Nike

Фотографии, которые поразили мир.

В этой теме 30 сообщений

60f49ea2c6d8.jpg

Террористический акт 11 сентября 2001 года (часто именуемый просто 9/11) — серия координированных самоубийственных террористических атак, произошедших в Соединенных Штатах Америки. По официальной версии ответственность за эти атаки лежит на исламистской террористической организации «Аль-Каида».

Утром того дня девятнадцать террористов, предположительно имеющих отношение к «Аль-Каидe», разделившись на четыре группы, захватили четыре рейсовых пассажирских авиалайнера. Каждая группа имела как минимум одного члена, прошедшего начальную лётную подготовку. Захватчики направили два из этих лайнеров в башни Всемирного Торгового Центра, рейс 11 American Airlines в башню WTC 1, а рейс 175 United Airlines в башню WTC 2, в результате чего обе башни обрушились, вызвав серьёзные разрушения прилегающих строений

42efe79397ba.jpg

"Самая известная фотография, которую никто не видел", - так фотограф Associated Press Ричард Дрю (Richard Drew) называет свой снимок одной из жертв Всемирного торгового центра, выпрыгнувшей из окна навстречу собственной смерти 11 сентября

"В тот день, который больше всех других дней в истории был запечатлен на камерах и на фотопленке, - писал позднее Том Джунод (Tom Junod) в 'Esquire', - единственным табу с общего согласия стали снимки выпрыгивающих из окон людей". Пять лет спустя "падающий человек" Ричарда Дрю остается ужасным артефактом того дня, который должен был все изменить, но не изменил.

debb5fcdf98d.jpg

Поселенка сопротивляется офицеру израильской армии, аванпост Амона, Западный Берег реки Иордан, 1 Февраля 2006

Еврейская поселенка противостоит Израильской полиции, которая приводит в силу решение Верховного суда о демонтаже 9 домов на аванпосте поселения Амона, Западный Берег реки Иордан, 1 Февраля. Жители, к которым присоединились тысячи других протестующих, воздвигли преграды из колючей проволоки для защиты своих домов и столкнулись с полицией. Более 200 человек были ранены, включая 80 полицейских. После часов конфронтации, поселенцев прогнали с места, и приехавшие бульдозеры начали снос.

ad60a6249aa3.jpg

12-летняя афганская девочка - знаменитая фотография Стивена Маккьюри (Steve McCurry), сделанная им в лагере беженцев на афганско-пакистанской границе. Советские вертолеты разрушили деревню юной беженки, вся ее семья погибла, и, прежде чем попасть в лагерь, девочка проделала двухнедельный путь в горах. После публикации в июне 1985 года эта фотография становится иконой National Geographic. С тех пор этот образ где только не использовался - от татуировок до ковриков, что превратило фотографию в одно из наиболее растиражированных фото в мире

df356fe5a16e.jpg

Атомный гриб над Нагасаки, автор неизвестен

Летчик, выпустивший бомбу на Хиросиму, вскоре сошел с ума и застрелился

0510c6f2ac6f.jpg

«Неизвестный бунтарь» на площади Тяньаньмэнь. На этой знаменитой фотографии, сделанной фотографом «Associated Press» Джеффом Виднером, изображен участник протестов, которому удавалось в течение получаса в одиночку сдерживать продвижение танковой колонны.

8a6be1ca8ec1.jpg

Польша - девочка Тереза, выросшая в концентрационном лагере, рисует "дом" на доске.

e88314beb0d4.jpg

Mike Wells, Великобритания. Апрель 1980 года. Район Карамоджа (Karamoja), Уганда. Ужасно голодный мальчик и миссионер.

a91904baca02.jpg

Спенсер Платт, США (Spencer Platt), Getty Images

Молодые ливанцы проезжают через разрушенный район Бейрута, 15 августа 2006

0d5ff9aa8b9a.jpg

Ниагарский водопад замерз. Фото 1911 года

42e1575168da.jpg

Белые и цветные, фотография Эллиотта Эрвитта 1950 год

f0c6db6bb318.jpg

Фотография была сделана 29 сентября 1932 года на 69 этаже в последние месяцы строительства Рокфеллер-центра

a2e4bc43310f.jpg

Хирург Джей Ваканти (Jay Vacanti) из Главной больницы Массачусетса в Бостоне совместно с микроинженером Джеффри Боренштейном (Jeffrey Borenstein) занимается разработкой методики выращивания искусственной печени. В 1997 году ему удалось вырастить на спине у мыши человеческое ухо, используя клетки хряща.

