1 квадратный метр федеральной дороги обходится российскому бюджету в 20 миллионов рублей
Мы очень скрупулезно начали эту работу. Анализ показал, что один квадратный метр федеральной дороги стоит 20 млн рублей. Конечно, он столько не стоит. Поэтому разберемся досконально, сколько он стоит.
— к такому выводу пришли в Счетной палате, сделав анализ национальных проектов за 2019–2024 годы.
Когда снимался фильм «Кин-дза-дза!», генсеком СССР стал Черненко. Так как его инициалы были К.У., то Данелия под страхом запрета фильма решил переозвучить частоупотребляемое в фильме универсальное слово «Ку». Выдвигались варианты «Ка», «Ко», «Кы» и др., но пока съёмочная группа выбирала, Черненко не стало, и в итоге всё осталось как прежде.
Всегда есть искушение сделать ближнего своего средством удовлетворения агрессивности, воспользоваться его рабочей силой без вознаграждения, использовать как сексуальный объект, не спрашивая согласия, лишить имущества, унизить, причинить боль, мучить и убивать. Homo homini lupus. (Человек человеку волк). У кого хватит смелости оспаривать это суждение, имея весь опыт жизни и истории?
Зигмунд #Фрейд.
#Дефицит федерального #бюджета по итогам января составил 1,7 трлн руб., или 0,8% #ВВП, больше чем заложено на весь 2025 год.
Такое внушительное отставание доходов от расходов Минфин объяснил прежде всего опережающим авансированием по госконтрактам и ускоренными госзакупками.
Подобная ситуация в начале года складывалась и в 2023, и в 2024 годах — ведомство обещает, что и в 2025-м траты далее войдут в норму, пишет «Коммерсант».
Профессия древнейшая, а нервы — не железные
Проститутки в России массово покидают профессию. Причина? Мужчины перестали ходить в бани, а вместо удовольствия приносят ужасы своих "СВО-воспоминаний".
Девушки жалуются: клиенты истощают не только физически, но и морально. Вместо "работы" приходится слушать рассказы про боевых товарищей, взрывы и обстрелы.
Курган вообще стал эпицентром кризиса: доходы упали вдвое, ночных вызовов практически нет. Итог? Заработанные деньги уходят на психотерапевтов, ведь от такого "сервиса" можно сойти с ума.
🤷♂ Сколько ещё сфер жизни должна затронуть эта война, чтобы все поняли, куда катится страна?
ТЕРРОРИСТИЧЕСКИЙ РЕЖИМ КРЕМЛЯ БУДЕТ УНИЧТОЖЕН!
НЕТ ВОЙНЕ! ПУТИН - ХУЙЛО!
#НетВойне #ПутинХyuоlo #СВОмаразм #КлиентыПлачут #БаняБезРадости #ПТСРвКаждомДоме #КурганДно #ЖизньПоСВО #ПроституцияВОтставке #ТоксичныйСервис
6 лет за саксофон и слова
В Самаре музыканта-инвалида Андрея Шабанова посадили на 6 лет колонии за "оправдание терроризма". Его "преступление"? Пост в Facebook, где он высказал свои мысли о политической ситуации.
У человека псориаз, анкилозирующий спондилит, он инвалид II группы. Судьям, видимо, всё равно — главное "отработать" статью.
Медицина? Помощь? В СИЗО ему заявили, что условия содержания его устраивают, несмотря на то, что он не может передвигаться без костылей и мучается от болей.
Россия 2025: мнение стоит 6 лет, а здоровье заключённых — ничего.
В стране, где саксофон превращается в "оружие массового поражения," каждый может стать врагом за просто так.
ТЕРРОРИСТИЧЕСКИЙ РЕЖИМ КРЕМЛЯ БУДЕТ УНИЧТОЖЕН!
НЕТ ВОЙНЕ! ПУТИН - ХУЙЛО!
Такий рівень пропагандистської маячні навіть для російського агітпропу виглядає як треш, але, з іншого боку, якщо в них прокатило з «отрядом бойових бабушек», то чому б не зробити «героическую дочь великого вождя»?
Цікаво, що ця історія прямо перегукується з радянськими байками про Путіна-старшого, які на рівні офіційних біографій теж звучать як суцільний треш: герой блокади, виніс з поля бою солдатів, а потім їх зустрічав у магазинах через 30 років.
Схоже, що зараз тестують новий міф для внутрішнього споживання, щоб спростувати тезу, що всі путінські діти живуть за кордоном і їм плювати на Росію. Ну а російська аудиторія, яка вже повірила в «распятого мальчика», сприйме це на ура.
Дочь путина на фронте спасает раненных!
Мария Воронцова вынесла четверых раненых, а когда оказывала помощь пятому, рядом взорвалась мина. Сама она получила контузию, но, собравшись, продолжила лечить раненых...
Один к одному про отца путина во время блокады, спасал солдат с поля боя, а в 70-х встречал их в питерских гастронома и они его узнавали и благодарили!
Дочь В.В.Путина, кандидат медицинских наук, врач двух специальностей, известный эндокринолог и ревматолог Мария Воронцова, побывала в зоне СВО с простыми российскими солдатами. Она организовала передвижной госпиталь, где было вылечено более 10 тысяч трехсот солдат.
В декабре 2024 года передвижной госпиталь был окружен противником, который сбросил кассетные бомбы.
М.В. Воронцова вместе с медицинским персоналом и врачами выносила раненых солдат из вагонов. Мария Воронцова вынесла четверых раненых, а когда оказывала помощь пятому, рядом взорвалась мина. Сама она получила контузию, но, собравшись, продолжила лечить раненых...
Президент Владимир Путин скромно не сообщал об этом. Врач Мария Воронцова, получив ранение, находилась в госпитале, лечилась, а сейчас проходит реабилитацию.
Наш президент воспитал свою дочь достойно!
Об этом, наверное, скоро узнают многие.
(информация от воинов)
Ну согласитесь же, ржачка неимоверная. На каких законченных кретинов эта шняга рассчитана - понять трудно, но многие недорогие россияне верят не меньшему бреду, который им несут из говноТВ, так что и такому поверят.
Комменты там очень смешные.
У достойного отца достойная дочь!
Да, Мария Владимировна, дочь В.В.Путина, патриот Родины, достойна уважения!👍👍🙏🙏🙏
Вот это да. Очень неожиданно и похвально! Низкий поклон Марии и её родителям!
