[image]

Первая технологическая война

чтоб не придумывать, в какую тему кидать новости, касающиеся её
 
1 2 3 4 5 6 7 8

imaex

аксакал

Iva> новость от 18/01/2024

В на календарь давно смотрели?
   2424

  • U235 [05.11.2024 08:49]: Предупреждение пользователю: Iva#02.11.24 10:56

Iva

Иноагент

Iva>> новость от 18/01/2024
imaex> В на календарь давно смотрели?

ну так надо понимать великие возможности китайской промышленности.
всего полгода прошло с тех пор.
НА IBXT пробегала статья про сравнение новейшего китайского процессора и интеллов. Тоже очень впечатляющая, но к сожалению, ссылку не сохранил.
   130.0.0.0130.0.0.0
LT Bredonosec #29.11.2024 22:06
+
-
edit
 
У бойцов ВС Сирии взрываются пейджеры и рации на фоне наступления исламских радикалов на Алеппо

У сирийских военных происходят массовые взрывы средств связи. Пейджеры и рации детонируют и ранят руки пользователям. То же самое происходило в Ливане в сентябре этого года во время массированной атаки Израиля. Тогда в результате взрывов пейджеров, телефонов и другой техники пострадали и погибли сотни членов «Хезболлы». Как оказалось, израильские спецслужбы специально снабдили их заминированными девайсами.

Волна детонаций происходит на фоне наступления боевиков ХТШ* и протурецких группировок на Алеппо. По сообщениям профильных каналов, бои уже идут в западных районах города, террористы перемещаются по улицам на бронетехнике и пикапах. Кроме того, сообщается, что местные власти покинули Алеппо и отправились в Дамаск. В городе видны танки исламистов, а мирные жители массово бегут на восток и север — никакой эвакуации нет.


— террористическая организация, запрещена в РФ

⚡Исламисты в центре Алеппо — колонны боевиков свободно ездят по городу

За день боевики «Хайат Тахрир Аш-Шам»
прошли с западных окраин Алеппо до центра города, сообщают профильные каналы. Сирийская армия не смогла оказать террористам значительного сопротивления и отступила с тяжелыми потерями. Оставшимся в живых военным САР поступило отступить, чтобы не попасть в окружение. Радикалы развешивают в городе турецкие флаги, продолжают срывать портреты президента Асада и грабить дома, несмотря на изданную их главарем Абу Мухаммадом аль-Джулани директиву, запрещающую мародерство.

На кадрах, снятых в центре Алеппо толпа боевиков празднует победу криками «Аллах Акбар». Ранее профильные источники сообщали, что местная администрация покинула город. При этом никакой эвакуации организовано так и не было — мирные жители спасаются сами. Положение САА усугубилось волной детонаций средств связи. Главком сирийской армии обратился к населению, заявив, что военные отражают атаки террористов, причиняя им существенные потери, однако кадры, снятые боевиками и местными жителями, говорят об обратном.

*— террористическая организация, запрещена в РФ
 

К вопросу поддержки израилем игилоидов и использования террористических методов ведения войны.

Ваш браузер устарел

Поддержка Windows XP приостановлена Microsoft.Чтобы функции ВКонтакте работали быстро и стабильно, установите: //  vk.com
 
   62.062.0
RU Дем #30.11.2024 15:01  @Bredonosec#29.11.2024 22:06
+
-
edit
 

Дем
Dem_anywhere

аксакал

> У бойцов ВС Сирии взрываются пейджеры и рации на фоне наступления исламских радикалов на Алеппо
Для того чтобы после того что произошло у соседей не устроить тотальную проверку своего - надо быть редким асадом...
   132.0132.0
LT Bredonosec #02.02.2025 15:59
+
-
edit
 
Кибершпионская группировка Rezet атаковала российские промышленные предприятия. В январе 2025 года вредоносные рассылки производились от имени компании, которая специализируется на сопровождении контрактов предприятиями — исполнителями гособоронзаказа.

Российский разработчик технологий для борьбы с киберпреступлениями F.A.C.C.T. зафиксировал в январе 2025 года массовые атаки на промышленные предприятия России. Они были организованы кибершпионской группировкой Rezet, также известной как Rare Wolf. Подробности — в распоряжении редакции «Инк.».

Rezet известна с октября 2018 года. По данным исследователей, она совершила около 500 кибератак на российские, украинские и белорусские промышленные предприятия.