Разработка техники, позволяющей культивировать печень является крайне актуальной. В одной только Великобритании в очереди на трансплантацию находятся 100 человек, и, по данным Британского общества печени (British Liver Trust), большинство пациентов умирает, не дождавшись пересадки

58932b30c8d9.jpg

Ледяной дождь... Звучит достаточно безобидно, но природа часто подкидывает неприятные сюрпризы. Ледяные дожди могут образовывать толстую корку льда на любом предмете, разрушая даже гигантские опоры линий электропередач. А могут творить невероятно красивые предметы искусства естественного происхождения

На фото последствия ледяного дождя в Швейцарии

7f9ea71a5cd0.jpg

Долли (англ. Dolly) — самка овцы, первое млекопитающее, успешно клонированное из клетки другого взрослого существа. Эксперимент был поставлен в Великобритании (Roslin Institute, Мидлотиан, Шотландия), где она и родилась 5 июля 1996 года. Пресса обьявила о её рождении лишь через 7 месяцев — 22 февраля 1997 года. [1]Прожив 6 лет, овца Долли умерла 14 февраля 2003 года

18ea8cfab55f.jpg

После того, как благодаря фотографу и National Geographic интерес к этой девочке среди западной общественности начал расти, стали предприниматься попытки ее разыскать. Но до недавних пор все усилия выяснить имя или хотя бы узнать о местонахождении девочки не давали положительных результатов. Однако настойчивость приносит свои плоды. В январе 2002 г. Стивен вместе с командой NG еще раз посетил лагерь Назир Багх на территории Пакистан.

Именно здесь он запечатлел юную беженку. Наконец, посчастливилось найти зацепку, которая привела поисковую экспедицию к дому некой Шарбат Гула.

На пороге в окружении троих дочерей стояла красивая женщина лет тридцати. Стивену стоило только раз взглянуть в ее зеленые глаза, чтобы понять - это она.

Версию фотографа подтвердили и ученые, разрабатывающие метод идентификации личности по радужной оболочке глаза - самый точный на сегодняшний день, и специалисты ФБР в данной области.

Так через 18 лет встретились творец и его муза.

Шарбат ничего не знала о своей международной славе, во время их повторной встречи Стивен сфотографировал женщину второй раз в ее жизни»

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Летчик, выпустивший бомбу на Хиросиму, вскоре сошел с ума и застрелился
Все лётчики дожили до старости и умерли своей смертью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Страшно шикарная тема...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Все лётчики дожили до старости и умерли своей смертью.

хм.. может быть я с кем-то перепутал. в гугле уточнить попробовал-так и не получилось.

мне бы глаза, как у той афганской девочки :)

чуть самое главное не забыл

0c5790df1732.jpg

1826 год. Итак, это наша точка отсчета. Неправда ли, довольно странная фотография? Вряд ли ее можно назвать удачной. Собственно говоря, и различить-то на ней что-нибудь весьма трудно. Но ее достоинство определяется не четкостью изображения, а совсем другим критерием: порядковым номером. Она - первая. Первая в мире фотография. И в этом смысле не только удачна, но абсолютно бесценна. И как все первое – обречена на вечную жизнь. Ньепс сделал ее с помощью камеры-обскуры из окна своей мастерской. Причем, в качестве светочувствительного слоя он использовал, представьте себе, асфальт. Точнее битум - асфальтовый лак, нанесенный на свинцово-оловянную пластину. Экспозиция равнялась – опять же представьте себе – восьми часам. Столько требовалось ждать проявления светового рисунка, с которого потом делали гравюру.

Жосеф Ньепс, как и полагается всем великим изобретателям, умер полунищим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
хм.. может быть я с кем-то перепутал. в гугле уточнить попробовал-так и не получилось.
Летчик, выпустивший бомбу на Хиросиму, вскоре сошел с ума и застрелился

Пол Тиббетс - почитайте про него.

И не только в Википедии - там все слишком политкорректно, а он многократно высказывался более прямо.

Трансформеры-2 все уже посмотрели? Заметили мимо какого самолета в музее проходили парень с девченкой? ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пол Тиббетс - почитайте про него.

И не только в Википедии - там все слишком политкорректно, а он многократно высказывался более прямо.

спасибо, прочитал.

может быть человек действительно не виноват?

ведь он приказ выполнял всего лишь.

лучше бы президента Японского убили, чем столько невинных людей.

наверняка толку больше было бы.

Трансформеры-2 все уже посмотрели?

*скачивается*

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
лучше бы президента Японского убили, чем столько невинных людей.

1. Странное мышление у Вас, очень странное.

2. японского ПРЕЗИДЕНТА?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1. Странное мышление у Вас, очень странное.

2. японского ПРЕЗИДЕНТА?

ведь первый город уничтожили

чтобы показать силу

а второй-что Американское правительство серьезно настроено

дабы избежать последующей войны.

в которой могло погибнуть больше человек

отрывок из Интервью с Полом Тиббетсом.

—[Q] Но в любом случае, в Хиросиме главными жертвами оказались не военные, а мирное население…

— [A] Давайте рассуждать так. Решение о применении атомного оружия принималось не Тиббетсом, а главным политическим руководством страны. В 1945 году я был на приеме у президента Трумэна. Мне запомнились его слова: ”Никогда не испытывайте чувства вины. Это мое решение. Вы солдат и у вас не было выбора”. Я не хочу прикрываться высокими авторитетами, но думаю точно так же.

Решение о бомбардировках японских городов ни для кого не было простым. Но речь шла о том, продолжать войну еще минимум год с привлечением 2-миллионой армии или закончить ее быстрее? Во сколько жизней обошелся бы этот год, равно нам и японцам? Кстати, и какой материальной ценой? ”Манхэттенский проект” обошелся стране в два миллиарда долларов, каждый месяц войны стоил семь миллиардов. Не забывайте еще и о факторе Пёрл-Харбора. Американская нация жаждала достойной сатисфакции.