Моё уважение и восхищение, какая мужественная, умная, красивая дочь Истинная Дочь🏅 Достойного Президента🙏 Гордость и опора отцу♥
А я считаю, что об этом должны знать и она должна быть награждена.
А все грязью поливают что дети Путина живут за границей. Спасибо ей за преданность 🎀🎀🎀
Самая приятная новость которую я слышал за многие годы, горжусь нашим президентом! От свиней бобрята не рождаются.красивая женщина, умница! Вот с кого пример стоит брать
Впрочем, несколько человек спросили, насколько долбанутыми нужно быть, чтобы верить в подобную хрень, но местные тетки, проливающие слюни по поводу умницы, красавицы, мужественной докторицы, дочери великого президента, их тут же запинали ногами, как водится.
Треба чекати наступну серію: Марія Воронцова на Т-90 прориває оточення, з мачете в руках рятує поранених, а потім сама накладає собі шви та повертається в бій. І все це під скромною музикою Газманова. 🤣
#ДочьГероя #СамаСебеРэмбо #МарияВоронцоваСпасаетМир #ПапаГордится #ЧудоДоктор #НеВОЛКаГдеТвойКрест #Пропаганда2025 #СлухайСюда #БатяБудетДоволен #НаградитьНельзяЗабыть
Ця стаття описує процес розміщення веб-сайтів в анонімних мережах Tor та Yggdrasil, що є важливим інструментом для протидії цензурі в Інтернеті. Автор наголошує, що, оскільки адміністраторам веб-сайтів часто доводиться стикатися з блокуваннями або відмовами в обслуговуванні з боку держав чи корпорацій, мережі Tor і Yggdrasil надають можливість обійти ці обмеження та зберегти анонімність.
У статті покроково пояснюється процес налаштування веб-сервера за допомогою Nginx, що дозволяє створити просту веб-сторінку. Для цього потрібно мати сервер з Ubuntu, доступ до терміналу та знання основних команд і текстових редакторів. Важливо зазначити, що стаття дає лише базову інструкцію для створення прототипу веб-сайту, і для реального використання необхідно налаштувати додаткові аспекти безпеки.
Далі автор переходить до налаштування Tor для створення прихованого сервісу. Описується, як встановити та налаштувати Tor, щоб зробити веб-сайт доступним через мережу Tor за допомогою адреси .onion. Для забезпечення анонімності в мережі Tor на вихідних узлах не можна визначити джерело трафіку або кінцеву мету запиту, що підвищує рівень приватності.
Остання частина статті охоплює налаштування мережі Yggdrasil, яка пропонує іншу форму приватності, забезпечуючи тунелювання через IPv6 для створення особистої мережі. Yggdrasil також дозволяє створювати приховані адреси в межах мережі, що робить неможливим визначити, хто є адміністратором конкретного вузла, а також забезпечує додаткову безпеку в умовах цензури.
В статті подано детальні інструкції з налаштування обох мереж, включаючи необхідні команди для встановлення та конфігурації програмного забезпечення. Автор рекомендує використовувати ці мережі для забезпечення конфіденційності, особливо в країнах з високим рівнем цензури.
Загалом, стаття є корисним посібником для тих, хто хоче забезпечити анонімність та свободу інформації в Інтернеті, використовуючи технології, які допомагають обходити цензуру та зберігати приватність.
Українською:
https://osint-ukraine.blogspot.com/2025/02/tor-yggdrasil-causa-arcana.html
(Русский вариант+обновление+альтернативная кодировка): https://bastyon.com/post?s=b513e7fef0828d98c10fcf9c38cc19baa7717076d96438d064a43d71b337d6e1&ref=PDwwenY2c4AGZcvFd5hZs1pRquB7s27amq
(English by request in comments).
Ось кілька варіантів хештегів, які підходять до теми статті:
#Tor
#Yggdrasil
#Анонімність
#Цензура
#Безпека
#Приватність
#ІнтернетСвобода
#Децентралізація
#Антицензура
#VPN
#ТехнологіїБезпеки
#HiddenServices
#ЗахистДаних
#ІнтернетБезОбмежень
Ось можливий варіант перекладу у віршованій формі:
Озеро вгорі, і березень – марш,
Фраза на губах, і куб, і трава.
Вірити – справа важка для усіх,
Ніс і шлунок спільно жують цей світ.
Робота кипить, зоопарк в тіні,
Сільська дорога веде через дим.
Озброєний час – ми йдемо вперед,
Тільки вірити, що шлях не зникне зовсім.
Тут я зберіг зміст і спробував зробити вірш ритмічним!
**Як видалити троян Conteban з вашої системи**
OSINT.UA
**Що за зловмисне програмне забезпечення таке Conteban?**
Conteban — це троян, шкідлива програма, також відома як Trojan-Win32/Conteban. Точна мета цього шкідливого програмного забезпечення невідома, однак більшість троянів працюють як «бекдори». Тобто кіберзлочинці використовують їх, щоб отримати доступ до системи жертви та дистанційно керувати нею.
Програми такого типу часто використовуються для зараження комп’ютерів іншими шкідливими програмами, наприклад програмами-вимагачами . Вони також можуть бути використані для викрадення конфіденційної інформації, що стосується банківських та інших особистих облікових записів. Зараження комп’ютера трояном може спричинити серйозні проблеми, тому Conteban слід негайно видалити.
**Докладніше про зловмисне програмне забезпечення Conteban**
У більшості випадків кіберзлочинці розповсюджують троянські програми, щоб отримати дохід різними шахрайськими способами. Зловмисне програмне забезпечення цього типу часто поширює інше шкідливе програмне забезпечення, спричиняючи таким чином ланцюгові зараження. Якщо Conteban є одним із цих троянів, він може заразити систему шкідливим програмним забезпеченням високого ризику, наприклад програмами-вимагачами.
Програми-вимагачі шифрують дані жертв і блокують доступ до них, якщо не буде сплачено викуп. У більшості випадків жертви не можуть отримати доступ або використовувати свої файли, якщо вони не розшифровані за допомогою спеціального інструменту та/або ключа, який можуть надати лише кіберзлочинці, які створили програму.
