Стиль написания хороший, но бардак у автора в голове на нечитаемо, когда он начинает сочинять за политику. Трояк ставлю, но читать дальше не буду. С чего Ленину, социалистам, эссерам любить монархию и терпеть черносотенцев,убивавших их и устраивающие погромы? Не надо путать с ворьём сейчас с декорациями государства и парламента, где мошенники на доверии изображают партии. Для ликбеза: Партии были придуманы ещё в древнем Риме для
подробнее ...
уничтожения демократии и захвата власти. Ну например очень трудно обмануть и подкупить 1000 независимых депутатов и заткнуть им право выступить перед парламентом и народом. Взяточники предлагают депутатам создать объедение под разным предлогом и открыто платить взятки депутатам в обмен на распоряжение их голосами лидером объедения, так и создались партии. Как развалить партию, не желающую продаваться и созданная специально под захват власти конкретным лидером партии? Для популярности партия набирает много разных людей и спонсоров. Как говорят украинцы, один украинец в лесу -партизан, два -партизанский отряд, три -партизанский отряд с предателем. Где делят деньги и власть всегда есть недовольные. "спонсоры" не довольные работой лидера партии, на ходят конкурента в партии и деньгами создают другой полюс силы и партию разрывает или идёт смена лидера. Всё просто, монархисты, монополисты и прочие узурпаторы власти ещё в древнем Риме придумали как из Республики сделать свою империю. Лохам хлеба и зрелищ, и врага для страха. Мошенникам на доверии плата за обман лохов. Вместо 1000 независимых депутатов узурпаторы власти договариваются с 2-5 лидерами крупнейших объединений депутатов. То есть рушится надёжность системы на два порядка. С точки зрения науки АСУ (автоматические системы управления) для контроля любого процесса должна быть обратная связь выхода с входом. То есть у каждого депутата должны быть конкретные избиратели, могущие отозвать свои именные голоса. Не именные бюллетени, не позволяют обманутому избирателю предъявить мошеннику претензии за обман. В нашей стране, как и во многих странах по сути нет рабочей демократической системы управления страной и нет вооруженной силы у народа для контроля власть держащих. По сути, у нас не больше прав, чем у крепостных и защитить себя мы не можем. Есть только воровской лохотрон "Честные выборы" и частные ЧВК бандитов типа "Царские волки", которые ненавидят реальных республиканцев и режут их в тихую по чёрному. А где их лучше резать, разумеется ДНР и ЛНР. Я думаю конфликт на Украине, как и прочие конфликты с 1991 года на всей территории бывшей СССР спланированы хозяевами МВФ, их международными институтами о России с цифровыми моделями нашей экономики и колониальной администрацией в кремле, за наши ресурсы и капиталы. Колониальная система МВФ в России, введённая Гайдаром в 1991 году вместо программы "500 дней" проста и функционально напоминает ведро с двумя большими дырками: Первая дыра - это запрет делать рубль средством накопления капитала и постоянным эквивалентом товара и снижать инфляцию в среднем менее 15% от ВВП в год для тотального вывоза капитала (перевод в фантики МВФ), постоянного грабежа всех рублевых средств граждан банками через валютные операции, скупка всего в России за фантики МВФ. Один только вывоз ресурсов за фантики без учёта вывоза капитала и взносов стабфонд МВФ при Путине с 2012 года превышает весь импорт в Россию на 199 млрд. дол. - то есть просто даром, при этом объём вывоза ресурсов бьёт новые рекорды. Весь залотой запас США тогда оценивался в 320 млрд. долларов. После моей критики на форум президента. С 2013 года Росстат стал скрывать реальные показатели Дефлятора ВВП, указывавший до этого реальную инфляцию в России. Для того, что бы быть реальным гражданином любой Республики, не надо иметь доброго хозяина, а надо иметь в шкафу комплект обмундирования и оружия сил местной самообороны граждан, и тогда любой чиновник подумает дважды, а стоит ли нарушать ваши законные права, а не как у нас - обобрать вас до нитки. Вторая дыра: Колониальная налоговая система, не дающая исполнять главную экономический задачу государства по предостовлению конкурентных преимуществ расширению и ввозу промышленности над импортом товаров. Например Китай поставил высокие заградительные налоги в виде НДС и т.