—[Q] Какой был смысл после Хиросимы бомбить Нагасаки?

—[A] Политический и вполне оправданный. Японское руководство считало, что у нас только одна бомба — ”для шантажа” и отказалось от капитуляции. Вторая бомба оказалась ”убедительной”.

не знаю, кто там в Японии главой государства был в тот период-меня еще не было.

ну и еще пара фотографий.

Paul_Tibbets.jpg

Пол Тиббетс в 2005 году.

20090808_enola1.93x7n9h6bc4k8ooowko4k4so4.dikonvxswd4c4ss0g48844kwo.th.jpeg

Пол Тиббетс машет рукой из кабины «Энолы Гей» перед вылетом на бомбардировку Хиросимы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Nike

Я не буду спорить, как было бы лучше. Я вообще против насилия, против войн, против армий и т.п. Но тем не менее:

1. Вы уверены, что это интервью - правда? Или уверены, что там было то, что в нем написано?

2. http://ru.wikipedia.org/wiki/%D0%AF%D0%BF%....83.D1.80.D0.B0

3. Чтобы высказывать свое мнение, нужно быть достаточно компетентным. Вы уверены, что Вам хватает знаний по этому вопросу, по положению дел, знаний общей истории и все такое прочее?

З.Ы. Чтобы все жили хорошо/счастливо/богато/т.п., нужно собраться всем хорошим/счастливым/умным/богатым/т.п. людям и убить всех плохих/несчастных/глупых/бедных/т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Nike

Я не буду спорить, как было бы лучше. Я вообще против насилия, против войн, против армий и т.п. Но тем не менее:

1. Вы уверены, что это интервью - правда? Или уверены, что там было то, что в нем написано?

2. http://ru.wikipedia.org/wiki/%D0%AF%D0%BF%....83.D1.80.D0.B0

3. Чтобы высказывать свое мнение, нужно быть достаточно компетентным. Вы уверены, что Вам хватает знаний по этому вопросу, по положению дел, знаний общей истории и все такое прочее?

не люблю споры. они излишне.

я уверен, что в интервью есть доля правды.

во всяком случае, оно всяко лучше, чем подобные выкрики

З.Ы. Чтобы все жили хорошо/счастливо/богато/т.п., нужно собраться всем хорошим/счастливым/умным/богатым/т.п. людям и убить всех плохих/несчастных/глупых/бедных/т.п.

после этого предложения вы хотите поговорить о моей некомпетентности? :blink: убийство-тоже насилие. а как же толерантность?

кстати..

a1698e25f49d.jpg

подумайте об этом.

на мой взгляд, большинство "плохих/несчастных/глупых/бедных/" можно изменить. у каждого человека есть причина для его агрессии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
спасибо, прочитал.

может быть человек действительно не виноват?

ведь он приказ выполнял всего лишь.

лучше бы президента Японского убили, чем столько невинных людей.

1. Пол Тиббетс оставался в здравом уме.

2. Формальным главой Японии является император (как и в 1945), исполнительной властью руководит премьер - министр (как тогда - так и сейчас). Президента в Японии как не было, так и не будет, хотя бы в обозримом будущем. Классический пример конституционной монархии. Примеры аналогичного устройства государства - Великобритания etc

3. ИМХО, рассуждения о роли личности в военных действиях - добро пожаловать на военно - исторический форум. Здесь это лишнее вовсе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
рассуждения о роли личности в военных действиях - добро пожаловать на военно - исторический форум. Здесь это лишнее вовсе.

я уже перевожу тему назад на фотографии

;)

1919-24.jpg

Фотография лох-несского чудовища. Ian Wetherell 1934 год.

1919-30.jpg

Документальный фильм Паттерсона-Гимлина, запечатлевший в 1967 году женскую особь бигфута, американского «снежного человека», является до сих пор единственным четким фотографическим свидетельством существования на земле живых реликтовых гоминидов, обозначаемых в гоминологии термином «гомины». В то же время существует изрядное количество нечетких, расплывча­тых снимков, не пригодных для научного анализа. Это свидетельство того, насколько трудным объектом фотографирования являются эти приматы. Как правило, встречи с ними происходят в сумерках и неожиданно, так что потрясенный очевидец в самый ответственный момент обычно забывает не только о наличии у него фото- или видеокамеры, но даже оружия.

1919-31.jpg

Республиканский солдат Федерико Борель Гарсия изображен перед лицом смерти. Снимок вызвал огромное потрясение в обществе. Ситуация абсолютно уникальная. Фотограф за все время атаки сделал всего один снимок, при этом сделал его наугад, не глядя в видоискатель, он вообще не смотрел в сторону «модели». И это – одна из лучших, одна из самых знаменитых его фотографий. Именно благодаря этому снимку уже в 1938 году газеты называли 25-летнего Роберта Капа «Величайшим военным фотографом в мире»

1919-32.jpg

Снимок, сделанный репортером Альберто Корда (Alberto Korda) на митинге в 1960-м году, на котором между пальмой и чьим-то носом видно еще и Че Гевару, претендует на звание самого растиражированного за всю историю фотографии

1919-33.jpg

Фотография, на которой было запечатлено водружение Знамени Победы над Рейхстагом облетела весь мир. Евгений Халдей, 1945 год.

