Войти
Войти
 

Регистрация

Уже есть аккаунт?
Полная версия Пикабу

безопасность

добавить тег
Любые посты за всё время, сначала свежие, с любым рейтингом

поиск...

Странности на детской площадке.

Сегодня ждал человека по адресу Новороссийская 25 к 1 (Люблино) и обратил внимание на такую железную шишку на детской площадке. Сама ДП убрана, смотрится хорошо. Для чего эта штука, для удара лбом?

Странности на детской площадке. детская площадка, безопасность, странности
  •  
  • 0
  •  

Зачем снимать через карточку? Открыл, отсчитал, забрал.))

Зачем снимать через карточку? Открыл, отсчитал, забрал.))
  •  
  • 7
  •  

Помогите с "маяком"

Веря в силу Пикабу решил спросить тут, Стоит у меня дома "сервер" и нужно сделать чтобы при пропадании питания на сервер включался маяк или после нажатии кнопки он включался, Но не знаю как это реализовать!!! Надеюсь что помогут!!!

Помогите с "маяком" ремонт, сервер, Защита, безопасность, проблесковый маяк, Помощь
Помогите с "маяком" ремонт, сервер, Защита, безопасность, проблесковый маяк, Помощь
  •  
  • -7
  •  

О каких подушках может идти речь?!

в

Навеяно http://pikabu.ru/story/universalnaya_zamena_podushek_bezopas...

О каких подушках может идти речь?! авто, безопасность
  •  
  • 65
  •  

США допустили, что могут внести КНДР в список стран-спонсоров терроризма

Вашингтон изучает, следует ли вновь включить Северную Корею в список государств-спонсоров терроризма, заявил в среду госсекретарь США Рекс Тиллерсон.


"Мы рассматриваем статус Северной Кореи по всем аспектам, в том числе в качестве государства, поддерживающего терроризм, а также с точки зрения всех других возможностей оказать влияние на режим в Пхеньяне с тем, чтобы он вновь взаимодействовал с нами, но делалось это не так, как велись переговоры раньше", — сказал Тиллерсон.

Он утвердительно ответил на вопрос, рассматривает ли Вашингтон возможность возвращения КНДР в список стран, поддерживающих терроризм. В настоящее время в списке стран, которые, по оценке Вашингтона, поддерживают терроризм, значатся Иран, Судан и Сирия.


Шестисторонние переговоры по денуклеаризации Корейского полуострова начались в августе 2003 года. В них приняли участие высокопоставленные дипломаты России, КНДР, Южной Кореи, США, Китая и Японии. В результате КНДР не только заморозила свою ядерную программу, но и приступила к демонтажу реактора в экспериментальном центре в Йонбене. Однако с 2008 года диалог фактически зашел в тупик после того, как США и КНДР не договорились о способах проверки представленного Пхеньяном списка его ядерных программ, а Япония и Южная Корея отказались от выполнения своих обязательств по поставкам северным корейцам топлива для обычных электростанций взамен на отказ от ядерной программы.

Напряженность вокруг Корейского полуострова особенно возросла в последние месяцы в связи с рядом ракетных испытаний КНДР и слухами о возможном новом ядерном испытании. США заявляют, что не исключают военного варианта действий против КНДР, но при этом намерены сосредоточиться на экономическом давлении на Пхеньян с помощью санкций.


https://ria.ru/world/20170419/1492627927.html

США допустили, что могут внести КНДР в список стран-спонсоров терроризма США, Северная Корея, список, страны, спонсор, терроризм, политика, безопасность
  •  
  • -42
  •  

Грозный ответ: КНДР готова ударить по Австралии и утопить "Карл Винсон"

Северная Корея в последние дни выступила с рядом громких заявлений, угрожая ядерным ударом как США, так и своим соседям по региону. Кроме того, Пхеньян готов утопить американский авианосец.


Очередные угрозы Пхеньяна прозвучали в адрес Австралии. Они стали ответом на заявление министра иностранных дел Джули Бишоп, которая назвала ядерную программу Северной Кореи "серьезной угрозой" для Австралии и не исключила вероятности удара по стране.