Для этого Rezet преимущественно использует фишинговые рассылки. В кампаниях 2021 и 2023 годов злоумышленники использовали для заражения устройств файл rezet.cmd, который впоследствии и дал название группе.

В январе 2025 года вредоносные рассылки производились от имени компании, которая специализируется на сопровождении контрактов предприятиями — исполнителями гособоронзаказа. Объектами стали предприятия химической, пищевой и фармацевтической промышленности.

Письма выглядели как приглашения руководителей и специалистов на семинары по стандартизации оборонной продукции.

Rezet использовали технику заражения, схожую с прошлыми атаками. В первой рассылке внутри архива находился вредоносный файл, который содержал в себе файл-приманку в виде PDF-документа, а также полезную нагрузку. Пароль к архиву был указан в тексте письма.

Такая техника применяется для обхода стандартных средств защиты. При запуске открывается PDF-документ для отвлечения внимания и происходит заражение системы.

Несколько дней спустя, злоумышленники направили вторую и третью рассылки. Там в архиве находились уже два вредоносных файла, содержащие PDF-документ и полезную нагрузку. Открытие любого из них также приводит к заражению системы

Новости

Российский разработчик технологий для борьбы с киберпреступлениями F.A.C.C.T. зафиксировал в январе 2025 года массовые атаки на промышленные предприятия России. Они были организованы кибершпионской группировкой Rezet, также известной как Rare Wolf. Подробности — в распоряжении редакции «Инк.». //  incrussia.ru
 

Что характерно, у нас запрещен прием на мыло запароленных архивов. Только те, что корп.антивирь может просканить по пути.
Почему оборонка рф не делает столь простого шага - хз.
   122.0.0.0122.0.0.0
LT Bredonosec #04.02.2025 21:59
+
-
edit
 

В официальном репозитории Python найдены пакеты, ворующие ключи от аккаунтов в соцсетях - CNews

Два вредоносных пакета, нацеленных на кражу данных, выявлены в официальном репозитории языка Python. Они успели набрать... //  safe.cnews.ru
 

В официальном репозитории Python найдены пакеты, ворующие ключи от аккаунтов в соцсетях
Два вредоносных пакета, нацеленных на кражу данных, выявлены в официальном репозитории языка Python. Они успели набрать лишь несколько десятков скачиваний

По данным лаборатории FortiGuard Labs (принадлежит компании Fortinet), речь идет о пакетах zebo и cometlogger. До того, как они были удалены, их успели выкачать 118 и 164 раза, соответственно. Большинство скачиваний пришлось на США, Китай, Россию и Индию.

Zebo представляет собой, по выражению экспертов, «типичный пример вредоносной программы, чьи функции направлены на слежку, вывод данных и получение неавторизованного контроля». Что касается Cometlogger, то, как отметила исследовательница Дженна Ван (Jenna Wang), то он способен производить динамические манипуляции с файлами, инъекцию веб-перехватчиков (webhooks), а также похищать данные и осуществлять проверку среды исполнения на предмет, не является ли она виртуальной машиной.

Первый из двух пакетов использует обфускацию – строки, закодированные шестнадцатеричным кодом, что позволяет скрывать адреса командного сервера. Данными с этим сервером zebo, однако, обменивается через HTTP-запросы. Сверх этого, zebo также обладает массой возможностей по сбору данных. В частности, он использует библиотеку pynput для перехвата нажатий клавиш и ImageGrab, с помощью которого раз в час делает скриншоты, которые сперва сохраняются локально, а потом выгружаются на бесплатный хостинг ImgBB, используя API-ключ, полученный с командного сервера.

Вредонос также обеспечивает себе постоянство присутствия с помощью batch-скрипта, запускающего код на Python. Скрипт добавляется в каталог Windows Startup, так чтобы запускаться при каждой перезагрузке.

Cometlogger
Cometlogger, в свою очередь, выводит значительно больший диапазон данных, – файлы cookie, пароли, токены и другие сведения, относящиеся к аккаунтам в Discord, Steam, Instagram, X, TikTok, Reddit, Twitch, Spotify и Roblox.



Сверх того, он способен выкрадывать системные метаданные, информацию о сетевом окружении и Wi-Fi, список активных процессов и содержимое буфера обмена. В него также встроены функции обнаружения виртуальных сред (в которых он постарается не запускаться) и отключения процессов, связанных с веб-браузерами, чтобы гарантировать неограниченный доступ к файлам.