1919-35.jpg

Альфред Эйзенштадт (Alfred Eisenstaedt, 1898-1995), фотограф, работающий для журнала Life, прогуливался по площади фотографируя целующихся. Позже он вспоминал, что заметил матроса, который «носился по площади и целовал без разбору всех женщин подряд: молодых и старых, толстых и тонких. Я наблюдал, но желания сфотографировать не появлялось. Неожиданно он схватил что-то белое. Я едва успел поднять камеру и сфотографировать его целующего медсестру».

Для миллионов американцев эта фотография, которую Эйзенштадт назвал «Безоговорочная капитуляция», стала символом окончания второй мировой войны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Nike

Если Вы не поняли, то последнее мое предложение - это абсолютный сарказм, ответ на Ваше "лучше бы убить президента"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Nike

Если Вы не поняли, то последнее мое предложение - это абсолютный сарказм, ответ на Ваше "лучше бы убить президента"

я заметил, но это не сарказм, просто похоже на провокацию ;)...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Альфред Эйзенштадт (Alfred Eisenstaedt, 1898-1995), фотограф, работающий для журнала Life, прогуливался по площади фотографируя целующихся. Позже он вспоминал, что заметил матроса, который «носился по площади и целовал без разбору всех женщин подряд: молодых и старых, толстых и тонких. Я наблюдал, но желания сфотографировать не появлялось. Неожиданно он схватил что-то белое. Я едва успел поднять камеру и сфотографировать его целующего медсестру».

Для миллионов американцев эта фотография, которую Эйзенштадт назвал «Безоговорочная капитуляция», стала символом окончания второй мировой войны.

возвращаясь к фильмографии - эту фотографию все могли видеть в фильме "Ночь в музее:2" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По поводу Хиросимы - есть фильм документальный

BBC: Хиросима (BBC: Hiroshima)

Страна: Великобритания

Год: 2005

Время: 97 мин

Язык: Русский

Перевод: Одноголосый

26 июля крeйсер "Индиaнaпoлис" дoстaвил aтомную бoмбу "Малыш" на остров Тиниан. 6 августa 1945 года американский военный самoлет Б-29 "Энoла Гей", пилотируемый Томасом Фереби, взлетел с Тиниана. А в 8:15 по местному времени этот самолет сбросил бомбу на японский город Хиросима. Бомба мощностью 20 тыс. тонн тротилового эквивалента взорвалась на высоте 600 метров над городом... В этой программе с помощью реальной кинохроники, актеров и компьютерной графики воссозданы события самой чудовищной и впечатляющей бомбардировки в истории человечества. Это была не просто военная операция, а демонстрация силы США, в результате которой до конца 1945 года в Хиросиме погибли около 140 тысяч человек - почти половина населения города. Тысячи других жителей умерли от полученных ранений и лучевой болезни в последовавшие годы. Очень важно, чтобы трагическая судьба Хиросимы сохранялась в исторической памяти подрастающих поколений.

Фильм очень интересно поставлен. Кстати, летчики тогда не застрелились, а дожили до наших времен. Один из них в фильме рассказывает от тех событиях.

---------------

Если в сети фильм не найдете, могу залить на обменник.

P.S. Уже погуглил - в сети фильм есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

BBC: Хиросима / BBC: Hiroshima

priv8v

трансформеры 2 шикарны. люблю фантастику ^^.

кстати, самолет тот очень мало времени показывали (ENOLA GAY)

я все думал, что из него тот старый трансформер мутирует :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пилотируемый Томасом Фереби

я начал сомневаться в своих умственных способностях. все-таки кто он? бомбардир или пилот?

если сравнивать инфу из вики с инфой из "интернетов", то может "порвать башню". будьте аккуратнее :)

кстати, самолет тот очень мало времени показывали (ENOLA GAY)

все-таки показали. причем намеренно. не поверю, что он попал в кадр случайно (причем местом с надписью)

:)

Предлагаю Вам почитать про самолет из которого трансформировался "старичок" - SR-71

Это на самом деле легендарный самолет. Чудо инженерной мысли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пилотируемый Томасом Фереби

Кто сбросил бомбу на Хиросиму

Экипаж самолёта 6 августа 1945 года состоял из двенадцати человек:

Полковник Пол В. Тиббетс, командир экипажа;

Капитан Роберт Льюис - второй пилот;

Майор Томас Фереби - бомбардир;

Капитан Теодор Ван Кирк - штурман;

.......

.......

За штурвалом самолета Enola Gay в момент бомбометания находился летчик Томас Фереби, и он же лично нажимал кнопку сброса бомбы.

В фильме, название которого несколькими постами выше, это показано. В тот момент он попросил всех покинуть кабину и все делал сам, т.к. боялся ошибки со стороны других пилотов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
американский военный самoлет Б-29 "Энoла Гей", пилотируемый Томасом Фереби, взлетел с Тиниана. А в 8:15 по местному времени этот самолет сбросил бомбу на японский город Хиросима.

