• 53 года назад, 1 марта 1973 года, мир увидел Xerox Alto - первый в мире ПК с графическим интерфейсом и рабочим столом. А еще он был первым ПК с Ethernet и лазерным принтером. Это легенда компьютерной индустрии, оказавшая огромное влияние на все дальнейшее развитие компьютеров и ПО.
• С таким компьютером мог работать даже новичок. Система также поддерживает языки программирования Mesa и Smalltalk. Alto можно назвать революционной для своего времени системой - этот ПК вышел на рынок в 1973 году.
• Компания Xerox создала около 2000 этих систем для внутреннего пользования. Работали новые компьютеры в исследовательских лабораториях и университетах. При этом Alto никогда не продавался, как коммерческий продукт. Многие идеи, реализованные в Alto, были использованы в Xerox Star, коммерческой модели ПК от Xerox. Этот компьютер был очень дорогой, поэтому его могли купить далеко не все. Тем не менее, Star стал относительно успешным. Alto и Star произвели сильное впечатление на Стива Джобса. Будущий глава крупнейшей международной корпорации, увидев графический интерфейс машин, решил создать нечто подобное. Чуть позже он реализовал задуманное в виде Apple Lisa и системах Macintosh, выведя компьютеры с графическим интерфейсом на массовый рынок.
• Xerox Alto был оснащен 16-битным процессором, вертикальным растровым экраном с разрешением
• Объем съемного диска компьютера составлял 2,5 МБ. Это немного, но доступ к файлам можно было получить по Ethernet с файловых серверов.
• Программная оболочка системы включала эмулятор стандартного набора команд, выполняемого с наименьшим приоритетом. Другие задачи включали в себя низкоуровневые драйвера диска, сети, памяти, экрана, плюс развертка и курсор.
• ОС была написала на языке Basic Combined Programming Language (BCPL). Это язык программирования, разработанный Мартином Ричардсом в 1966 году, в Кембриджском университете. Изначально он предназначался для написания компиляторов для других языков. Кстати, на этом языке написана первая в мире программа "Hello world".
• Каждому Alto назначается Ethernet-адрес, который однозначно идентифицирует его в сети. Стандартный адрес, например,
• Xerox Alto оставил немалый след в мировой компьютерной истории. Его интерфейсу подражали лидеры рынка. Его технологии и находки применялись во множестве более новых компьютерных устройств. Прикоснуться к Alto прямо сейчас можно на этом сайте, с помощью браузерного эмулятора. Приведем несколько собственных скриншотов из игр и программ Alto. Предупреждаем, эмулятор весьма неспешен.
• Также существует «стационарный» эмулятор Alto, ContrAlto, написанный на C#. Его исходный код можно найти на GitHub.
#Разное
• С таким компьютером мог работать даже новичок. Система также поддерживает языки программирования Mesa и Smalltalk. Alto можно назвать революционной для своего времени системой - этот ПК вышел на рынок в 1973 году.
• Компания Xerox создала около 2000 этих систем для внутреннего пользования. Работали новые компьютеры в исследовательских лабораториях и университетах. При этом Alto никогда не продавался, как коммерческий продукт. Многие идеи, реализованные в Alto, были использованы в Xerox Star, коммерческой модели ПК от Xerox. Этот компьютер был очень дорогой, поэтому его могли купить далеко не все. Тем не менее, Star стал относительно успешным. Alto и Star произвели сильное впечатление на Стива Джобса. Будущий глава крупнейшей международной корпорации, увидев графический интерфейс машин, решил создать нечто подобное. Чуть позже он реализовал задуманное в виде Apple Lisa и системах Macintosh, выведя компьютеры с графическим интерфейсом на массовый рынок.