Щоб отримати інструменти, жертви змушені платити викуп. Зауважте, що програмне забезпечення-вимагач є лише одним із прикладів програми, яку можна встановити в системах через троян. Крім того, трояни можуть працювати як викрадачі інформації. У більшості випадків вони спрямовані на конфіденційні дані, такі як банківська інформація, облікові дані (логіни, паролі) різних облікових записів тощо.
Викрадені дані та облікові записи можуть бути зловживані для здійснення шахрайських покупок, транзакцій, розповсюдження зловмисного програмного забезпечення, змусити інших людей надіслати гроші та/або зараження їхніх систем шкідливим програмним забезпеченням тощо. Ці та інші дії може виконувати «троян за бекдором», який дозволяє кіберзлочинцям віддалено контролювати заражену систему.
Вони могли запускати/виконувати різні команди, робити знімки екрана, реєструвати натискання клавіш, записувати дані буфера обміну, перезавантажувати/вимикати комп’ютери тощо.
Як уже згадувалося, невідомо, який тип трояна Conteban, однак його необхідно негайно видалити із зараженої операційної системи. Зауважте, що деякі антивірусні механізми ідентифікують нешкідливі файли як шкідливі (ці виявлення називаються «помилковими спрацьовуваннями»), і є випадки, коли нешкідливі файли можуть ідентифікуватися як Conteban.
Короткий опис загрози:Ім'яTrojan-Win32/ContebanТип загрозиТроян, вірус-викрадник паролів, шкідливе банківське програмне забезпечення, шпигунське програмне забезпечення.Імена виявленняAvast (Win32:PUP-gen [PUP]), BitDefender (Trojan.Agent.EHMB), ESET-NOD32 (потенційно небажаний варіант Win32/Toolbar.Linkury.BO), Kaspersky (Не-вірус:HEUR:AdWare .Win32.Linkury.vho), повний список ( VirusTotal )Корисне навантаженняКорисне навантаження цього трояна може бути чим завгодно - він може заражати системи різними формами зловмисного програмного забезпечення.СимптомиТрояни розроблені для того, щоб непомітно проникати на комп’ютер жертви та залишатися мовчазними, тому на зараженій машині не видно жодних особливих симптомів.Методи розповсюдженняІнфіковані вкладення електронної пошти, шкідлива онлайн-реклама, соціальна інженерія, «краки» програмного забезпечення.ПошкодженняВикрадені паролі та банківська інформація, крадіжка особистих даних, додавання комп’ютера жертви до ботнету.Видалення шкідливих програм (Windows)
Щоб усунути можливі зараження зловмисним програмним забезпеченням, проскануйте свій комп’ютер за допомогою законного антивірусного програмного забезпечення. Наші дослідники безпеки рекомендують використовувати Combo Cleaner.
▼ Завантажте Combo Cleaner
Щоб використовувати повнофункціональний продукт, вам потрібно придбати ліцензію на Combo Cleaner. Доступна 7-денна безкоштовна пробна версія. Combo Cleaner належить і управляється Rcs Lt, материнською компанією PCRisk.com докладніше .
**Подібності з іншими троянами**
CryptBot , Socelars і CStealer є прикладами деяких інших шкідливих програм, класифікованих як трояни.
Більшість програм цього типу викликають подальше зараження (встановлюють інші шкідливі програми), викрадають конфіденційну інформацію тощо. У багатьох випадках люди, комп’ютери яких заражені троянським програмним забезпеченням, стають жертвами крадіжки особистих даних, втрати фінансових даних/даних, проблеми з безпекою веб-перегляду, конфіденційністю тощо.
**Як Conteban проник на мій комп’ютер?**
Зловмисне програмне забезпечення (включно з троянськими програмами) може поширюватися шляхом надсилання електронних листів із шкідливими вкладеннями або посиланнями на веб-сайти, які завантажують шкідливі файли. Вони заражають системи, коли одержувачі відкривають/виконують їх. Кіберзлочинці зазвичай прикріплюють такі файли, як Microsoft Office, документи PDF, архівні файли (RAR, ZIP та інші), виконувані файли, такі як .exe, JavaScript та інші файли.
Також можливе розповсюдження шкідливих програм через підроблені неофіційні програми оновлення програмного забезпечення. Якщо вони використовуються, вони встановлюють зловмисне програмне забезпечення, а не оновлення/виправлення, або використовують помилки/недоліки застарілого програмного забезпечення, встановленого в операційній системі.
Файли та програмне забезпечення, завантажені за допомогою однорангових мереж (торрент-клієнтів, eMule), веб-сайтів безкоштовного розміщення файлів, веб-сайтів безкоштовного завантаження програм, сторонніх завантажувачів або інших подібних каналів, можуть призвести до встановлення зловмисного програмного забезпечення.
Файли або програми, які доступні для завантаження на цих каналах, можуть бути замасковані під легітимні, однак після завантаження та відкриття вони можуть заразити системи шкідливим програмним забезпеченням. Комп’ютер може бути заражений шкідливим програмним забезпеченням через «злом» програмного забезпечення, неофіційні засоби активації.
Як правило, люди використовують їх, щоб обійти платну активацію ліцензійного програмного забезпечення, однак ці інструменти часто призначені для завантаження та встановлення шкідливих програм (включно з троянами).
**Як уникнути встановлення шкідливих програм**
Не відкривайте вкладення або веб-посилання, які містяться в невідповідних електронних листах, які надсилаються на невідомі/підозрілі адреси. Використовуйте тільки офіційні та надійні джерела для завантаження або встановлення програмного забезпечення. Жодному зі згаданих вище джерел не можна довіряти. Програмне забезпечення слід оновлювати та активувати за допомогою реалізованих функцій та інструментів, які надаються офіційними розробниками програмного забезпечення.
Різні неофіційні інструменти активації («злому») є незаконними та можуть поширювати та встановлювати зловмисне програмне забезпечення.
Проскануйте систему за допомогою надійного антивірусного або антишпигунського програмного забезпечення. Негайно видаліть усі виявлені загрози. Завжди оновлюйте це програмне забезпечення. Якщо ви вважаєте, що ваш комп’ютер уже інфікований, рекомендуємо запустити сканування за допомогою Combo Cleaner Antivirus для Windows, щоб автоматично усунути заражене шкідливе програмне забезпечення.
