляющему центрифугами (подробнее см. в статье Бёрда Киви «Боевой червь Stuxnet»).
В разработке вируса, по данным Дэвида Сэнгера, именно благодаря ошибке израильских программистов о существовании Stuxnet вообще стало что-либо известно широкой публике. Согласно изначальному плану, Stuxnet должен был остаться в Натанце, однако из-за проблем в коде он распространился и за его пределы. На этом этапе Барак Обама едва не закрыл всю программу начисто (есть основание полагать, что Stuxnet может быть не единственным её произведением), но затем счёл, что игра всё-таки стоит свеч. По утверждению Сэнгера, именно благодаря анализу Stuxnet, выполненному антивирусными компаниями, иранцы вообще узнали о черве.
Фрагмент книги Сэнгера публикуется в сегодняшнем номере New York Times. Свои данные автор, по его собственному утверждению, получил от самых компетентных и достоверных источников, включая анонимных (естественно) сотрудников Белого Дома.
В принципе, ещё в прошлом году тот же Дэвид Сэнгер и двое его коллег публиковали в New York Times статью, в которой утверждалось, что Stuxnet — действительно дело рук американских и израильских спецслужб, и что испытывали его в секретном израильском центре «Димона» в пустыне Негев. Официально Израиль отказывается признавать у него существование собственной ядерной программы, однако авторы статьи ссылаются на неких осведомлённых экспертов в разведывательной и военной областях, которые подтверждают: в Димоне стоят центрифуге, практически идентичные тем, что стоят (или стояли в Натанце), и способность Stuxnet выводить их из строя, одновременно скрывая от операторов существование проблемы, была опробована, в том числе, на них.
Как ни относись к этой «кибервойне», невозможно не признать, что применение вируса адресного действия — намного более гуманный способ добиваться поставленных целей, чем бомбардировки или диверсии. Другое дело, что, например, осенью был обнаружен ещё один «боевой» троян-разведчик — Duqu, предположительно, связанный со Stuxnet; а буквально на днях «Лаборатория Касперского» объявила о выявлении загадочного зловреда Flame, который самыми изощрёнными способами ворует информацию с заражённых компьютеров (Израиль, кстати, уже поспешил однозначно опровергнуть какую-либо причастность к созданию Flame).
Сколько найдётся ещё таких же? И не открыли ли создатели Stuxnet «ящик Пандоры», из которого посыплются всё новые, так сказать, и всё менее безобидные виды кибероружия? Тут, впрочем, встаёт ещё один вопрос: почему ничего подобного не появлялось раньше?
http://blogs.computerra.ru/31401
Number of Pages in PDF File: 24
Keywords: income tax, tax policy, estate tax, trusts and estates, zombies, undead, vampires, ghosts
JEL Classification: H2, H20, H24, H26
Accepted Paper Series Download This Paper Associate Professor Arizona State University (ASU) - Sandra Day O'Connor College of Law Box 877906 email addressTempe, AZ 85287-7906 United States |
Number of Pages in PDF File: 24
Keywords: income tax, tax policy, estate tax, trusts and estates, zombies, undead, vampires, ghosts
JEL Classification: H2, H20, H24, H26
Accepted Paper Series Download This Paper Associate Professor Arizona State University (ASU) - Sandra Day O'Connor College of Law Box 877906 email addressTempe, AZ 85287-7906 United States |
Number of Pages in PDF File: 24
Keywords: income tax, tax policy, estate tax, trusts and estates, zombies, undead, vampires, ghosts
JEL Classification: H2, H20, H24, H26
Accepted Paper Series Download This Paper Associate Professor Arizona State University (ASU) - Sandra Day O'Connor College of Law Box 877906 email addressTempe, AZ 85287-7906 United States |