• Xerox Alto был оснащен 16-битным процессором, вертикальным растровым экраном с разрешением
606*808 пикселей, двумя типами клавиатур (обычной и аккордной), а также трехкнопочной мышью. Растровый дисплей разделен на ряд элементов, с каждым из которых связана определенная часть памяти компьютера. В памяти хранится информация о цвете, уровне яркости и тому подобных характеристиках каждого участка экрана. Обновление изображения на экране такого типа проводится при помощи процессора. Под нужды растрового дисплея Alto была занята примерно половина всей памяти этого ПК.• Объем съемного диска компьютера составлял 2,5 МБ. Это немного, но доступ к файлам можно было получить по Ethernet с файловых серверов.
• Программная оболочка системы включала эмулятор стандартного набора команд, выполняемого с наименьшим приоритетом. Другие задачи включали в себя низкоуровневые драйвера диска, сети, памяти, экрана, плюс развертка и курсор.
• ОС была написала на языке Basic Combined Programming Language (BCPL). Это язык программирования, разработанный Мартином Ричардсом в 1966 году, в Кембриджском университете. Изначально он предназначался для написания компиляторов для других языков. Кстати, на этом языке написана первая в мире программа "Hello world".
• Каждому Alto назначается Ethernet-адрес, который однозначно идентифицирует его в сети. Стандартный адрес, например,
50#100, большинству людей ни о чем не говорит. Поэтому каждому Alto присваивается собственное, запоминающееся имя. Например, компьютеры Alto в Стэнфорде названы в честь рек и гор штата Калифорния. Alto в CMU названы в честь драгоценных камней, а Alto в самой Xerox - в честь выдающихся людей. В результате получаются такие интересные имена, как Cypress, Turquoise или Machiavelli. Их гораздо легче запомнить, чем условный 50#100. К сети можно подключить коаксиальным кабелем совершенно чистый Alto с пустыми с завода накопителями, и он обзаведется полным набором ПО в считанные минуты.• Xerox Alto оставил немалый след в мировой компьютерной истории. Его интерфейсу подражали лидеры рынка. Его технологии и находки применялись во множестве более новых компьютерных устройств. Прикоснуться к Alto прямо сейчас можно на этом сайте, с помощью браузерного эмулятора. Приведем несколько собственных скриншотов из игр и программ Alto. Предупреждаем, эмулятор весьма неспешен.
• Также существует «стационарный» эмулятор Alto, ContrAlto, написанный на C#. Его исходный код можно найти на GitHub.
#Разное
🔥49❤13👍7
Встреча без галстуков: обсудим будущее DevSecOps
19 марта в Москве УЦСБ проведет камерную встречу профессионального сообщества по безопасной разработке. В атмосфере дружеского квартирника эксперты отрасли подведут итоги 2025 года, расскажут о трендах отрасли и поделятся прогнозами развития DevSecOps.
Вас ждут честные истории из практики экспертов Лаборатории Касперского, СберТеха, Яндекса и других компаний.
В программе:
▪️ Диванная дискуссия «Как жить с DevSecOps в 2026 году: честный разговор о зрелости, рисках и реальных изменениях»
▪️ Секции докладов от экспертов и 10-минутных откровений про сложные кейсы и извлеченные из них уроки
Стратегический партнер события — «Солар».
Подробнее ознакомиться с программой и зарегистрироваться можно на сайте🔗
Реклама. ООО «Уральский центр систем безопасности» ИНН 6672235068 Erid: 2VtzqvvZV3A
19 марта в Москве УЦСБ проведет камерную встречу профессионального сообщества по безопасной разработке. В атмосфере дружеского квартирника эксперты отрасли подведут итоги 2025 года, расскажут о трендах отрасли и поделятся прогнозами развития DevSecOps.
Вас ждут честные истории из практики экспертов Лаборатории Касперского, СберТеха, Яндекса и других компаний.
В программе:
Стратегический партнер события — «Солар».