Миттєве автоматичне видалення зловмисного програмного забезпечення: видалення загрози вручну може бути тривалим і складним процесом, який потребує передових ІТ-навичок. Combo Cleaner — це професійний інструмент автоматичного видалення зловмисного програмного забезпечення, який рекомендовано для видалення зловмисного програмного забезпечення. Завантажте його, натиснувши кнопку нижче:
▼ ЗАВАНТАЖИТИ Combo Cleaner Завантажуючи будь-яке програмне забезпечення, указане на цьому веб-сайті, ви погоджуєтеся з нашою Політикою конфіденційності та Умовами використання . Щоб використовувати повнофункціональний продукт, необхідно придбати ліцензію на Combo Cleaner. Доступна 7-денна безкоштовна пробна версія. Combo Cleaner належить і управляється Rcs Lt, материнською компанією PCRisk.com докладніше .
Швидке меню:
**Як видалити зловмисне програмне забезпечення вручну?**
Видалення зловмисного програмного забезпечення вручну є складним завданням. Зазвичай найкраще дозволити антивірусним або антишкідливим програмам робити це автоматично.
Щоб видалити це зловмисне програмне забезпечення, ми рекомендуємо використовувати Combo Cleaner Antivirus для Windows . Якщо ви бажаєте видалити зловмисне програмне забезпечення вручну, перш за все визначте назву зловмисного програмного забезпечення, яке ви намагаєтеся видалити. Ось приклад підозрілої програми, запущеної на комп’ютері користувача:
Якщо ви перевірили список програм, запущених на вашому комп’ютері, наприклад, за допомогою диспетчера завдань , і виявили програму, яка виглядає підозріло, вам слід продовжити такі дії:
Завантажте програму під назвою Autoruns . Ця програма показує автозапуск програм, реєстру та розташування файлової системи:
Перезавантажте комп’ютер у безпечному режимі:
Для користувачів Windows XP і Windows 7: запустіть комп’ютер у безпечному режимі. Натисніть «Пуск», натисніть «Завершити роботу», натисніть «Перезавантажити», натисніть «ОК». Під час запуску комп’ютера кілька разів натисніть клавішу F8 на клавіатурі, доки не побачите меню «Додаткові параметри Windows», а потім виберіть у списку «Безпечний режим із підтримкою мережі».
Відео, яке демонструє, як запустити Windows 7 у «Безпечному режимі з мережею»:
Для користувачів Windows 8 : запустіть Windows 8 у безпечному режимі з мережею. Перейдіть на початковий екран Windows 8, введіть «Додатково», у результатах пошуку виберіть «Параметри». Натисніть Додаткові параметри запуску, у вікні «Загальні параметри ПК», що відкрилося, виберіть Додаткові параметри запуску. Натисніть кнопку «Перезапустити зараз».
Тепер ваш комп’ютер перезавантажиться в меню «Додаткові параметри запуску». Натисніть кнопку «Усунення несправностей», а потім кнопку «Додаткові параметри». На екрані додаткових параметрів натисніть «Параметри запуску». Натисніть кнопку «Перезавантажити». Ваш ПК перезавантажиться на екрані параметрів запуску. Натисніть F5, щоб завантажитися в безпечному режимі з мережею.
Відео, яке демонструє, як запустити Windows 8 у «Безпечному режимі з мережею»:
Користувачі Windows 10 : клацніть логотип Windows і виберіть значок живлення. У меню, що відкрилося, натисніть «Перезавантажити», утримуючи кнопку «Shift» на клавіатурі. У вікні «вибрати параметр» натисніть «Усунення несправностей», а потім виберіть «Додаткові параметри». У меню додаткових параметрів виберіть «Параметри запуску» та натисніть кнопку «Перезавантажити».
У наступному вікні потрібно натиснути кнопку «F5» на клавіатурі. Це перезапустить вашу операційну систему в безпечному режимі з мережею.
Відео, яке демонструє, як запустити Windows 10 у «Безпечному режимі з мережею»:
Розпакуйте завантажений архів і запустіть файл Autoruns.exe.
У програмі Autoruns натисніть «Параметри» вгорі та зніміть прапорці «Приховати порожні розташування» та «Приховати записи Windows». Після цієї процедури натисніть іконку «Оновити».
Перевірте список, наданий програмою Autoruns, і знайдіть файл шкідливого ПЗ, який потрібно видалити.
Ви повинні записати його повний шлях і назву. Зауважте, що деякі шкідливі програми приховують імена процесів під законними іменами процесів Windows. На цьому етапі дуже важливо уникати видалення системних файлів. Після того як ви знайшли підозрілу програму, яку хочете видалити, клацніть правою кнопкою миші на її назві та виберіть «Видалити».
Після видалення зловмисного програмного забезпечення за допомогою програми Autoruns (це гарантує, що зловмисне програмне забезпечення не запускатиметься автоматично під час наступного запуску системи), вам слід знайти назву зловмисного програмного забезпечення на вашому комп’ютері. Перш ніж продовжити, обов’язково ввімкніть приховані файли та папки . Якщо ви знайшли назву файлу зловмисного програмного забезпечення, обов’язково видаліть його.
Перезавантажте комп'ютер у звичайному режимі. Виконання цих кроків має видалити будь-яке шкідливе програмне забезпечення з вашого комп’ютера. Зверніть увагу, що видалення загрози вручну потребує досвідчених навичок роботи з комп’ютером. Якщо ви не володієте цими навичками, залиште видалення зловмисного ПЗ антивірусним програмам і програмам для захисту від зловмисного ПЗ.
Ці кроки можуть не спрацювати з поширеними зараженнями шкідливим програмним забезпеченням. Як завжди, краще запобігти зараженню, ніж потім намагатися видалити зловмисне програмне забезпечення. Щоб захистити свій комп’ютер, установіть останні оновлення операційної системи та використовуйте антивірусне програмне забезпечення.
Щоб переконатися, що ваш комп’ютер вільний від зловмисних програм, ми рекомендуємо просканувати його за допомогою Combo Cleaner Antivirus for Windows .
**Часті запитання (FAQ)**
Мій комп’ютер заражено зловмисним програмним забезпеченням Conteban. Чи потрібно форматувати накопичувач, щоб позбутися його?
Цю зловмисну програму можна видалити, дотримуючись нашого посібника, наведеного вище. Процес видалення не включає форматування накопичувача.