д. на ввоз импорта, но может полностью освободить от налогов местное совместное предприятие частично или полностью, если прибыль вкладывается в расширение производства. Причем предприятия там делятся на 3 типа: государственные, общественные и частные. Самые низкие налоги у совместных государственных предприятий (гос более 50%). В Китай не выгодно вести товар, туда ввозят производства с соответствующими технологиями практически бесплатно. Посетив консульство Китая в 1992 году, я с удивлением узнал, что мониторы разных ведущих брендов Японии, Корей, Европы и США производят на одном заводе. И это Китаю досталось практически бесплатно, только благодаря налоговой системе. Наше правительство может неплохо жить при полном развале нашей экономики, торгуя только ресурсами. У колоний налогами облагают в первую очередь ресурсы, делая затраты максимальными, а фонд Заработной Платы минимальным, по этому наши предприятия не выдерживают конкуренции с теми странами, где налоги на ресурсы нет и даже датируются государством. Соответственно в этих странах в стоимости маленький расход на затраты и больший уровень на ЗП. При конкуренции гос система ещё будет получать прибыль, а наше колониальное уйдёт в минус- разорится. Гос и колониальной налоговой системы противоположные функции. Государство обеспечивает высокий уровень жизни своим гражданам. Колония имеет задачи увеличить вывоз ресурсов и снизить уровень потребления колонии в том числе и снижение численности населения до уровня необходимого для получения и вывоза ресурсов. То есть нас за наши добытые ресурсы физически уничтожают уже 33 года, скрывая убыль завозом жён с детьми (получением второго гражданства) таджиков и прочих не словянских соседних наций, ну и одновременно финансирую ультронационалистов для будущей гражданской войны между коренными и приезжими. Славянам получить гражданство у нас на порядок сложней. Это видят все, кто умеет пользоваться своими мозгами. Путину осталось повысить НДС до 28%, что бы получить 1992 год Гайдара.
Оценку не ставлю. Обе книги я не смог читать более 20 минут каждую. Автор балдеет от официальной манерной речи царской дворни и видимо в этом смысл данных трудов. Да и там ГГ перерождается сам в себя для спасения своего поражения в Русско-Японскую. Согласитесь такой выбор ГГ для приключенческой фантастики уже скучноватый. Где я и где душонка царского дворового. Мне проще хлев у своей скотины вычистить, чем служить доверенным лицом царя
подробнее ...
по выносу его ночного горшка с пафосом и помпой. Потому как скотина своя. А их высокопарный флуд идёт только между дворни, других они уже за людей не считают. И им насрать как монарха зовут, лишь бы власть над нами получить. Стал с не той ноги, съездил по роже или послал в околоток выпороть и чувствуешь себя царьком, жизнь удалась? Мы из за войнами Сибирь с Дальним Востоком заселить не можем, экономически остаёмся колонией, а имперских феодальных амбиций у любого выше крыши. Всё кудато мечтают наши ресурсы сплавлять на сторону из общего кармана. Сами то почему освоить не можем? Я лично не понимаю стратегическую цель Русскоя-Японской войны. Зачем было встревать между Японией и Китаем? Это же их кротчайший торговый путь. Уж если охота было избежать поражение в историческом плане, то не связывались бы с постройкой Порт-Артура. Не потеряли бы пол Сахалина. Помогли бы аборигенам за их деньги построить ЖД, что бы и самим попользоваться, да и часть товаров пустить по ЖД через Россию.