Подробнее ознакомиться с программой и зарегистрироваться можно на сайте
Реклама. ООО «Уральский центр систем безопасности» ИНН 6672235068 Erid: 2VtzqvvZV3A
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥2
• Национальная налоговая служба Южной Кореи выкатили пресс-релиз, в котором опубликовали фотографии изъятых криптокошельков Ledger, денег и других вещей.
• Вот только есть один нюанс: помимо всего прочего еще были опубликованы фотографии с сид-фразами, которыми и воспользовались неизвестные... Спустя несколько часов после пресс-релиза неизвестные вывели с кошельков около 5 млн. баксов.
• Есть информация, что кошелёк, куда поступили украденные токены, ранее получал средства с бирж Bithumb, Bittrex и Korbit. Вероятно, что эта информация поможет установить личность получателя средств (но это не точно).
➡️ https://n.news.naver.com/mnews/0005643176
#Новости
• Вот только есть один нюанс: помимо всего прочего еще были опубликованы фотографии с сид-фразами, которыми и воспользовались неизвестные... Спустя несколько часов после пресс-релиза неизвестные вывели с кошельков около 5 млн. баксов.
• Есть информация, что кошелёк, куда поступили украденные токены, ранее получал средства с бирж Bithumb, Bittrex и Korbit. Вероятно, что эта информация поможет установить личность получателя средств (но это не точно).
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁68 31 14🔥5💊3⚡1
• Недавно пересматривал курс от Андрея Созыкина по защищенным сетевым протоколам и решил найти дополнительный материал по протоколу TLS 1.3. В итоге нашел два очень крутых ресурса:
• https://tls13.xargs.org - это очень красивая и наглядная демонстрация работы протокола, начиная с первоначального соединения до его завершения. Каждый шаг детально описан, что позволяет в мельчайших подробностях изучить работу протокола TLS 1.3.
• https://tls.dxdt.ru/tls.html - огромная статья, автор которой актуализирует материиал на протяжении 11 лет. Тут можно найти буквально всё! Содержание следующее:
• Предназначение;
• Логика TLS;
• Первоначальное соединение (Handshake);
➡ Сообщения Handshake TLS 1.2 (и ранее);
➡ Сокращённый формат Handshake в TLS 1.2 (и раньше);
➡ Повторное проведение Handshake.
• Предупреждения (Alert);
• Сеансовые ключи;
• Протокол Диффи-Хеллмана;
• TLS 1.3: первоначальное соединение (Handshake):
➡ ClientHello 1.3;
➡ ServerHello 1.3;
➡ Защищённые сообщения Handshake в TLS 1.3;
➡ Управление сеансовыми ключами в TLS 1.3;
➡ Сокращённый вариант установления соединения (Handshake) в TLS 1.3;
➡ Защита данных расширения SNI.
• Асимметричные криптосистемы, электронная подпись:
➡ Криптосистема RSA;
➡ Криптосистема ECDSA.
• Параметры криптосистем;
• Сертификаты;
• Шифры в TLS:
➡ Шифр AES;
➡ Шифр ChaCha20.
• Режимы шифрования;
• Коды аутентификации сообщений;
• Аутентифицированное шифрование - GCM и CCM;
• Защищённые записи TLS;
• Длины ключей и сочетание криптосистем;
• Основные направления атак на TLS:
➡ TLS и постквантовая криптография;
➡ Метаинформация о соединении;
➡ Атаки со стороны сервисов.
• Приложение А. Конечные поля и эллиптические кривые в криптографии;
• Приложение Б. Применение TLS для защиты других протоколов;
• Приложение В. TLS и криптосистемы ГОСТ (ГОСТ-TLS).
#Сети #Разное
• https://tls13.xargs.org - это очень красивая и наглядная демонстрация работы протокола, начиная с первоначального соединения до его завершения. Каждый шаг детально описан, что позволяет в мельчайших подробностях изучить работу протокола TLS 1.3.