Які найбільші проблеми можуть спричинити шкідливі програми?
Кіберзлочинці можуть використовувати його для шифрування файлів, викрадення особистих даних, конфіденційної інформації та особистих облікових записів, ін’єкції іншого шкідливого програмного забезпечення, додавання комп’ютера до ботнету, запуску DDoS-атак тощо.
Яке призначення зловмисного програмного забезпечення Conteban?
Невідомо, яка саме мета Контебана. Його, ймовірно, використовуватимуть для розповсюдження інших шкідливих програм або викрадення конфіденційної інформації.
Як зловмисне програмне забезпечення проникло на мій комп’ютер?
Як видалити троян Conteban з вашої системи
https://osint-ukraine.blogspot.com/2024/04/how-to-remove-conteban-trojan-from-your_19.html
У більшості випадків комп’ютери заражаються через зловмисні завантаження або файли, завантажені через однорангові (P2P) мережі, неофіційні веб-сайти та подібні джерела. Також часто зловмисне програмне забезпечення розповсюджується електронною поштою (зловмисні посилання або вкладення надсилаються електронною поштою) і підроблені інсталятори для зламаного програмного забезпечення.
Чи захистить Combo Cleaner мене від шкідливих програм?
Combo Cleaner виявить і видалить зловмисне програмне забезпечення. Він може виявити майже всі відомі шкідливі програми. Коли комп’ютери заражені шкідливим програмним забезпеченням високого класу, їх потрібно сканувати за допомогою повного сканування. Швидкого сканування недостатньо для виявлення такого шкідливого програмного забезпечення, оскільки воно може ховатися глибоко в операційній системі.
О кумирах леваков!...
9 октября 1967 года не стало Че Гевары.
Говорят.. есть несколько ужасных слухов или рассказов об этом человеке.
Да официально он был героем революционером.. но неофициально... про него рассказывали страшные вещи... Кто то уверяет.. что ...
Он очень любил убивать собственноручно.
В том числе детей.
Его любимое оружие - пистолет Стечкина. У себя в служебном кабинете он приказал прорезать окно в глухой стене, которая выходила во внутренний двор тюрьмы, чтобы любоваться на расстрелы. Он от такого наблюдения получал физическое наслаждение.
Он хвастался, что фабриковал уголовные дела и заявлял: «Мне не нужны доказательства, чтобы отправить человека на расстрел, мне надо только знать, что его надо расстрелять».
За это все он получил прозвище «El Loco» (Сумасшедший).
А еще поговаривают ....он был насильником. Особенно любил насиловать служанок. Ага, у них у всех - борцов за всеобщее равенство и справедливость - была прислуга. При этом ужасно вонял, потому что мылся редко и этим гордился. Бывало, говорил: прошло 25 недель как я постирал эту рубашку. За это получил еще одно прозвище - «Chancho» (Свинья).
Когда его окружил боливийский спецназ, сдался с криками «Не стреляйте, я Че Гевара, я вам еще пригожусь». Из Вашингтона тоже просили не казнить этого уродца - он очень много знал. Но боливийцы все же решили, что El Loco Chancho не имеет права на жизнь.
Если это правда.. или хотя бы часть из этого правда.. то
Я не понимаю стремление некоторых носить футболки с его изображением психически больного маньяка.
С каких пор этот извращенец стал символом свободы? Это то же самое, как символом свободы сделать голову питерского председателя ЧК Соломона Урицкого. Тот тоже принципиально не мылся в ожидании Мировой революции, вонял как целый свинарник, но так же не пропускал ни одной юбки и - если на то пошло - штанов тоже.
P.S. «Народ, который не знает или забыл свое прошлое, не имеет будущего,» - говорил Платон.
В России в 2025 году пройдет музыкальный конкурс «Интервидение» вместо европейского «Евровидения». Соответствующий указ подписал президент Путин.
«В целях дальнейшего развития международного культурно-гуманитарного сотрудничества постановляю провести в 2025 году в городе Москве и Московской области Международный музыкальный конкурс „Интервидение“», — сказано в указе.
Оргкомитет «Интервидения» возглавит вице-премьер Дмитрий Чернышенко, наблюдательный совет — замглавы администрации президента России Сергей Кириенко.
В 2022 году Россию отстранили от участия в «Евровидении» из-за начала полномасштабной войны с Украиной.
🇷🇺 **Россия запустит «Интервидение-2025» вместо «Евровидения»**
🔹 Путин подписал указ о проведении Международного музыкального конкурса **«Интервидение»** в 2025 году.
🔹 Организаторами станут Дмитрий Чернышенко (оргкомитет) и Сергей Кириенко (наблюдательный совет).
🔹 Россия была исключена из **«Евровидения»** в 2022 году после вторжения в Украину.
📌 **Источники:** Kremlin.ru | Lenta.ru | CurrentTime.tv
#Интервидение #Россия #Евровидение #Музыка #Политика
На **RuTracker** доступны ISO-образы дисков, прилагавшихся к журналам **«Хакер»** и **«Хакер.Спец»** за период **2002–2013**.
Поддержать раздачу:
Содержимое включает:
🔹 Архивы статей и материалов журнала
🔹 Исходные коды, утилиты и программы
🔹 Видеоуроки и обучающие курсы
🔹 Инструменты для тестирования безопасности
📌 **Ссылка на раздачу:**
🔗 [RuTracker: Хакер 2002-2013, CD/DVD, ISO](https://rutracker.net/forum/viewtopic.php?t=6441518)
#Хакер #Кибербезопасность #ИнформационнаяБезопасность #IT #Hacker #Linux #ReverseEngineering
**Приветствую!**
Если VLESS продолжает ругаться на отсутствие SSL, пора взять ситуацию под контроль. Представляю мини-заметку с решением.
Этот скрипт автоматизирует развертывание **3X-UI** на сервере **VLESS**, создаёт самоподписанные **SSL-сертификаты** и обеспечивает защищённое соединение, которого нет по умолчанию. Это снижает риск перехвата данных и повышает анонимность пользователей.
https://bit.ly/3CzPkV8
📌 **Как работает скрипт?**
1️⃣ Проверяет и устанавливает `openssl` и `qrencode`.
2️⃣ Устанавливает 3X-UI (или проверяет его наличие).