"Нынешнее правительство Австралии слепо и рьяно следует по линии США. Если Австралия продолжит упорствовать в следовании за США в изолировании и подавлении Северной Кореи, это станет суицидальным актом попадания в зону ядерного удара стратегических сил Северной Кореи", — заявил представитель северокорейского МИД, слова которого приводит австралийский телеканал ABC.


Глава австралийского МИД в свою очередь снова заявила, что ракеты КНДР "представляют угрозу соседям, а если не сдерживать Пхеньян, то и странам более широкого региона, включая Австралию".



Готовы потопить "Карл Винсон"


Ситуация вокруг КНДР обострилась на фоне планов Пхеньяна провести очередные ядерные испытания. США отправили к берегам Корейского полуострова ударную группировку кораблей во главе с авианосцем "Карл Винсон".


В воскресенье Морские силы самообороны Японии соединились с американскими кораблями в Тихом океане около Филиппин и начали совместные учения, после которых ударная группа "Карла Винсона" будет развернута у Корейского полуострова.

На борту авианосца "Карл Винсон" находятся около семи десятков военных самолетов и вертолетов, в том числе 24 палубных истребителя-бомбардировщика F/A-18, десять самолетов-заправщиков, десять противолодочных самолетов S-3A, шесть противолодочных тактических вертолетов SH-3H, четыре самолета радиоэлектронной разведки EA-6B, четыре самолета дальнего радиолокационного обнаружения E-2.


Вместе с авианосцем в группу входят ракетный крейсер Lake Champlain (CG-57) и эсминцы Michael Murphy (DDG-112) и Wayne E. Meyer (DDG 108), оснащенные системами раннего обнаружения "Иджис" (Aegis).


В Пхеньяне заявили, что готовы потопить американский авианосец.


"Наши революционные силы находятся в боевой готовности, чтобы потопить атомный авианосец США одним ударом", — цитирует агентство Рейтер газету Трудовой партии Кореи "Нодон синмун". Автор статьи сравнил авианосец с "тучным животным" и заявил, что удар по нему будет "наглядным примером, чтобы показать мощь военных сил" КНДР.



Великая война за воссоединение


Накануне газета "Нодон синмун" выступила с другим вариантом ответа на действия США, заявив, что Пхеньян может начать "великую войну" за воссоединение Севера и Юга.


Автор статьи отмечает, что США "промахнулись с запугиванием КНДР и попытками добиться чего-то путем размещения стратегических бомбардировщиков, авианосцев и так далее", называя подобные угрозы блефом.

"Дни, когда США угрожали КНДР ядерным оружием, прошли… США стремятся завладеть КНДР за счет усилий Японии и Южной Кореи, намеренно провоцируя последних и доводя ситуацию на Корейском полуострове до "грани войны", — говорится в статье далее.


В ответ "на такие враждебные действия и провокации КНДР ответит превентивными ударами и великой войной за национальное воссоединение", заявила "Нодон Синмун".



Всеобщая война в ответ на тотальную войну


При этом война может охватить не только Корейский полуостров, но и превратиться в тотальную, заявляют в Пхеньяне. Северная Корея утверждает, что не боится войны, и настаивает, что является мирным государством, а все меры, вплоть до крайних, будет предпринимать только в ответ на провокации.

"КНДР является миролюбивым социалистическим государством, но не боится войны и не пытается ее избежать", — заявил северокорейский МИД в субботу.


В заявлении подчеркивается, что Пхеньян ответит "всеобщей войной на тотальную войну", "ядерными ударами на ядерную войну", но обязательно одержит победу в этом "смертельно опасном противостоянии".



Пентагон не верит угрозам


В США угрозы со стороны Пхеньяна считают провокативными, но полагают, что они не заслуживают доверия.


"Что касается последних заявлений Северной Кореи, я считаю, что все мы часто слышим их слова, и их слова не оказываются честными", — сказал глава Пентагона Джеймс Мэттис.