Переписанная Википедия в области оружия, изредка перемежающаяся рассказами о том, как ГГ в одиночку, а потом вдвоем :) громил немецкие дивизии, попутно дирижируя случайно оказавшимися в кустах симфоническими оркестрами.
Автор несёт полную чушь. От его рассуждений уши вянут, логики ноль. Ленин был отличным экономистом и умел признавать свои ошибки. Его экономическим творчеством стал НЭП. Китайцы привязали НЭП к новым условиям - уничтожения свободного рынка на основе золота и серебра и существование спекулятивного на основе фантиков МВФ. И поимели все технологии мира в придачу к ввозу промышленности. Сталин частично разрушил Ленинский НЭП, добил его
подробнее ...
Хрущёв. Всё стало дефицитом и система рухнула. Шумейко с Геращенко разваравали все средства ЦБ и Сбербанка по торговому договору с МИД Польши. Нотой правительства Польши о нанесение ущерба в 18 млрд. долларов были шантожированы и завербованы ЦРУ Горбачёв с Ельциным. С 1992 года Чубайс ввёл в правительство ЦРУ. Ельцин отказался от программы "500 дней", и ввел через Гайдара колониальную программу МВФ, по которой и живём. Всё просто, а автор несёт чушь, аж уши вянут. Мне надоели стоны автора о его 49 годах, тем более без почвенные. Мне 63 года но я не чувствую себя стариком, пока не взгляну в зеркало. У человека есть душа и подсознание тела. Душа при выходе из тела теряет все хотелки и привычки подсознание тела. И душе в принципе наплевать почти на всё, кроме любви и отношений к другим людям. Только это может повлиять на поступки души. У ГГ молодое тело с гармонами и оно требует своего. Если вы не прислушиваетесь к подсознанию своего тела, то оно начинает мстить, тряской рук, адреналином, вплоть да расслабления мочевого пузыря и заднего прохода. В принципе нельзя чувствовать себя старше тела. В общем у автора логики в написанном нет, одни дурные эмоции расстройства психики. Дельного сказать не может,а выговорится хочется.
Читать не интересно. Стиль написания - тягомотина и небывальщина. Как вы представляете 16 летнего пацана за 180, худого, болезненного, с больным сердцем, недоедающего, работающего по 12 часов в цеху по сборке танков, при этом имеющий силы вставать пораньше и заниматься спортом и тренировкой. Тут и здоровый человек сдохнет. Как всегда автор пишет о чём не имеет представление. Я лично общался с рабочим на заводе Свердлова, производившего
подробнее ...
авиадвигатели во время войны. Так вот будучи не совершеннолетним после училища опоздал на 15 минут в первый день выхода на работу, получил 1 год Гулага. А тут ГГ с другом опаздывают и даже не приходят на работу на танкостроительный завод? Там не с кем не нянчились, особисты с НКВД на фронт не хотели даже в заградотряды и зверствовали по любому поводу и без. У него танки собирают на конвейере. Да такого и сейчас никто не додумался. Вы представляете вес танка и сколько корпусов должен тащить такой конвейер? Где вы видели в СССР краны, позволяющие сбрасывать груз с крюка по кнопке? Я был на многих заводах с кранбалками и не разу не видал такой конструкции. Сколько тон поднимает кран и какой величины и мощности должно быть реле, что бы сместить задвижку под такой нагрузкой? Более того инструкции техника безопасности по работе в цехах не предусматривают такой возможности в принципе. Да и сами подумайте, электро выбрасыватель на крюке, значит нужны провода с барабаном. А кабеля не любят перегибов и даже гибкие. Кто возьмётся в своём уме даже проектировать такое устройство на кранбалке в цеху. Перестрелка ГГ с 5 ворами вообще дебильная. Имея вальтер, стрельбу в упор, ГГ стреляет так медленно, что пьяные в хлам воры успевают гораздо больше, чем ГГ жмет пальцем на курок. Дважды выстрелить из обреза, опрокинуть стол, метнуть нож. И ГГ якобы был воином и остаётся отличным стрелком. Воры с обрезами в городе - это вообще анекдот и вышка при любых ситуациях в те годы. А человеченка в кастрюле при наличии кучи денег? У автора очень странное воображение. Я вообще то не представляю как можно в открытую держать воющую женщину в сарае зимой в населённом пункте? Зачем сжигать дом людоедов, если есть свидетель? Ну убил людоедов - хорошо. Сжёг дом с уликами - другая статья. Глупость во всём полная. "Сунул спичку в бак". Я люблю фантастику и фентази, но не дурацкую писанину. Стиль написания далёк от художественного, всё герои выражаются в одном стиле, больше похожий на официальный язык прожжённого офисного бюрократа. Одни и те же словарные обороты. Так пишут боты.