• https://tls.dxdt.ru/tls.html - огромная статья, автор которой актуализирует материиал на протяжении 11 лет. Тут можно найти буквально всё! Содержание следующее:
• Предназначение;
• Логика TLS;
• Первоначальное соединение (Handshake);
• Предупреждения (Alert);
• Сеансовые ключи;
• Протокол Диффи-Хеллмана;
• TLS 1.3: первоначальное соединение (Handshake):
• Асимметричные криптосистемы, электронная подпись:
• Параметры криптосистем;
• Сертификаты;
• Шифры в TLS:
• Режимы шифрования;
• Коды аутентификации сообщений;
• Аутентифицированное шифрование - GCM и CCM;
• Защищённые записи TLS;
• Длины ключей и сочетание криптосистем;
• Основные направления атак на TLS:
• Приложение А. Конечные поля и эллиптические кривые в криптографии;
• Приложение Б. Применение TLS для защиты других протоколов;
• Приложение В. TLS и криптосистемы ГОСТ (ГОСТ-TLS).
#Сети #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
5⚡30👍20❤10🔥3✍2 1
• История CAPTCHA началась с одного человека, мечтавшего изменить мир. Луис фон Ан был молодым информатиком из Университета Карнеги в Меллоне, который пытался решить проблему спама в интернете. Именно ему и его коллегам в 2000 году пришла в голову роковая идея под названием "Completely Automated Public Turing test to tell Computers and Humans Apart" - собственно CAPTCHA. Принцип работы теста был прост - люди без нарушения зрения легко читали искаженные символы на экране, а вот у роботов с этим были явные проблемы.
• Незатейливое, но гениальное изобретение фон Ана сработало, распространилось и было готово прославить своего создателя! Однако, переложив страдания юзеров на математику, фон Ан с ужасном понял, что капча - настоящий пожиратель времени. Каждый раз, когда вы ее вводите, вы тратите 10 драгоценных секунд. А если умножить это на 200 миллионов (число вводов капчи в день), то получается, что теряется больше 500 тысяч человеко-часов (или 57 лет) ежедневно!
• Ну да ладно... Спустя 7 лет появился новый проект - reCAPTCHA, удвоив число слов в ней. В 2007 году фон Ан объединился с The New York Times и Internet Archive для перевода в цифру различной макулатуры. Эти проекты использовали программы оптического распознавания текста (OCR), у которых была та же слабость, что и у спам-программ: они не считывали искаженные буквы. Угадайте, где еще искаженных, выцветших, изъеденных временем букв было пруд пруди? Верно - в старых книгах, газетах и журналах. В текстах старше полувека ошибки OCR достигали 30%, и перепроверять такие объемы вручную было бы (очень дорогим) безумием.
• Луис фон Ан и его reCAPTCHA решили задачу элегантно. Новая капча показывала пользователю два слова: одно контрольное, уже известное системе, и одно новое - из скана книги или газеты. Если человек правильно вводил первое, компьютер полагал, что и второе, скорее всего, верно.
• Далее вариант юзера сверяли с ответами других пользователей. Когда 10 человек расшифровывали одно и то же слово одинаково, оно считалось распознанным и само становилось первым контрольным словом.
• Люди так часто проходили капчу, что годовой объем статей The New York Times расшифровывали каждые четыре дня. Всего за несколько месяцев юзеры по всему миру оцифровали выпуски газеты New York Times за двадцатилетний период! В течение только первого года эксперимента reCAPTCHA было расшифровано 440 миллионов слов, что эквивалентно 17 600 книгам.
• Подведя первые итоги, институт CyLab при Университете Карнеги в Меллоне, тот самый, в котором работала группа фон Ана, сообщил о 99,1% точности распознавания - результат, близкий к профессиональному в транскрибировании.
• В 2009 году проект reCAPTCHA купила Google и с его помощью запустила уже Google Books - амбициозный проект по "оцифровке всех существующих книг". К 2019 году компании удалось с помощью reCAPTCHA отсканировать более 40 миллионов книг (около трети всего мирового фонда).
