Нижнее бельё, созданное с применением баллистической ткани, призвано
сократить раны и травмы, возникающие при подрыве солдат на самодельных
взрывных устройствах, нередко используемых боевиками в горячих точках
планеты.
У каждого в жизни, наверно, было так: лежишь, валяешься посреди
ночи, проспав всего несколько часов. Некоторые в это время исследуют
недра холодильника, некоторые — со вздохом садятся за компьютер или
включают телевизор, чтобы через пару часов снова заснуть. Вполне
вероятно, что это — абсолютно нормально. Ненормально в таком случае —
это как раз «здоровый» (а на самом деле, как раз нездоровый)
восьмичасовой сон.
Группа студентов ТГУ имени Державина временно откажется от
использования современных гаджетов - компьютеров, мобильных телефонов,
планшетов - в качестве эксперимента. Организаторы эксперимента
планируют выяснить, "насколько сильно интернет и мобильная связь влияют
на менталитет и эмоциональное состояние".
Считается, что программы должны быть нашими друзьями: решать
повседневные задачи и делать все возможное, чтобы упростить нашу жизнь.
Но иногда они настолько все усложняют, что не вызывают других чувств,
кроме ненависти.
Американская компания Imperva,
которая занимается разработкой решений для защиты данных, опубликовала
свой 17-страничный отчёт, посвященный исследованию работы известной
группы хактивистов Anonymous. Нельзя сказать, что отчёт вскрывает
страшные тайны подпольной организации злоумышленников, но, тем не
менее, в качестве систематизированной картины он весьма удобен.
Итак, согласно отчёту, Anonymous — это не группа сверхгениальных
хакеров, способных в считанные часы или дни взломать любой сервер и
украсть любую информацию. Хотя и имели место прецеденты с успешными
атаками на столь солидные организации как StratFor и ряд других,
успешность атаки объясняется скорее безалаберностью администраторов
ресурсов, а не какой-либо сверхизобретательной технике злоумышленников.
Так исследователи считают, что хотя у Anonymous и имеются некоторые
специфические приёмы, тем не менее, группа предпочитает широко
известные методы — прежде всего, это SQL-инъекции и DDOS-атаки, причём,
Anonymous, как правило, сначала пробуют украсть данные, а потом, если
это не увенчивается успехом, организуют DDOS на ресурс жертвы.