«В целом все выглядит так, что в PyPI снова затесался вредоносный код, что, в общем-то, происходит регулярно, – говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. – Судя по сравнительно низкому количеству скачиваний, оба пакета достаточно быстро выловили и нейтрализовали, но, по-видимому, подобные ситуации будут повторяться снова и снова, если операторы PyPI не примут радикальных мер по профилактике подобного».

Эксперт добавил, что в любом случае необходимо тщательно инспектировать любой код и любые программные компоненты, полученные из непроверяемых источников.
   122.0.0.0122.0.0.0
LT Bredonosec #13.05.2025 21:00
+
-
edit
 

U.S. inks bill to force geo-tracking tech for high-end gaming and AI GPUs

Senator Tom Cotton's legislation seeks to "prevent advanced American chips from falling into the hands of adversaries like Communist China." //  www.tomshardware.com
 

США вырубит ВСЕ видеокарты в странах под санкциями⁠⁠

Соответствующий закон уже разрабатывает Конгресс.

Закон обяжет Nvidia отслеживать каждую проданную видеокарту. Внутри будет установлена геолокация: стоит включить её в «неправильной» стране, и видеокарта мгновенно превращается в тыкву.

Официальная цель — ударить по Китаю и замедлить развитие его ИИ, но России прилетит тоже.
   62.062.0
RU Просто Зомби #13.05.2025 21:23  @Bredonosec#13.05.2025 21:00
+
-
edit
 

Просто Зомби

аксакал

Bredonosec> США вырубит ВСЕ видеокарты в странах под санкциями⁠⁠

Вот мне прям нравятся иногда американцы.
За сугубую конкретность мЫшления.
   136.0.0.0136.0.0.0
RU pokos #14.05.2025 11:28  @Просто Зомби#13.05.2025 21:23
+
-
edit
 

pokos

аксакал

Bredonosec>> США вырубит ВСЕ видеокарты в странах под санкциями⁠⁠
П.З.> Вот мне прям нравятся иногда американцы.
Поздняк метаццо.
   109.0.0.0109.0.0.0
NL parex12 #14.05.2025 12:15  @Просто Зомби#21.10.2024 01:50
+
+1
-
edit
 

parex12

втянувшийся

Читал заметку про анализ данных акслерометра телефона, чтоб определить кто с кем едет по прыжкам на ухабах. Например Chrome отдаёт значения акслерометра по запросу сайта, не уведомляя. А уж сколько можно сейчас с телефонов всего забрать производителю, этож просто пир для нейросеток. Просто дух захватывает.
   136.0.0.0136.0.0.0

pokos

аксакал

parex12> ...пир для нейросеток.
Пирдуха!
   109.0.0.0109.0.0.0
RU Просто Зомби #14.05.2025 20:40  @parex12#14.05.2025 12:15
+
-
edit
 

Просто Зомби

аксакал

parex12> А уж сколько можно сейчас с телефонов всего забрать производителю

Данайцы.

Я эту мысль думал с 2000-го примерно.
Сколько попкорна съедено.
А ведь еще ничего, по сути, не началось.
Все еще преамбула развертывается.
   136.0.0.0136.0.0.0
LT Bredonosec #24.11.2025 00:06
+
-
edit
 

Overclockers.ru: В США предложили за скачивание DeepSeek наказывать тюремным сроком до 20 лет

Законопроект сенатора Джоша Хоули направлен на запрет импорта, экспорта и сотрудничества с китайскими компаниями в области искусственного интеллекта. Меры предусматривают наказание в виде тюремного заключения сроком до 20 лет и многомиллионных штрафов для тех, кто нарушит эти положения. //  overclockers.ru
 

В США предложили за скачивание DeepSeek наказывать тюремным сроком до 20 лет
Законопроект сенатора Джоша Хоули направлен на запрет импорта, экспорта и сотрудничества с китайскими компаниями в области искусственного интеллекта. Меры предусматривают наказание в виде тюремного заключения сроком до 20 лет и многомиллионных штрафов для тех, кто нарушит эти положения.


Сенатор-республиканец от штата Миссури Джош Хоули представил новый законопроект под названием Decoupling America's Artificial Intelligence Capabilities from China Act, который направлен на прекращение всех форм обмена технологиями между США и Китаем в области искусственного интеллекта. Он предусматривает запрет на импорт или экспорт в Китай и из Китая продукции, связанной с искусственным интеллектом, а также запрет на сотрудничество между американскими и китайскими компаниями или исследователями в этой области. Предложение предусматривает особо суровые наказания для тех, кто будет уличен в нарушении положений: до 20 лет тюремного заключения и штрафы до миллиона долларов.