• Позже, конечно, ситуация изменилась - ИИ взламывает капчу, а Google заключает с юзерами сомнительную, с точки зрения приватности, сделку - начинает собирать личные данные о поведении в сети в обмен на лаконичное тыканье в чекбокс «Я не робот». Так душа reCAPTCHA умрет. Но фон Ана это уже не будет волновать - ведь вдохновившись успехом в книжной оцифровке, он с головой погрузится в свой новый проект - Duolingo (та самая зеленая сова для изучения английского языка), но это уже совсем другая история...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍69 32 10❤7🔥6 3✍1⚡1 1
infosec
Photo
CMD.pdf
4.6 MB
• Уверен, что это самый подробный мануал по командной строке Windows. Файл содержит более 900 страниц информации по всевозможным командам, которые перечислены в структурированном виде. Можно использовать как Cheat Sheet.
• Ну и еще у автора есть репозиторий на GitHub - там вы найдете актуальную версию и дополнительный материал: https://github.com/windows-commands.md
#Windows #cmd
• Ну и еще у автора есть репозиторий на GitHub - там вы найдете актуальную версию и дополнительный материал: https://github.com/windows-commands.md
#Windows #cmd
🔥42👍8❤7👎2
• В ноябре 2025 года президент США Дональд Трамп объявил об отмене всех исполнительных указов и других документов, подписанных Джо Байденом с помощью автопера. Трамп указал, что это касается примерно 92% документов Байдена, якобы подписанных без его личного участия, и обвинил окружение экс-президента в незаконных действиях. Но что такое это ваше "автоперо"?
• Очень давно, в одной далёкой Америке, а именно - 17 мая 1803 года изобретатель Джон Айзек Хокинс зарегистрировал патент на первую автоматическую систему копирования рукописного текста, которая получила название "полиграф". Этот полиграф не имеет никакого отношения к современным "детекторам лжи", называемым тем же самым словом. По большому счету, тот, первый полиграф представлял собой раму с двумя перьями, соединенными подвижной системой рычагов.
• Под мостиком каждого пера симметрично располагались чернильницы. Таким образом, погружение основного пера в чернила также макало в чернильницу "ведомое" перо: важно было лишь вовремя доливать туда чернила. Оператор писал на листе бумаги одним пером, в то время как другое перо в точности повторяло его движения.
• Прямым наследником полиграфа стало механическое устройство под названием Robot Pen, появившееся в той же Америке уже в 1930-х годах. Создатель этого аппарата, инженер Роберт Бланк, немного развил первоначальную идею: образец рукописного текста, написанный живым человеком, переносился на виниловую пластину в виде канавки примерно тем же методом, которым создавались звуковые дорожки на граммофонных пластинках. Затем по этой канавке двигался щуп, который синхронно перемещал манипулятор с закрепленным на нём чернильным пером. На бумаге получалась абсолютно точная копия первоначальной строки.
• Но винил - довольно хрупкий и нестойкий материал, виниловые пластины подвержены быстрому износу и деформациям. Эта проблема успешно разрешилась с появлением пластмасс: канавку начали гравировать на более прочной и долговечной пластиковой матрице. Щуп был механически соединен с системой рычагов, к которым можно было прикрепить практически любой пишущий инструмент: карандаш, ручку, фломастер. В таком варианте устройство и получило известность под названием Autopen (автоперо).
• Автоперо в практически современном его виде, которым пользовался Байден, появилось на свет в 1942 году. Причем появилось оно не просто так, а по заказу министра Военно-морских сил США, которым, судя по всему, надоело подписывать кучу бумаг вручную.
• Автоперья мгновенно завоевали популярность среди чиновников и богатых людей. Устройства оказались в офисах членов Конгресса, Сената и органов исполнительной власти.