майор Томас Фереби - бомбардир, никогда пилотом не был. В американских ВВС не принято пилотировать иным членам экипажа, кроме командира корабля и второго пилота. А это полковник Пол Тиббетс (кстати, самолет назван в честь его матери -Энолы Гей Тиббетс) и капитан РОберт Льюис. С таким же успехом можно было назвать других членов экипажа, например, Джекоб Брезер или там Ричард Нельсон...Или вообще прикомандированные - типа спецов по бомбе! Удержание самолета на боевом курсе и нажатие кнопки (а это минуты! Обычно до 2-х при точном выведении в точку атаки) и пилотирование - это две разницы! Майор Томас Фереби сбросил бомбу-факт.

Аккуратнее надо! Тут согласен абсолютно.

А самолет - классический Б-29, для любителей аналогов посмотрите на Ту-4

Американцы к моменту ядерной атаки достаточно хорошо "утюжили" японские города... Потери при обычных, неядерных ударах, соизмеримы с прямыми потерями от ядерных ударов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ребята, посмотрите фильм и все вопросы отпадут.

Фильм снят на документальных фактах. О тех событиях - как готовились, как взлетали, как летели, как сбрасывали бомбу, как возвращались, а так же кто был за штурвалом - рассказывает летчик экипажа. Прямо перед вами на экране - настоящий летчик того самого экипажа рассказывает как все происходило.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

прочтите мемуары о Курской битве, написанные участниками, посчитайте число уничтоженных "Элефантов" (получится что - то около 1200), а их всего выпустили то 300 за всю войну и не все были под Курском.... Фильм художественный, увы! Есть фильм "Битва за Британию"= все по реальным фактам и словам участников. Люблю смотреть, но абсолютная правда - цифры в конце.

Есть понятие боевого устава, за нарушение которого в военное время можно было получить расстрел.

Память человеческая - штука особенная. Это не видеоконтроль, увы.

К этому ж - http://militera.lib.ru/research/orlov_as1/01.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
6 августa 1945 года американский военный самoлет Б-29 "Энoла Гей", пилотируемый Томасом Фереби, взлетел с Тиниана
Ребята, посмотрите фильм и все вопросы отпадут.

При чем тут какие-то факты и кто был в кабине на момент сброса? Речь идет о предложении, которое я выделил цитатой тремя строками выше. А именно - предложение о том, что вылетающий самолет был пилотируем Фереби. Он не был им пилотируем при полете. Там были два других пилота, которые и занимались тем чему обучены...

Странный текст. Про 16 июля как-то сомнительно: что взрывали-то? Тринити или Толстяка?

Про то, что с в-29 летели еще 4 истребителя тоже как-то... х.з. Про ПВО Японии - если не ошибаюсь, то к тому времени от нее осталось лишь одно название, к тому же самолеты должны были лететь на такой высоте, где их было бы проблематично достать даже при действущей ПВО. В общем нужно будет порыскать как-нибудь вечерок и полопатить литературу по этому поводу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

вот и я к тому ж. Теперь писать можно все, что угодно. Говорить все, что угодно. А режиссер художественного фильма всегда имеет свое видение. Даже документалисты имеют свое видение.

Уверен - даже вопреки и-нету - что командир корабля, он же командир спецгруппы, один из немногих посвященных, выполнял пилотирование до самой цели, поскольку только он ответственен за выполнение боевой задачи. Ну и соответственно - обратно. А кто удерживал на курсе, кто конкретно нажал кнопку и прицеливался-это к рассуждениям о том, кто и за что отвечает в полете. Но во всех армиях мира за выполнение задачи отвечает командир. Не Трумен, не Хирохито, не бомбардир и не стрелок

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Снимки из здания "Haus der Presse"

Мировой рекорд

Изображение создано при помощи Canon 5D mark II с 400 мм объективом. Оно состоит из 1655 полноформатных снимков, каждый с разрешением в 21.1 мегапиксель и снято "роботом-фотографом" в течении 172 минут. Настоящая фотография, с разрешением в 297.500 x 87.500 пикселей (26 гигапикселей) является в настоящее время самой большой в мире (состояние на декабрь 2009 года).