The Plot to Hack America: How Putin's Cyberspies and WikiLeaks Tried to Steal the 2016 Election [Malcolm W Nance] (fb2) читать постранично, страница - 3
implanted analytical software into the structure of the DNC’s servers, they soon discovered that two unknown entities had made an unauthorized penetration of the committee’s computers. The technicians immediately recognized that this was not a nuisance attack; it was a professional hit using professional tools and software. The CrowdStrike team started a series of analytical tests to discover the methods of entry and to outline the pathways that the hackers took into the server system. The tests would allow the cyber sleuths to determine where the hackers went, what they did while inside, and what data they may have taken. Another team checked the DNC’s server logs to see what the hackers had manipulated out of parameter. All of the parameters of the hack would take weeks to lay out in an official report, but it was almost immediately clear that this was not the work of amateur hackers.
Once inside, the two unauthorized users had started rooting around. One entity had implanted itself and had been monitoring the emails and chats of the Democratic staff for months, stealing files, emails, and voice messages—almost everything. The second entity, seemingly operating independently, had targeted two very specific files.
The treasure in political espionage is to know precisely what your enemy knows about you. Every intelligence agency seeks to find the details of the inner management of their opposition, but finding the file summary of what they actually know, what they don’t know and—equally important—what they know that they don’t know, is intelligence gold. For the political season of 2016, the most highly-prized information in the DNC’s servers would be the opposition files held by the Democratic Party about the seventeen Republican Party’s candidates.
The CrowdStrike damage control team determined that the penetration operation conducted by the unknown hackers had left the servers of the Democratic Party severely compromised. They had copied or taken materials of all kinds, and had infiltrated virtually everything of value to a political opponent: personal file folders, official chat threads, digital voicemails, and the email content of virtually everyone’s mailbox. The hackers also obtained the DNC’s donors lists, and it is likely that the donors’ credit card information was associated with these lists. One of the more fascinating aspects about this attack is that it was bold and brazen; many cyber security experts are a little surprised at how the hackers didn’t cover their tracks deeply, as if they wanted to be discovered. There was just enough cover to be deniable, but as one expert observed, it was a “big cyber F-you.” It was an electronic equivalent of a looting where the perpetrators throw everything around on the floor just to let you know they were there.
CrowdStrike quickly determined that the penetration into the servers started in the summer of 2015. Hand in hand with the successful penetration the next year, it would appear that the older attempt was an exploratory operation to determine the security settings on the server’s network. This probe would lay the groundwork for the determined and focused 2016 attack. However one factor was unshakable; the timeline of the 2016 hacks on the computers of the Democratic National Committee clearly indicated that the collection and dissemination was timed to benefit only the opposition Republican Party. Worse, if the hack was truly malicious, even relatively innocent information such as personal discussions, preferences, and the rivalry or relationships among co-workers could be twisted and injected into the national conversation in the months leading up to the election. This was not lost on the Chairperson of the DNC, Debbie Wasserman Schultz. She knew that scandal or not, the Republicans would use the hacked information to attack.