• В современных версиях автопера исходная матрица с подписью оцифрована, пластиковая пластина с образцом уже не используется, поэтому девайс с технической точки зрения больше похож на простой графический плоттер с ЧПУ и автоматической системой подачи бумаги. Но основной принцип работы машины остался неизменным с 1942 года: это ручка, закрепленная на рычажном механизме, которая механически выводит на бумаге заранее заданные каракули.
• Электромеханическим автопером активно пользовались многие президенты США: по слухам, подобной техникой не брезговали Гарри Трумэн и Джеральд Форд, но только Линдон Б. Джонсон впервые позволил журналистам сфотографировать автоперо в Белом доме (на фото), после чего в The National Enquirer вышла статья с громким заголовком "Робот, заменяющий президента", вызвав громкий скандал.
• В принципе, отличить подпись, сделанную автопером от настоящей, относительно несложно: автоматическая подпись ставится с равномерным давлением и углублением в бумаге, в то время как в оригинальном рукописном тексте давление обычно варьируется. Однако современные электронные автоперья уже научились варьировать степень нажатия ручки на бумагу и даже скорость письма, потому этот критерий больше не работает. Впрочем, возможность отличить оригинал от копии уже давно никого не останавливает: этот инструмент слишком распространен и удобен, чтобы политики, бизнесмены и чиновники от него отказались.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥16❤9 6😁2 2🤯1
Внедряли ИИ без регламента → Разобрали векторы атак → Начали защищать данные.
Искусственный интеллект уже помогает автоматизировать процессы и ускорять работу. Но вместе с выгодой появляются и новые риски: утечка данных через нейросетевых помощников, неконтролируемая передача информации, новые сценарии атак.
На открытом уроке разберём типы современных нейросетей, сценарии их применения на предприятии и ключевые меры безопасности при работе с ИИ. Покажем, где проходит граница между полезной автоматизацией и угрозой для компании.
В результате вы получите понимание основных векторов атак с использованием ИИ и практические ориентиры по защите данных при внедрении нейросетей.
10 марта в 20:00 МСК. Открытый урок проходит в преддверии старта курса «Информационная безопасность. Basic». Регистрация открыта: https://otus.pw/A6Lw/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Искусственный интеллект уже помогает автоматизировать процессы и ускорять работу. Но вместе с выгодой появляются и новые риски: утечка данных через нейросетевых помощников, неконтролируемая передача информации, новые сценарии атак.
На открытом уроке разберём типы современных нейросетей, сценарии их применения на предприятии и ключевые меры безопасности при работе с ИИ. Покажем, где проходит граница между полезной автоматизацией и угрозой для компании.
В результате вы получите понимание основных векторов атак с использованием ИИ и практические ориентиры по защите данных при внедрении нейросетей.
10 марта в 20:00 МСК. Открытый урок проходит в преддверии старта курса «Информационная безопасность. Basic». Регистрация открыта: https://otus.pw/A6Lw/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🤡6
• Очень крутая и бесплатная книга по изучению Linux, которая содержит в себе более 50 страниц информации! Будет полезно не только начинающим, но и опытным специалистам.
➡️ https://books.goalkicker.com/LinuxBook/
#Linux
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37👎7❤5⚡5😁1 1
• Следственный комитет РФ расследует дело против москвича, который вымогал деньги у хакерской группировки "Conti" под видом ФСБ.
• Сразу нужно отметить, что хакерская группировка Conti - является одной из наиболее известных вымогательских хак-групп последних лет, у которое есть даже собственный HR отдел, зарплата и система мотивации. Нет только ДМС, но, вероятно, это недоразумение исправят в будущем... А еще участники группировки называли себя "патриотами" и заявляли, что не атакуют компании из России.
• Так вот, главное следственное управление СК сейчас расследует уголовное дело против жителя Москвы Руслана Сатучина, который, по версии следствия, выдавал себя за офицера ФСБ и требовал крупную сумму у участников вымогательской группировки Conti.