3️⃣ Запускает `x-ui` через `systemd` или напрямую.
4️⃣ Генерирует самоподписанные **SSL-сертификаты RSA** (срок действия – 10 лет).
5️⃣ Выводит пути к файлам `.crt` и `.key`.
6️⃣ Сообщает об успешной установке.
🔹 **После установки 3X-UI**:
✅ Авторизуйтесь в панели, укажите пути к файлам сертификатов (скрин №3), сохраните настройки и перезапустите панель.
⚠ **Дополнительные меры безопасности:**
🔸 Обновите параметры пользователя (см. скрин №2, пункты 6-7).
🔸 Измените **порт SSH**.
🔸 Настройте **брандмауэр**, ограничив доступ к портам (SSH, панель, VLESS).
🔸 Отключите ответы на **ICMP (пинг)** для VPS.
🛡 **Дополнительные материалы:**
1️⃣ RFC 5280 – X.509 Public Key Infrastructure Certificate (https://datatracker.ietf.org/doc/html/rfc5280)
2️⃣ OpenSSL Documentation – https://www.openssl.org/docs/
3️⃣ Лучшие практики конфигурации VPS – https://cipherli.st
🔷 **Хэштеги:**
#SSL #VLESS #VPN #Linux #VPS #шифрование #кибербезопасность
Политики стареют.
Это нормально!
Ненормально - если не стареют или вдруг на себя не похожи, или знал немецкий, а потом - бах и забыл!
Д. #Трамп усомнился в достоверности личности В.Путина* и поручил экспертам установить истину.
"С #марионеткой я говорить не буду!", заявил он.
#Царь не настоящий?
Передает #CNN
Смотрите все фото!
**A reference server project for researching the possibilities of moving YaCy to an alternative codebase**
https://legendllc.blogspot.com/2025/01/a-reference-server-project-for.html
**Introduction**
YaCy is an open source decentralized search engine written in Java. However, its performance and scalability are limited by the current selection of technologies. This project involves the creation of a reference server for testing the transition of YaCy to more efficient programming languages, such as C++, C, Rust and Go.
**Goal**
**Productivity and efficiency research** alternative languages in the development of a decentralized search system.
**Optimization of the use of hardware resources**, including multiprocessor systems, large amounts of RAM and GRAID.
**Providing better multithreading support** and expansion of search algorithm capabilities.
**Reduced dependency on the JVM** to increase performance and reduce resource usage.
**Hardware platform**
The project involves the use of a reference server with the following characteristics:
**RAM**: 1–10 TB (depending on configuration and indexing volume)
**Processors**: 4-16 Intel server processors
**Co-processors**: Nvidia graphics cards for processing large amounts of data
**Refuge**: GRAID to increase data access speed and reduce latency
**Network interaction**: Optimized network protocols for efficient exchange of information between nodes
**The main stages of development**
Analysis of the current YaCy architecture and identification of key limitations.
Selection of the appropriate programming language (C++, C, Rust, Go) and testing of their capabilities.
Development of a prototype of an alternative core of the search engine.
Integration with existing infrastructure and performance testing on a reference server.
Evaluation of efficiency and further improvement of algorithms.
**Expected results**
Improved performance of the search engine due to the efficient use of multi-core processors and GRAID.
Reduced RAM usage and increased indexing speed.
Ensuring greater stability and scalability of the system.
Possibility of further adaptation of the new code base for use in other decentralized projects.
This project will become the basis for future improvements in the field of decentralized search systems and will demonstrate the possibility of creating a high-performance alternative to YaCy using modern technologies.
A reference server project for deploying and exploring the possibilities of transitioning YaCy to the C++, C, Rust, Go code base with 1-10 TB RAM and GRAID, with 4-16 Intel processors and NVidia cards as co-processors .
This is a very ambitious and exciting project! Here are some suggestions for server configuration and budgeting for such a study.
**Reference server configuration:**
**RAM**:
**1–10 TB**: Large amount of memory allows efficient processing and indexing of large amounts of data while maintaining low query latency.
It is recommended to use servers with scalable memory support, e.g. **DDR4 ECC RAM** for stability.
**Processors (CPU)**:
**4-16 Intel server processors**: Multi-core processors, e.g. **Intel Xeon** or **Intel Cascade Lake**, which support large computing loads and high throughput.
It is suggested to consider **multi-processor systems**, which allow parallel computations to be handled and improve overall performance.
**Graphics cards (GPU)**:
**Nvidia GPU** to process large amounts of data, including usage **DIFFERENT** to speed up certain processes, such as data analysis or deep learning.
Type cards are suitable for this **Nvidia Tesla V100** or **A100**, which are specifically focused on large-scale computing and data processing.
**Storage (Storage)**:
**GRADE** — technology for increasing storage performance. Using **NVMe SSD** in combination with **RAID arrays** helps minimize delays when accessing data.
**Terabytes of storage** for indexing large volumes of web data.
**Networking**:
**Optimized network protocols**: use **10G Ethernet** or **InfiniBand** for fast data transfer between nodes in the network and to support scalability.
**Technologies for development:**
**Programming languages**:
**C++/C**: for the most efficient use of hardware resources, high performance and the possibility of manual memory management.
**Rust**: due to its security and high efficiency, it will be an excellent choice for systems working with rich flows.
**Go**: convenient for parallel computing and for building scalable network applications, which is well suited for decentralized systems.
Comparing the performance of these languages will allow to determine the optimal one for further stages of development.
**Search and indexing algorithms**:
Determination of effective algorithms for processing large volumes of data.
Development of algorithms for optimization of multi-threading and work with multi-core processors.
**Estimate:**
**Equipment**:
**Intel Xeon servers with 4-16 processors**: around $10,000-$50,000 depending on the number of processors and the level of computing power.
**Nvidia Tesla GPU**: approximately $5,000-$15,000 per card.
**RAM**: 1 TB RAM — $10,000-$30,000.
**Refuge** (NVMe SSD/GRAID): around $2,000-$10,000 for high performance solutions.
**Licenses and Software**:
**Operating system**: Free based solutions **Linux** (e.g. Ubuntu).
**Development tools**: depending on the programming language, may be free (for example, for Rust, Go).
**Infrastructure and testing**:
Using cloud-based testing platforms can add about $1,000-$5,000 per year to the budget for additional capacity and monitoring tools.