The Republican Party has shown an uncanny proclivity for taking an innocuous subject and by dint of repetition, inference, and outright false accusation make a seemingly innocent remark turn into years of acrimonious investigations. When Democratic staffers removed the letter “W” from a couple of Old Executive Office building computer keyboards, the Republicans turned it into a national campaign about how the White house itself was horribly vandalized by hordes of Democrats. When the staff at the White House travel office was routinely replaced upon the arrival of the freshly sworn-in President Bill Clinton, the scandal machine turned it into a witch hunt of national proportions that led to congressional investigations over abuse of power and personally targeted the First Lady. It’s been joked that had George Washington confessed to cutting down the cherry tree in the modern era, he would have been investigated for destruction of government property and abuse of authority, and promptly impeached.
However, this hack was unprecedented. The exposure of all of the internal discussions on the processes, procedures, strategy, beliefs, and thoughts of every staffer at the DNC from Debbie Wasserman Schultz down to the concerned citizen who calls and leaves a voice mail, was staggering. Any innocent comment could be turned into a political flamethrower. All discussions could be framed as conspiracies. The question at hand for the DNC became not who conducted the hack, but what would they do with the information.
Watergate 1.0
In 1972, President Richard Nixon, through his proxies in the White House called “The Plumbers” and in coordination with the Committee to Reelect the President (aka CREEP), sent five men into the offices of the Democratic National Committee in the offices at the luxurious Watergate hotel in Washington DC. The burglars had orders to install wiretaps, break into safes, and copy files to find out exactly what opposition research the Democrats had on Nixon in the months before the election. Although he won the presidential election, by August of 1973, the political scandal of covering up the crime led to Nixon being the first President to resign in disgrace.
The 2016 DNC hack conducted forty-four years later—almost to the day—was the exact same operation. However, this time there would be no security guard to detect the intrusion, and the burglars would not be caught wearing latex gloves and planting microphones. They would copy the information in a matter of seconds, their digital fingerprints would emerge long after the break-in, and discovery would occur well after the damage had been done to Hillary Clinton’s presidential campaign.
There were a myriad of suspects on the political stage from Trump supporters to Black Hat members of Anonymous, the shadowy hacker collective that sought to expose hidden secrets though public sun lighting. Though the DNC is a political machine that managed the Democratic Party and the campaigns of its members to office, it also operates as the framework to express the political aspirations of a huge proportion of the American electorate.
When President Barack Obama won re-election to the Presidency in 2012, he won over 65 million votes representing 51.1 percent of American voters. The management team for that electoral success was the DNC. They not only represent the candidates, but once the candidates are selected the DNC is the principle agency for the grooming, funding, and support to meet the goals of the party. Now, all of their internal secrets were stolen.
The general understanding at the time was that the DNC could contain the damage resulting from the hack, and the DNC claimed that nothing had been pilfered.1
The general inner workings were relatively tame so long as they were not in the public domain. In June 2016, DNC Chairwoman Debbie Wasserman Schultz stated that,
The security of our system is critical to our operation and to the confidence of the campaigns and state parties we work with… When we discovered the intrusion, we treated this like the serious incident it is and reached out to CrowdStrike immediately. Our team moved as quickly as possible to kick out the intruders and secure our network.2
After the April hack had been discovered, the analytical study of what was stolen was compiled. Crowdstrike and DNC officials figured out very quickly that the attack was broad and that the hackers had access for as long as ninety or more days where they entered and exited the servers and reviewed and took what they pleased. However, there was an early indicator of the intent of the intrusion.
If an advocate of the Republican Party, a citizen hacktivist, or a malicious “Black Hat” hacker anarchist had perpetrated the intrusion, it would have been a much sloppier operation. Additionally, the
Последние комментарии
12 минут 39 секунд назад
39 минут 42 секунд назад
45 минут 12 секунд назад
52 минут 15 секунд назад
2 часов 18 минут назад
8 часов 47 минут назад