минут 30 фотографию рассматривал :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • AM_Bot
      Пользуясь интернетом, вы наверняка услышите о существовании вредоносных веб-сайтов. Сервис Virustotal, например, хорошо известен в Сети тем, что с помощью него можно узнать, какой сайт является вредоносным, а какой безобидным. Но что на самом деле значит факт признания сайта «злонамеренным»? Какие конкретно действия выполняют эти сайты? Давайте попробуем разобраться, как работают такие сайты, как их вычислить и защитить себя.  Каким образом действует вредоносный сайтСайты, заражающие пользователей без взаимодействия с нимиКак можно защитить себяВыводыКаким образом действует вредоносный сайтМожно выделить два основных типа вредоносных сайтов. Первым требуется взаимодействие с пользователем для осуществления заражения, вторым же не нужно никаких действий пользователя. При посещении злонамеренного сайта можно заразиться несколькими способами, например, нажать на рекламный баннер, загрузив себе на компьютер вредоносную программу. Если сайт фишинговый, он может похитить ваши учетные данные, маскируясь под онлайн-банкинг или что-то подобное. Также для заражения порой достаточно просто нажать на ссылку, перейти на сайт и… всё, больше никаких действий не потребуется, все остальное сделает сервер злоумышленника.Рисунок 1. Предупреждение браузера о подозрительном сайтеВ случае загрузки вредоносного файла механизм прост: вы заразите свой компьютер, как только запустите такой файл (это не обязательно должен быть exe-файл, это вполне может быть изображение или PDF). Если же мы говорим о вредоносной рекламе, тут все немного сложнее — часто такая реклама, изначально являясь безобидной, располагается на вполне легитимных и заслуживающих доверия сайтах, только затем оснащаясь вредоносной составляющей, заражающей посетителей этого легитимного сайта. В некоторых случаях для заражения необходимо нажать на такое рекламное объявление, при этом вы будете перенаправлены на злонамеренный веб-сайт. В других случаях от вас не потребуется даже этого, заражение произойдет автоматически, в фоновом режиме.Сайты, заражающие пользователей без взаимодействия с нимиКогда мы говорим о сайтах, способных заражать домашние компьютеры, не требуя каких-либо действий от пользователя, мы задаемся вопросом, как они работают. Ответ заключается в основном в двух технологиях — JavaScript и Flash. Когда вы посещаете сайт, созданный с использованием только HTML (в настоящее время очень редко можно встретить сайт без JavaScript, однако давайте говорить теоретически), основное поведение веб-приложения заключается в том, что вы запрашиваете страницу, а сервер отображает ее в качестве ответа.На стороне клиента в этом случае ничего опасного не происходит. Использование только HTML приводит к многочисленным ограничениям при рендеринге веб-страницы, поэтому вполне вероятно, что веб-разработчик захочет использовать JavaScript — язык, который поможет ему сделать его веб-страницы более запоминающимися и функциональными.Если позволить скриптам выполняться на стороне сервера, это будет сильно перегружать его, поэтому JavaScript выполняет скрипты на стороне клиента (таким образом, скрипт запускается непосредственно на вашем компьютере), что приводит к оптимизации работы сервера.Следовательно, мы имеем ситуацию, в которой вредоносный сайт может выполнить скрипт на компьютере пользователя без его ведома. Более того, злоумышленники сейчас часто используют обфускацию кода, запутывая его и шифруя, поэтому даже при анализе исходного вредоносной кода страницы пользователь не обнаружит ничего подозрительного.Как можно защитить себяГоворя о безопасности в случае, когда сайт пытается заразить вас после определенного действия с вашей стороны, совет простой — избегайте нажатия на рекламные баннеры и загрузки непонятного содержимого на ваш компьютер. Если вам очень хочется нажать на рекламное объявление, рекомендуется сделать это на виртуальной машине или проверить на раннее упомянутом Virustotal, это позволит трезво оценить потенциальный риск.Однако здесь вы можете столкнуться с редиректом или серией редиректов, тогда Virustotal вам вряд ли поможет. Можно, конечно, положиться на работу вашего антивируса и брандмауэра, однако мы все прекрасно понимаем, к чему это обычно приводит.Рисунок 2. Наиболее популярные векторы атакЧто касается второго сценария, когда для заражения от вас не требуется никаких действий, тут рекомендация такова — всегда обновляйте браузер. Большинство таких атак нацелены на уязвимое программное обеспечение, причем используются хорошо известные уязвимости. Поэтому специалисты в области информационной безопасности не устают повторять — обновляйте все, что обновляется у вас в системе.Но и тут есть оговорка — данная стратегия не спасет вас от уязвимостей нулевого дня (0-day). В этом случае можно посмотреть на то, какие браузеры наиболее популярны, и пользоваться менее популярным, так как злоумышленники изначально нацелены на то, чтобы охватить как можно более обширную аудиторию пользователей.В качестве еще одного способа можно создать в браузере некий черный список известных вредоносных сайтов, что гарантированно убережет вас от посещения таких сайтов, однако придется постоянно обновлять такой список, внося новые сайты. Кроме этого, у Google есть такой список сайтов, так что поисковая система непременно отобразит вам предупреждение при попытке посетить злонамеренный веб-сайт.ВыводыОзнакомившись с основными принципами работы вредоносных сайтов, вы сможете сделать правильный выбор, который поможет обеспечить безопасность вашего компьютера. В целом все строится вокруг прописных истин (не посещать сомнительные сайты, обновлять программы), но иногда и популярные легитимные сайты взламывают, размещая на них вредоносный код. Так что просто стоит учитывать общие моменты и понимать степень риска. Читать далее