• По данным следствия, в сентябре 2022 года Сатучин связался с одним из членов Conti и заявил, что работает в ФСБ. Под этим предлогом он потребовал деньги - в обмен на отказ от оперативно-разыскных мероприятий и непривлечение хакеров к уголовной ответственности. Дело против Сатучина и "неустановленных лиц" возбудили в сентябре 2025 года по статье о мошенничестве в особо крупном размере.
• Предполагаемого фальшивого сотрудника ФСБ задержали в Москве в октябре 2025 года. Как утверждают источники, к тому моменту он уже знал о возбуждении дела и идущей проверке, однако продолжал жить по месту регистрации и не пытался скрыться. На следующий день суд отправил его под стражу, а в декабре продлил арест еще на два месяца.
• Сообщается, что в настоящее время свою вину Сатучин не признает, и он содержится под стражей в одном из столичных следственных изоляторов.
• Просчитался, но где...
➡️ Источник.
#Новости
• Сразу нужно отметить, что хакерская группировка Conti - является одной из наиболее известных вымогательских хак-групп последних лет, у которое есть даже собственный HR отдел, зарплата и система мотивации. Нет только ДМС, но, вероятно, это недоразумение исправят в будущем... А еще участники группировки называли себя "патриотами" и заявляли, что не атакуют компании из России.
• Так вот, главное следственное управление СК сейчас расследует уголовное дело против жителя Москвы Руслана Сатучина, который, по версии следствия, выдавал себя за офицера ФСБ и требовал крупную сумму у участников вымогательской группировки Conti.
• По данным следствия, в сентябре 2022 года Сатучин связался с одним из членов Conti и заявил, что работает в ФСБ. Под этим предлогом он потребовал деньги - в обмен на отказ от оперативно-разыскных мероприятий и непривлечение хакеров к уголовной ответственности. Дело против Сатучина и "неустановленных лиц" возбудили в сентябре 2025 года по статье о мошенничестве в особо крупном размере.
• Предполагаемого фальшивого сотрудника ФСБ задержали в Москве в октябре 2025 года. Как утверждают источники, к тому моменту он уже знал о возбуждении дела и идущей проверке, однако продолжал жить по месту регистрации и не пытался скрыться. На следующий день суд отправил его под стражу, а в декабре продлил арест еще на два месяца.
• Сообщается, что в настоящее время свою вину Сатучин не признает, и он содержится под стражей в одном из столичных следственных изоляторов.
• Просчитался, но где...
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣85 16🔥4 4❤3 1
• Давайте теперь поговорим о серьезных вещах -
• Сегодня
• На заре шутеров не было единого стандарта управления клавиатурой, геймеры пытались самостоятельно подобрать оптимальный вариант. Разработчики игр ставили по умолчанию различные комбинации для движения, в том числе стрелки. Шутер System Shock в 1994 году предлагал
• Общепринятому сегодня стандарту
• Фонг в 1997 году выиграл в первом национальном турнире Quake tournament личный Ferrari 328 Джонна Кармака, основателя ID Software. И в тот момент, когда он убивал Тома "Entropy" Кимзи, правая рука Фонга лежала на мыши, а левая - на комбинации
• Деннис Фонг за несколько лет до чемпионата играл в Doom со своим братом, используя исключительно клавиатуру. Но в Doom в мыши не было смысла, потому что смотреть вверх и вниз не было необходимостью. Вы направляли оружие в сторону противника, не ориентируясь на его положение по вертикальной оси.
• И Деннис Фонг, и его брат Лайл были отличными игроками. Но Деннис проигрывал брату, который использовал трекбол, поэтому одним летом Фонг принял решение научиться играть мышью. И стал непобедимым.