Хоули прямо обосновал свое предложение, сославшись на недавний запуск китайской модели ИИ DeepSeek, которая продемонстрировала возможности, не уступающие моделям ИИ, разработанным американскими компаниями, но при этом разработка велась с явно гораздо меньшими затратами.

По мнению сенатора, DeepSeek представляет угрозу экономической и технологической безопасности США. «Каждый доллар и гигабайт данных, которые поступают в китайский ИИ, будут использованы против Соединенных Штатов», - заявил Хоули, подчеркнув необходимость защитить американскую изобретательность от глаз китайской коммунистической партии.



Предлагаемый законопроект включает три основных пункта: запрет на импорт и экспорт технологий ИИ между двумя странами, запрет на исследования, проводимые американскими компаниями в Китае или в сотрудничестве с китайскими компаниями, и запрет на инвестиции американских компаний в разработки ИИ в Китае.

Один из спорных аспектов касается возможного применения штрафов для тех, кто сознательно загружает разработанные в Китае модели ИИ, такие как DeepSeek. Хотя в тексте законопроекта указано, что наказание применяется только в случае «преднамеренного» нарушения, в нем приняты достаточно общие и широкие формулировки, позволяющие трактовать даже простое скачивание как незаконное действие.

Законопроект беспокоит научное сообщество, прежде всего потому, что он угрожает помешать открытой публикации исследований, наказывая тех, кто выкладывает в открытый доступ модели или статьи, которые могут быть скачаны китайскими пользователями. Кевин Бэнкстон, старший советник Центра демократии и технологий, назвал эту меру «нападением на свободу научного обмена» с потенциально разрушительными последствиями для глобальных академических исследований. Кит Уолш из Electronic Frontier Foundation отметил, что законопроект рискует оказать предпочтение крупным технологическим гигантам в ущерб академическим и независимым исследованиям. «Этот законопроект может закрепить доминирование крупных технологических компаний над открытыми или академическими инициативами», - сказал Уолш.

США готовят жёсткий запрет на китайские ИИ-технологии: до 20 лет тюрьмы

Почему США хотят запретить китайские ИИ-технологии? Крупный законопроект угрожает научным открытиям и открытым инновациям. Узнайте, кому грозит до 20 лет тюрьмы и многомиллионные штрафы за сотрудничество с Китаем, и почему это важно для будущего интернета и науки. //  kod.ru
 

В США разработали законопроект, предусматривающий наказание за импорт технологий из Китая | Компьютерра

Власти США выступили с инициативой ввести уголовное наказание в виде лишения свободы сроком на 20 лет за скачивание и использование DeepSeek, а также за импорт технологий из Китая. //  www.computerra.ru
 

US to criminalize DeepSeek download, up to 20 years prison, $100M fine

The future of AI is under scrutiny, with proposed laws threatening severe punishments for using Chinese AI, such as DeepSeek. //  interestingengineering.com
 
   122.0.0.0122.0.0.0
LT Bredonosec #24.11.2025 20:08
+
-
edit
 

Китай смоделировал подавление Starlink над Тайванем

Недавнее исследование, проведенное группой китайских ученых, представляет собой наиболее детальную на сегодня попытку смоделировать подавление Starlink над Тайванем. //  naked-science.ru
 

Journal of Systems Engineering and Electronics

关闭× 关闭× News More... 【无人赋能 智领新篇】首届系统工程与电子技术大会圆满召开 首届系统工程与电子技术大会会议通知 “锦囊-2024”未来战争场景与创意征集行动启动公告 Call for Papers | Special Section on Control with ... Call For Papers | Special Section on Radar Detecti... Call For Papers | Special Section on Advanced Rada... Call For Papers | Special Section on Complex Syste... Current Issue Early Access Archive By Column Archive Most Read Most Download 18 October 2025, Volume 36 Issue 5 Previous Issue    Author Center Peer Review Editor Login Editor-in-Chief Started in 1990 (Bimonthly) ISSN 1004-4132 CN 11-3018/N Administrated by: -China Aerospace Science & Industry Corporation Limited Sponsored by: -Defense Technology Academy of China Aerospace… //  Дальше — www.jseepub.com
 

Статья, опубликованная 5 ноября в журнале Systems Engineering and Electronics, приходит к выводу, что нарушение работы Starlink на территории, сравнимой с Тайванем, технически достижимо — но лишь с помощью массированных сил радиоэлектронной борьбы (РЭБ).