**Expected results:**
**Improved performance** thanks to more efficient use of multi-core processors and high-performance GPUs.
**Reducing delays and resource utilization** due to optimization of indexing and query processing.
**Scalability** systems for processing big data and search queries.
**Open source and adaptation** for other decentralized projects that can contribute to the development of technologies in the field of search engines.
This is definitely a big project that can significantly affect the evolution of decentralized search engines.
Here is a table that shows the maximum configuration of the reference server and a rough estimate for researching the transition of YaCy to alternative codebases (C++, C, Rust, Go):
**Component**
**Maximum configuration**
**Estimated cost**
**Processors (CPU)**
16 Intel Xeon server processors (Cascade Lake)
40,000–80,000 dollars
**RAM**
10 TB DDR4 ECC RAM
$100,000–$300,000
**Graphics cards (GPU)**
4 Nvidia Tesla V100 or A100 (for data processing and acceleration)
20,000–60,000 dollars
**Storage (Storage)**
100 TB NVMe SSD + GRAID for high performance storage
20,000–40,000 dollars
**Network protocols**
10G Ethernet or InfiniBand for fast data transfer
$5,000–$15,000
**Operating system**
Ubuntu or other free Linux distributions
Free
**Development and testing tools**
Docker, Kubernetes, profiling and monitoring tools
$1,000-$5,000 (Licenses, Tools)
**Power consumption and cooling**
Energy consumption for such systems including cooling
$5,000-$10,000 per year
**General estimate (approximate)**
**$190,000 to $510,000**
**Notes:**
**Processors**: The cost of Intel Xeon (Cascade Lake) server processors may vary by number of cores and speed, as well as by specific models.
**RAM**: The cost of memory for servers with large amounts of memory (up to 10 TB) increases significantly, so the price may vary depending on the amount.
**Graphics cards (GPU)**: The cost of Nvidia Tesla depends on specific models. For the tasks of processing large volumes of data and acceleration, you can use models of the V100 or A100 type.
**Refuge**: This amount of storage will require usage **NVMe SSD** in combination with **GRADE**, which will significantly improve the speed of data access.
**Network protocols**: For high-speed data transmission between nodes, it is important to have a network infrastructure of the type **10G Ethernet** or **InfiniBand**.
This is an approximate estimate for the maximum configuration, based on typical server components for such projects. These costs may vary depending on specific hardware vendors and licenses.
In order to implement a reference server to study the transition of YaCy to alternative codebases, it is important to develop a clear budget for the implementer, as well as a list of potential candidates who can be involved in the project.
**Estimate of the implementer:**
**Stage**
**Description**
**Estimated cost**
**Design and planning**
Development of the technical task, preparation of the project implementation plan
10,000–20,000 dollars
**Selection and purchase of equipment**
Evaluation and purchase of server equipment, network components, GPU
200,000–500,000 dollars
**Server settings**
Installation and configuration of servers, including network and data storage settings
30,000–50,000 dollars
**Development of a system core prototype**
Development of an initial prototype of an alternative YaCy kernel in new languages
40,000–80,000 dollars
**Integration with existing infrastructure**
Integrating the new code base with the current YaCy infrastructure
20,000–40,000 dollars
**Testing and monitoring**
Performance, stability and scalability tests
20,000–40,000 dollars
**Evaluation of results and optimization**
Evaluation of efficiency, introduction of optimizations and corrections of algorithms
10,000–20,000 dollars
**Documentation and training**
Preparation of documentation, staff training and project support
10,000–15,000 dollars
**Total estimated cost**
**$340,000 to $765,000**
**List of candidates for implementation:**
**Technical project manager (Project Manager)
**
Responsible for overall project coordination, planning and organization of works.
Requirements: experience in IT project management, knowledge of Agile or Waterfall methodologies, experience in managing large teams.
**System architect
**
Develops the overall architecture of the server infrastructure, is responsible for optimization and scalability.
Requirements: experience working with highly loaded systems, knowledge of C++, Rust, Go technologies, experience in building and configuring server solutions.
**Developers (C++, C, Rust, Go)
**
A new search engine core is being developed in selected programming languages.
Requirements: in-depth knowledge of relevant programming languages, experience in developing scalable applications, familiarity with decentralized systems and search algorithms.
**Server configuration engineer
**
Responsible for physical setup and configuration of servers, including GRAID deployment, configuration of graphics cards and network components.
Requirements: experience in configuring server systems and working with highly loaded infrastructures.
**Test Engineer (QA)
**
Designs and runs tests to verify system performance, scalability, and reliability.
Requirements: experience in testing distributed and highly loaded systems, knowledge of testing tools such as JMeter or other similar tools.
**Monitoring and optimization engineer
**
Responsible for monitoring system performance, finding and eliminating performance bottlenecks.
Requirements: experience in setting up system monitoring and profiling systems (Prometheus, Grafana, or similar), optimization of resource use.
**Documentation and technical writer
**
Responsible for the preparation of technical documentation, description of algorithms, instructions for setting up and operating the system.
Requirements: experience in writing technical documentation for complex IT projects.
**Total costs for the implementer:**
**Team salary**:
Technical Manager: $80,000–120,000 per year
System Architect: $90,000-$150,000 per year
Developers: $70,000-$120,000 per year (each)
Configuration and Test Engineers: $60,000-$100,000 per year (each)
Documentation and technical writer: $50,000-$80,000 per year
**Implementation time**: approximately 12–18 months (depending on the complexity and scope of the project).
**License and tool costs**:
Development and testing software: $5,000-$10,000
Licenses for server operating systems and monitoring tools: $10,000–20,000
This estimate is indicative and may vary depending on specific circumstances, suppliers and selected solutions for project implementation.
When considering taxes in the EU, particularly in the Netherlands, it is necessary to include corporate income taxes, VAT (value added tax) and other possible financing costs. The Netherlands has one of the most transparent and efficient tax systems in the EU, but it is important to consider various aspects.
**Taxes in the Netherlands for IT projects:**
**Corporate Income Tax (CIT):
**
The income tax rate in the Netherlands is 19% for income up to €200,000 and 25.8% for income above this threshold.
**VAT:
**
The standard VAT rate in the Netherlands is 21%.
For certain types of goods and services, reduced rates are possible (for example, 9% for some goods and services).