    • ViktorFazz
      Я постоянно захожу на портал bookmakers24.ru смотрю рейтинги букмекерских контор. Даже когда в командировки езжу, захочу с телефона и ставлю ставки.
    • ViktorFazz
      я себе недавно построил тоже)))
    • AM_Bot
      В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.   ВведениеСбор данныхСтатистический анализИнтеллектуальный анализ. Автоматический детектор аномалийПредупреждение и расследованиеДополнительные возможности StaffCopВыводы  ВведениеОдна из основных, самых серьезных угроз для бизнеса сегодня — это утечки конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные сотрудники компаний — инсайдеры. Инсайдером может стать абсолютно любой сотрудник: и молодой сисадмин, и сотрудница бухгалтерии. Мотивы у них могут быть совершенно различные: подкуп со стороны конкурентов или заинтересованных лиц, шантаж, личная выгода и многое другое.Традиционно для защиты от утечек применяются системы класса DLP. Но чем сложнее и изощреннее становятся методы атак, тем сложнее DLP-решениям контролировать потенциальные каналы утечек. Классический алгоритм выявления инсайдеров и предотвращения утечек (настроить правило контроля/блокировки — получить уведомление об утечке) работает уже не так эффективно: выявить утечку данных сложно и долго, если, например, «слив» произошел через разрешенные каналы (USB-носители, мессенджеры) и пользователь при этом имел санкционированный доступ к ресурсам.Одним из новых, но достаточно эффективных методов детектирования инсайдеров стал анализ поведения пользователей и выявление аномалий в их поведении. Подход подразумевает, что необычная активность, не соответствующая стандартному профилю, может более точно указывать на потенциальные инциденты информационной безопасности. По классификации Gartner, этот класс решений называется User and Entity Behavior Analytics (UEBA). Это новый тренд, активно набирающий обороты на рынке информационной безопасности. Решения этого класса анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. Таким образом, UEBA призваны заблаговременно обнаружить и предупредить об отклонениях в поведении.StaffCop Enterprise, о котором мы подробно поговорим в этой статье, — это специализированный продукт с функциями UEBA, DLP и SIEM. Он помогает решать комплекс задач по предотвращению утечек информации, расследованию инцидентов, если таковые произошли, а также контролировать бизнес-процессы и то, как рабочее временя используется сотрудниками. Сбор данныхИнформационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию (события), а вся обработка происходит на выделенном сервере.Каждый тип события имеет свой набор измерений, по которым события разных типов могут быть связаны между собой. Каждое событие имеет стандартный набор измерений — данные о компьютере, пользователе, дате и времени, а также собственные атрибуты характерных для данных событий. Например, события типа «почта» имеют дополнительные измерения — данные о приложении, атрибуты, специфичные для диалогов: направление (входящие/исходящие), отправитель, получатель, формат сообщения, канал общения, участники переписки. Рисунок 1. Контроль каналов утечки информации Типы событий в StaffCop Enterprise:время активности — данные о наличии активности;ввод с клавиатуры;вход/выход из системы;посещение сайтов;операции с файлами;сеть — события, связанные с сетевыми подключениями, содержат информацию об IP-адресе подключения и сокете;снимок экрана;снимок с веб-камеры;запись с микрофона;внешние диски — данные об операциях со съемными USB-накопителями;установка ПО — факты установок и деинсталляции программного обеспечения;буфер обмена;интернет-пейджер;почта;перехваченный файл;устройства — данные о подключении и отключении USB-устройств, в том числе тех, которые не являются накопителями;активность — данные, собранные при помощи модуля контроля присутствия на рабочем месте;системный лог — используется для хранения логов агента при отладке;печать документов. Статистический анализВ основе StaffCop Enterprise лежит технология комплексного многомерного анализа данных OLAP, которая позволяет строить многомерные отчеты «на лету» и обрабатывать огромные объемы данных за секунды.Давайте рассмотрим несколько примеров, как в StaffCop можно анализировать поведение пользователей и быстро выявлять их опасные действия на основе статистики с помощью конструктора отчетов, различных таблиц и графиков.Поиск и расследование аномалий на примере файловых операцийЗадача: проанализировать операции копирования файлов с участием съемных носителей. Найдем отклонения от нормального поведения и всплески активности, узнаем, кто это был, что и когда было скопировано.Самым наглядным способом будет построить линейный график количества событий копирования файлов на съемные носители.  Сделать это очень просто — указать интересующий интервал времени, в конструкторе отчетов ограничить набор данных по измерениям «операции копирования», «тип диска: Removable» и выбрать вид отображения «Линейный график». Рисунок 2. Линейный график количества событий копирования файлов Невооруженным взглядом видно значительное превышение фактов копирования файлов в один из дней. При нажатии на вершину графика можно перейти к списку всех операций копирования в этот день.