• За этим последовали эксперименты, например,
• Кстати, в Quake 2
• В 2004 году выходит World of Warcraft с теми же настройками по умолчанию, и если бы
• Интересно, что и Гейб Ньюэлл, основатель компании Valve, не использует
• Есть и иные варианты. Кто-то предпочитает
#Разное
WASD (незаменимой комбинацией клавиш для игр). Как думаете, почему мы используем именно эту раскладку и откуда это всё пошло?• Сегодня
WASD кажется неизбежной и незаменимой комбинацией клавиш для игр. Как только в 3D-шутерах появилось управление мышью, стало сложно, во всяком случае правше, держать пальцы на стрелках. Клавиши в левой части клавиатуры более удобны, и там легче достать до Shift и Space. Но это сейчас WASD кажется оптимальным и единственно верным выбором, а вот 20 лет назад мало игроков использовали эту комбинацию.• На заре шутеров не было единого стандарта управления клавиатурой, геймеры пытались самостоятельно подобрать оптимальный вариант. Разработчики игр ставили по умолчанию различные комбинации для движения, в том числе стрелки. Шутер System Shock в 1994 году предлагал
ASDX. В Descent для движения вперёд и назад использовали AZ, а выглянуть из-за угла можно было с помощью QE. Геймеры пробовали и другие комбинации, вроде ZXCV и ESDF.• Общепринятому сегодня стандарту
WASD потребовалось несколько лет, чтобы прочно войти в обиход игроков по всему миру. Неизвестно, кто именно первым начал использовать эту комбинацию, но очень весомый вклад в её популяризацию внёс один человек - Деннис "Thresh" Фонг, величайший игрок в Quake.• Фонг в 1997 году выиграл в первом национальном турнире Quake tournament личный Ferrari 328 Джонна Кармака, основателя ID Software. И в тот момент, когда он убивал Тома "Entropy" Кимзи, правая рука Фонга лежала на мыши, а левая - на комбинации
WASD.• Деннис Фонг за несколько лет до чемпионата играл в Doom со своим братом, используя исключительно клавиатуру. Но в Doom в мыши не было смысла, потому что смотреть вверх и вниз не было необходимостью. Вы направляли оружие в сторону противника, не ориентируясь на его положение по вертикальной оси.
• И Деннис Фонг, и его брат Лайл были отличными игроками. Но Деннис проигрывал брату, который использовал трекбол, поэтому одним летом Фонг принял решение научиться играть мышью. И стал непобедимым.
• За этим последовали эксперименты, например,
WADX. Но в итоге Фонг нашёл WASD и стал использовать только эту комбинацию. Он ли придумал эту схему? Возможно, нет. Другие люди тоже пытались использовать левую сторону клавиатуры в Doom в то же время. Но без влияния Фонга комбинация могла не стать стандартом.• Кстати, в Quake 2
WASD всё ещё была в качестве отдельной раскладки. А вот в вышедшей в 1998 году Half-Life впервые для шутера комбинация WASD покинула скамейку запасных и стала управлением по умолчанию. В 1999 году Quake 3 наконец добавила WASD в настройки по умолчанию. Затем пошли другие шутеры, но именно Half-Life и Quake 3 внесли основной вклад в популярность раскладки. • В 2004 году выходит World of Warcraft с теми же настройками по умолчанию, и если бы
WASD ещё не была основной для всех, комбинация после WoW точно вошла бы в обиход миллионов геймеров.• Интересно, что и Гейб Ньюэлл, основатель компании Valve, не использует
WASD. Его логика состоит в том, что игры не должны уводить ваши руки от их положения при обычной печати. Поэтому он также использует сдвинутую вправо перевёрнутую T - ESDF. Другой разработчик Half-Life, гейм-дизайнер Дарио Касали предпочитает ASXC.• Есть и иные варианты. Кто-то предпочитает
RDFG. Есть фанаты TFGH. Даже 5RTY и EDAF. А еще были специальные клавиатуры (на фото), где слева были расположены стрелочки для управления. Как то так...#Разное
👍25🔥14❤9 2