Совбез ООН готов ввести дополнительные санкции


На обострение вокруг КНДР отреагировал и Совет Безопасности ООН, который 20 апреля провел закрытое заседание.


"Члены Совета безопасности вновь подтвердили важность поддержания мира и стабильности на Корейском полуострове и в северо-восточной Азии в целом, заявили о своей приверженности мирному, дипломатическому и политическому урегулированию ситуации и приветствуют усилия членов Совета, а также других государств, по содействию мирному и всеобъемлющему урегулированию через диалог", — говорится в сообщении по итогам заседания.

Также СБ ООН потребовал от КНДР не проводить никаких дальнейших ядерных испытаний, а другие страны призвал "ускорить усилия по полному осуществлению мер, введенных в отношении КНДР со стороны Совета безопасности".


В противном случае Совбез готов предпринимать дополнительные меры по оказанию давления на КНДР, включая санкции.


Сейчас против КНДР действует целый ряд санкций, введенных за реализацию ядерной и ракетной программ вопреки резолюциям Совета безопасности.



https://ria.ru/world/20170423/1492900658.html

Грозный ответ: КНДР готова ударить по Австралии и утопить "Карл Винсон" Северная Корея, Австралия, США, ответ, угроза, политика, дипломатия, безопасность, длиннопост
Показать полностью 1
  •  
  • -27
  •  

Карикатура о странах-спонсорах терроризма

Карикатура о странах-спонсорах терроризма карикатура, политика, безопасность, страны, спонсоры, терроризм

https://rns.online/military/SSHa-mogut-vnesti-KNDR-v-spisok-...

  •  
  • -138
  •  

Государства-спонсоры терроризма

https://ru.wikipedia.org/wiki/%D0%93%D0%BE%D1%81%D1%83%D0%B4...

Государства-спонсоры терроризма терроризм, Теракт, государство, спонсор, политика, безопасность
  •  
  • -69
  •  

Удобство и безопасность

Удобство и безопасность
  •  
  • 2320
  •  

Самооборона по высшему разряду.

  •  
  • -6
  •  

Б - безопасность

Б - безопасность безопасность, вывеска, длиннопост
Б - безопасность безопасность, вывеска, длиннопост
Показать полностью 2
  •  
  • -5
  •  

Система ПВО-ПРО С-500 сможет работать в космосе

Система ПВО-ПРО С-500 сможет работать в космосе события, Политика, Россия, вооружение, ПВО, С-500, безопасность, РИА Новости

© РИА Новости . Кирилл Каллиников

МОСКВА, 24 апр — РИА Новости. Создаваемая в России новейшая зенитная ракетная система С-500 будет способна поражать цели на высоте до 100 километров над Землей, заявил в интервью журналу "Национальная оборона" генеральный конструктор предприятия-разработчика данной ЗРС – концерна Воздушно-космической обороны "Алмаз-Антей" Павел Созинов.


"Мы сделали прогноз на ближайшие 25 лет о развитии средств воздушно-космического нападения. Наша система (С-500 – ред) должна уметь бороться с теми средствами, которые сегодня еще отсутствуют, но могут появиться. Речь идет о перехвате в неплотных сдоях атмосферы, в том числе в верхних слоях атмосферы в сотне километров от земли", — сказал он.


С-500 относится к новому поколению зенитных ракетных систем "земля-воздух". Она представляет собой универсальный комплекс дальнего действия и высотного перехвата с повышенным потенциалом противоракетной обороны и способна перехватывать баллистические ракеты. Перспективная ЗРС способна поражать не только баллистические, но и аэродинамические цели (самолеты, вертолеты, другие воздушные цели), а также крылатые ракеты.


Система имеет радиус поражения 600 километров и будет способна обнаружить и одновременно поразить до десяти баллистических сверхзвуковых целей, летящих со скоростью до 7 километров в секунду, а также иметь возможность поражения боевых блоков гиперзвуковых ракет. По своим характеристикам С-500 будет значительно превосходить стоящий на вооружении ЗРК С-400 и его американского конкурента Patriot Advanced Capability 3.