Китайские исследователи подчеркивают, что главное препятствие — не статичная система Starlink, а ее постоянно меняющаяся геометрия. В своем исследовании команда из Чжэцзянского университета и Пекинского технологического института отмечает, что орбитальные плоскости группировки непрерывно меняются, а спутники постоянно появляются в зоне видимости и исчезают из нее.

Как сообщило издание South China Morning Post, такое динамичное поведение создает чрезвычайную неопределенность для любой военной силы, пытающейся отслеживать или глушить сигналы нисходящей линии связи Starlink.

Традиционные системы можно заглушить, просто подавив сигнал с земли более мощным излучением, но Starlink меняет саму парадигму. Спутники системы находятся на низкой орбите, движутся с огромной скоростью и развернуты тысячами. Один пользовательский терминал никогда не работает только с одним спутником — он быстро переключается между несколькими, образующими постоянно меняющуюся сеть в небе. Как поясняют исследователи, даже если одна связь будет успешно нарушена, соединение за секунды переключится на другую, что делает устойчивое подавление гораздо более сложной задачей.

Группа китайских исследователей считает, что единственной реалистичной контрмерой может быть только полностью распределенная стратегия создания помех. Вместо нескольких мощных наземных станций атакующей стороне потребуются сотни, а то и тысячи небольших синхронизированных глушителей, развернутых в воздухе на дронах, аэростатах или самолетах. Вместе эти платформы создадут обширный электромагнитный барьер над зоной боевых действий.

Китайские исследователи подсчитали, что для полного подавления Starlink над Тайванем потребуется не менее 935 синхронизированных платформ РЭБ, и это без учета резерва на случай выхода из строя, помех от рельефа или будущих модернизаций Starlink.
=====
или они стараются казаться слабее, или что...
   122.0.0.0122.0.0.0
LT Bredonosec #29.01.2026 23:28
+
-
edit
 

Google сообщила о ликвидации одной из крупнейших в мире резидентных прокси-сетей IPIDEA, которая использовала миллионы потребительских устройств, в том числе на базе Android. Об этом сообщает издание The Hacker News (THN).

Для этого компания совместно с партнерами добилась блокировки десятков доменов, через которые управлялась сеть и проксировался трафик. Сайт IPIDEA, позиционировавший себя как провайдер с более чем шестью миллионами IP-адресов, на момент публикации был недоступен.

По данным Google Threat Intelligence Group, инфраструктура IPIDEA применялась более чем 550 группировками по всему миру – от киберпреступников до APT-групп и участников информационных операций, включая акторов из Китая, КНДР, Ирана и России. Через сеть осуществлялись атаки на SaaS-сервисы, корпоративные системы и подбор паролей.

В Google отметили, что вредоносное ПО, превращающее устройства в прокси-узлы, распространялось через приложения и игры, в том числе предустановленные на недорогих Android TV-приставках. Такие устройства использовались для ретрансляции вредоносного трафика и участия в DDoS-атаках. Также IPIDEA предлагала отдельные приложения, обещая пользователям заработок за предоставление «свободной пропускной способности».

Кроме того, Google указала, что прокси-экосистема IPIDEA включала множество брендов, SDK для монетизации приложений и бесплатные VPN-сервисы, которые фактически подключали устройства к прокси-сети.

В рамках противодействия угрозе компания обновила Google Play Protect: система теперь предупреждает пользователей о приложениях с кодом IPIDEA, автоматически удаляет их с сертифицированных устройств и блокирует повторную установку.


Борьба с путями обхода любопытства корпорации зла.
   122.0.0.0122.0.0.0
LT Bredonosec #05.02.2026 02:12
+
-
edit
 
Компания STARLINK заблокировала и отключила порядка 500 тысяч терминалов в зоне проведения СВО,в том числе морской зоне до нейтральных вод Черного моря
 

кстати отличный бизнес - полмиллиона терминалов по 2кЕ штука - это миллиард баксов. И он осел в карманах маска, а покупатели получили дулю.

Ожидается массовый выброс БЭКов противника на берег. Стоит напомнить, что трогать, вскрывать украинский БЭК своими силами строго запрещено.
 