Для детализации данных можно просто кликнуть на нужный узел графика. На картинке ниже мы «провалились» глубже и визуализировали полученные данные с помощью гистограммы, разбив в конструкторе данные по пользователям. Рисунок 3. Детализация данных: гистограмма Если вы предпочитаете числовые значения графическому представлению можно воспользоваться таблицами. Рисунок 4. Визуализация отчета: числовые значения Стоит отметить, что все графики и таблицы имеют собственный конструктор для быстрой детализации и уточнения данных. Рисунок 5. На тепловой диаграмме можно оценить интенсивность и время всех операций исследуемого пользователя В нашем случае пользователь непрерывно копировал файлы с 11:15 до 13:37. В просмотрщике событий легко догадаться, что это исходные коды одного из дистрибутивов Linux, которые были скопированы с жесткого диска на флэш-накопитель Kingston DataTraveler 2.0 USB Device. Рисунок 6. Детализация события в StaffCop Enterprise Таким образом можно быстро и эффективно находить нетипичную активность пользователей или программ. Такие действия применимы практически к любым видам событий.Опасные действия чаще всего возникают при спонтанной активизации:обращения к личной почте;сетевая активность приложений;подключение съемных USB-устройств: флэшек, телефонов и т. п.;использование принтера;активность во внерабочее время. Интеллектуальный анализ. Автоматический детектор аномалийДля того чтобы упростить работу сотрудника службы безопасности для аналитики действий пользователей и выявления отклонений в StaffCop реализован автоматический детектор аномалий. Он анализирует поведение пользователя за выбранный период времени и показывает отклонения от нормального поведения. Рисунок 7. Автоматический детектор аномалий в StaffCop Enterprise Например, каждый сотрудник ежедневно использует одни и те же приложения примерно одинаковое число раз. Если число операций многократно превышает стандартное значение, то StaffCop Enterprise выдает такое событие за аномальное поведение, что может являться потенциальной угрозой.Поиск и расследование аномалий на примере копирования в облакоРабочая инструкция офицера безопасности предприятия может включать различный набор инструкций. В этом примере одной из таких еженедельных рутинных задач является проверка фактов копирования файлов в облачные сервисы.Детектор аномалий позволяет в автоматическом режиме находить отклонения от стандартного поведения пользователей. Для того чтобы эта функция корректно работала, необходимо задать представительный промежуток времени, чтобы система смогла построить паттерны поведения и найти в них отклонения от нормы. Поэтому выбираем 30-дневный период. Рисунок 8. Выбор временного периода для запуска Детектора аномалий Чтобы запустить Детектор аномалий, необходимо нажать соответствующую опцию в выпадающем меню Отчеты. Рисунок 9. Запуск «Детектор аномалий» в StaffCop Enterprise В появившемся отчете находим, что пользователь Oksana в семь раз превысила свою же норму копирования файлов в облачный сервис Dropbox.com. Рисунок 10. Отчет по аномалиям в StaffCop Enterprise Простой комбинацией фильтров в Конструкторе располагаем данные в отчете таким образом, чтобы название считанного с жесткого диска файла появлялось в таблице операций рядом с именем передаваемого в облачный сервис файла. Рисунок 11. В отчете StaffCop Enterprise видно, кто, когда и какие файлы передавал за периметр сети На приведенном скриншоте видно, что в 12:58:28 12 сентября 2017 г. файл «Технико-коммерческое предложение StaffCop Enterprise.docx» был считан с жестокого диска компьютера пользователя Oksana, а в следующую секунду (12:58:29) этот же файл был передан в облачный сервис.Вывод: при помощи Детектора аномалий, встроенного в StaffCop Enterprise 4.1, возможно выявлять инциденты автоматически. Предупреждение и расследованиеДля предупреждения угроз StaffCop имеет емкую библиотеку встроенных фильтров и предоставляет широкие возможности для построения собственных: это может быть ключевая фраза, файл или любое другое событие на компьютере пользователя.Кроме того, в системе предусмотрены также исключающие фильтры (анти-фильтры) — можно исключить из выборки заведомо неинтересные события. Таким образом, возможно коррелировать и фильтровать любые события, содержащиеся в базе данных. Рисунок 12. Исключающие фильтры (анти-фильтры) в StaffCop Enterprise 4.1 Способ оповещения о сработавшем фильтре можно настроить в зависимости от срочности: отправкой сообщения на электронную почту офицера ИБ или уведомлением в панели администратора StaffCop. Дополнительные возможности StaffCopStaffCop Enterprise позволяет также легко контролировать дисциплину сотрудников, выявлять блокирующие факторы и расследовать причины их появления:Учет рабочего времени сотрудников в онлайн-режиме (табель учета рабочего времени, детализированные отчеты о рабочем времени каждого сотрудника).Контроль присутствия на рабочем месте.Снимки экрана.Просмотр удаленного рабочего стола и удаленное управление.Подключение к рабочему столу пользователя осуществляется прямо из консоли администратора в браузере, при желании можно захватить управление компьютером. Рисунок 13. Удаленное подключение к рабочему столу сотрудника компании ВыводыStaffCop Enterprise представляет собой мощный набор инструментов для анализа событий и информации, что позволяет оценивать и контролировать продуктивность сотрудников за компьютерами, быстро и точно расследовать инциденты информационной безопасности внутри предприятия, а также решить широкий спектр задач, связанных с ИБ-аналитикой. С помощью StaffCop Enterprise можно контролировать критичные информационные ресурсы на предмет подозрительной активности и нетипичного поведения.Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удается обнаружить на ранней стадии, чем существенно сократить последствия. Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объем утраченной информации. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: достаточно понимать, что ищешь, и просто выбирать поля в форме.Таким образом, StaffCop Enterprise позволяет сократить время, требуемое как на обнаружение реальной угрозы, так и на дальнейшее расследование инцидентов с критичными данными. Читать далее
    • Valeron
      Кто делает ставки на футбол, посоветуйте букмекера?