**Social contributions:
**
Salary expenses are subject to social contributions. This includes pension and medical contributions, which are approximately 27.65% of workers' wages.
**Taxes on dividends:
**
A dividend tax of 15% is applied to the payment of dividends at the enterprise level.
**Other fees:
**
The Netherlands has some additional fees for certain activities, including contributions to environmental initiatives or taxes on the use of specific resources.
**Accounting for taxes in the project estimate:**
**Stage**
**Estimated cost before taxes**
**Tax expenses (approx.)**
**Approximate cost with taxes**
**Design and planning**
10,000–20,000 dollars
$2,000-$4,000 (20%)
$12,000–$24,000
**Selection and purchase of equipment**
200,000–500,000 dollars
$42,000-$105,000 (21%)
$242,000 to $605,000
**Server settings**
30,000–50,000 dollars
$6,300-$10,500 (21%)
$36,300–$60,500
**Development of a system core prototype**
40,000–80,000 dollars
$8,400-$16,800 (21%)
$48,400–$96,800
**Integration with infrastructure**
20,000–40,000 dollars
$4,200-$8,400 (21%)
$24,200–$48,400
**Testing and monitoring**
20,000–40,000 dollars
$4,200-$8,400 (21%)
$24,200–$48,400
**Evaluation of results and optimization**
10,000–20,000 dollars
$2,000-$4,000 (20%)
$12,000–$24,000
**Documentation and training**
10,000–15,000 dollars
$2,100-$3,150 (21%)
$12,100-$18,150
**The total cost of the project**
$340,000 to $765,000
$71,100-$161,850
$411,100 to $926,850
**Additional costs for social contributions:**
If the company hires employees, social security contributions can further increase wage costs (approximately 27.65%). This applies to the hiring of both local specialists and foreign specialists if they work within the Netherlands.
**Estimated total cost with taxes for the project:**
Taking into account income taxes, VAT and other costs, the total cost of the project based on the maximum targeted costs will look like this:
**Approximate cost without taxes:** $340,000 – $765,000
**Estimated tax costs (approximately 21%):** 71,100 - 161,850 dollars
**Approximate cost with taxes:** 411,100 - 926,850 dollars
These costs may vary depending on various factors, such as the exact VAT rates, the specifics of social contributions and possible changes in Dutch tax law.
For project management and cost estimation, it is important to choose companies that specialize in technical consulting, large IT project management, and have experience in areas such as decentralized systems development, big data processing, and infrastructure scaling. Here are several categories of companies and a list of candidates that may be involved in such a project:
**Types of companies for project management:**
**IT consulting and system integration:
**
They specialize in the development, testing and integration of complex IT systems.
They have experience in managing projects with large technical requirements and preparing relevant estimates.
**Infrastructure technology consulting companies:
**
Support project teams in the development of scalable and high-performance solutions that require significant resources.
**Software development outsourcing company:
**
Connecting specialists to specific tasks of developing the search engine core and optimizing performance.
**Possible candidates for project management:**
**Accenture
**
**Description:** Global consulting company with vast experience in the field of IT consulting, development and project management at the international level.
**Field of specialization:** Development of large corporate solutions, optimization and scaling of infrastructure.
**Why choose:** Has experience in working with large technological projects, such as large search engines and data processing.
**Get hold of it
**
**Description:** A large international consulting company with strong positions in technology project management, including automation and digital transformation.
**Field of specialization:** Software development, introduction of new technologies (including C++, Rust, Go).
**Why choose:** He has experience in implementing technologies for large distribution and high-performance systems.
**IBM Global Services
**
**Description:** A classic provider of services for the development and scaling of IT systems.
**Field of specialization:** Software development, consulting on infrastructure optimization, including for processing large volumes of data.
**Why choose:** He has extensive experience in infrastructure projects and the deployment of complex technologies.
**Tata Consultancy Services (TCS)
**
**Description:** One of the leaders in the field of IT consulting, known for its powerful resources in the field of software development and infrastructure.
**Field of specialization:** Consulting, software development, management of large projects, infrastructure support.
**Why choose:** Extensive experience in creating and optimizing distribution and large systems.
**Wipro
**
**Description:** An Indian outsourcing company with a global scale and experience in working with large projects in various industries.
**Field of specialization:** Software development, testing, as well as strategic project management based on modern technologies.
**Why choose:** Specializes in large IT projects, including the integration of various technologies for distribution systems.
**Deloitte Consulting
**
**Description:** One of the largest consulting companies in the world, providing services in the field of IT consulting, finance, management consulting and strategic planning.
**Field of specialization:** Project management, development of infrastructure and scalable solutions, optimization of resources.
**Why choose:** He has experience in the implementation of technologies for large infrastructure and technological projects.
**List of candidates for project management positions:**
**Technical Director (CTO):
**
**Candidates:**
Senior Solution Architect with experience in developing scalable distributed systems.
Experienced engineer in optimizing productivity in working with big data.
**Project Manager (PM):
**
**Candidates:**
Experienced in managing large IT software development projects, including infrastructure and scaling.
**Software Architect:
**
**Candidates:**
Specialists with experience in C++, Rust, Go, Java for the development of search engines.
**Big Data and Infrastructure Engineers:
**
**Candidates:**
Engineers with experience in GRAID, distributed systems and big data processing.
**Testers and QA specialists:
**
**Candidates:**
Specialists in testing high-performance systems for big data.
**Cost of project manager services:**
**Company**
**Approximate cost of services (monthly)**
**Note**
**Accenture**
50,000–150,000 euros
High level of service for large projects with large-scale infrastructures.
**Get hold of it**
40,000–120,000 euros
Offers services for development and optimization of complex systems.
**IBM Global Services**
60,000–200,000 euros
Support in the development and integration of complex technologies.
**Wipro**
30,000–100,000 euros
Provision of complex software and infrastructure development services.
**Deloitte**
70,000–180,000 euros
Offers consulting for large transformational IT projects.
These cost estimates may vary depending on the complexity of the project, specialization and region in which the company is located.
Keywords: YaCy, P2P, search engine, C++, Rust, Go, GRAID, Intel, NVidia, co-processors, big computing, decentralized search.
#YaCy #P2P #SearchEngine #Cplusplus #Rust #GoLang #GRAID #Intel #Nvidia #Decentralized #BigData #AI #OpenSource #Networking