причем, покупателей с обеих сторон, судя по всему?
   122.0.0.0122.0.0.0
RU Jerard #05.02.2026 06:38  @Bredonosec#24.11.2025 20:08
+
-1
-
edit
 

Jerard

аксакал

Bredonosec> Китайские исследователи подсчитали

Китайские товарищи, в очередной раз, воюют в позапрошлую войну.
   147.0147.0

101

аксакал

parex12> Читал заметку про анализ данных акслерометра телефона, чтоб определить кто с кем едет по прыжкам на ухабах. Например Chrome отдаёт значения акслерометра по запросу сайта, не уведомляя. А уж сколько можно сейчас с телефонов всего забрать производителю, этож просто пир для нейросеток. Просто дух захватывает.

Вскрыли расположение американских вояк, где-то на Востоке по показаниям умных браслетов. Они там утренние и не только пробежки совершали по привычке по безопасной локации.
Есть и более простые метрики - название вайфай точки у всех .
   147.0147.0
Это сообщение редактировалось 05.02.2026 в 07:02

Jerard

аксакал

101> Вскрыли расположение американских вояк, где-то на Востоке по показаниям умных браслетов.

А они прятались?
   147.0147.0

U235

координатор
★★★★★
Jerard> А они прятались?

Насколько я помню ту развеселую историю, вскрыли как раз засекреченную заграничную базу американских ССО :)
   2525

Jerard

аксакал

U235> Насколько я помню ту развеселую историю, вскрыли как раз засекреченную заграничную базу американских ССО :)

Как и предполагалось, все гораздо проще и на "вскрыли" только для замполитов тянет...

Опубликованная сервисом карта фитнес-активности содержит данные о физических занятиях 27 миллионов человек по всему миру за период с января 2015-го по сентябрь 2017 года. На карте вполне предсказуемо очень много ярких областей почти во всех странах Европы, а также в США, Бразилии, Австралии, ЮАР, Таиланде, Японии. Практически черным пятном на карте отмечена Северная Корея (небольшое светлое пятнышко на карте страны, где отмечена фитнес-активность, — Пхеньян), контрастирующая с яркой Южной Кореей.

Аэропорт и база ВКС России «Хмеймим» в Сирии

Strava Labs

Оказалось, что на карте отмечены и американские военные базы. В частности, на ней можно найти военные базы в Сирии, Ираке и Афганистане. Как отмечает The Washington Post, потенциально данные карты Strava можно использовать для поиска и различных специальных баз США, например, на территории Африки. Кроме того, на карте отображены и некоторые российские военные базы, а также лагеря всевозможных гуманитарных миссий и места дислокации миротворцев ООН. Для определения положения военных баз нужен тщательный анализ.

Следует отметить, что карта, опубликованная Strava, не содержит персонифицированных данных. С ее помощью нельзя точно узнать, какой именно человек пробежал, проплыл или проехал по тому или иному маршруту. Кроме того, вряд ли карта будет полезна в разведывательных целях, поскольку содержит уже устаревшую информацию.


И,да.
на карте отображены и некоторые российские военные базы
 


И, забавное:
Практически черным пятном на карте отмечена Северная Корея (небольшое светлое пятнышко на карте страны, где отмечена фитнес-активность, — Пхеньян), контрастирующая с яркой Южной Кореей.
 
   147.0147.0

101

аксакал

101>> Вскрыли расположение американских вояк, где-то на Востоке по показаниям умных браслетов.
Jerard> А они прятались?

Ну явно не афишировали
   147.0147.0

Jerard

аксакал

101> Ну явно не афишировали

Я, и говорю "вскрыли" - это для замполита. Там еще и про российские базы было.
   147.0147.0

101

аксакал

101>> Ну явно не афишировали
Jerard> Я, и говорю "вскрыли" - это для замполита. Там еще и про российские базы было.

Я деталей не помню, да их и не было. Акцент именно на работу с большими данными и гаджетами в нашей жизни. По полной этом в зоне СВО пользуются.
   147.0147.0
LT Bredonosec #08.02.2026 18:05  @Bredonosec#05.02.2026 02:12
+
-
edit
 
Bredonosec> причем, покупателей с обеих сторон, судя по всему?
SpaceX начала геопозиционирование отключнных терминалов на укре, чтоб выяснить, какие из них российские.
Интересно, как позиционировать отключенные..
Или это отключенные спейсами от доступа, но не выключенные?
   122.0.0.0122.0.0.0
Последние действия над темой
1 2 3 4 5 6 7 8

в начало страницы | новое
 
Поиск
Настройки
Статистика
Рейтинг@Mail.ru