Источник: https://ria.ru/arms/20170424/1492949121.html

Показать полностью
  •  
  • 108
  •  

Составлен список самых криминогенных городов мира(где Омск?)

В сети появился новый рейтинг самых криминогенных городов мира.


По данным портала Numbeo, специализирующегося на данных о городах и странах мира, столица Венесуэлы Каракас признана самым опасным городом планеты. Следом за ней следуют Сан-Педро-Сула (Гондурас), Питермарицбург (Южная Африка) и Форталеза (Бразилия).


В рейтинг попали также российские города. Так, например, на 118 строчке рейтинга располагается Екатеринбург, 140 место занял Новосибирск, а Москва и Санкт-Петербург разместились на 174 и 204 позициях соответственно.


Самым безопасным городом мира была признана столица ОАЭ Абу-Даби, а рядом с ней разместился Мюнхен (Германия).


Источник: https://russian.rt.com/world/news/381870-spisok-kriminogenny...

  •  
  • 1
  •  

Ремни безопасности.

ГОТОВЬТЕ ТАПКИ!


Все всегда говорят, что "заглушки" - это "конец всего живого". Вот такие:

Ремни безопасности. Ремень, заглушка, безопасность, toyota

Ок. Если они используются вместо ремней - не спорю.

Но есть одно "но". В моей машине, например, стоит только положить на переднее пассажирское сиденье легкую сумочку - она начинает пищать. Это раздражает. Приходится пристёгивать пассажирский ремень.

Заглушек у меня нет, ибо я ленивое чмо и ехать за ними на рынок - ну нах. Но вообще, такая штуковина мне бы пригодилась.


Ремни пристёгивайте всегда. Но на заглушки ругаться не стоит. Это как ругаться на ножи - ими же можно пораниться. Если заглушки - для самоубийц, то и ножи - тем более.


Пост скриптум (послесловие): да, накипело. И да, у меня "тойота".

Показать полностью
  •  
  • -23
  •  

Противодействие вирусам-шифровальщикам

в

Добрый день! В связи с появлением большого числа новых шифровальщиков и возросшей угрозой утери данных хочу немного просветить народ и рассказать о проблеме и способе борьбы с данным видом угроз.


Сперва собственно об угрозе.


Вирусы-шифровальщики делятся на 3 категории:


1. Классические с хранением ключа на компьютере пользователя. Вирус шифрует данные, при этом ключ дешифровки хранится на компьютере пользователя. При вводе правильного пароля дешифрует данные и удаляется.

2. Классические с хранением ключа на удаленном компьютере. Вирус шифрует данные, при этом ключ дешифровки хранится на сервере в интернете. При оплате предоставляется ключ, вирус с помощью этого ключа дешифрует данные и удаляется.

3. Симулянты. Данные не шифруются, а необратимо повреждаются. После оплаты ничего не происходит.


По принципу работы делятся на 2 категории:


1. На уничтожение данных. В случае не оплаты вирус уничтожает все данные.

2. На публикацию данных. Помимо шифрования вирус отправляет содержимое жесткого диска на удаленный сервер. В случае не оплаты авторы вируса публикуют данные пользователя в открытый доступ.


Особым подвидом являются вирусы, которые дают на оплату очень ограниченное время и затем начинают удалять/публиковать файлы.


Самое главное здесь то, что оплата не гарантирует восстановление или не опубликование файлов... По прогнозам специалистов, данный вид вирусов станет основным трендом в вирусописании на ближайшие годы. Ожидается, что следующим ходом в вирусописании станет возможность атаки на облачные хранилища данных для исключения возможности восстановления файлов.


Теперь о защите:


Тезис о том, что "лучшая защита - это нападение" в данном случае принципиально не применим. Для отражения угрозы нужно подготовить плацдарм для отступления и последующей успешной контратаки. Давайте рассмотрим работу вируса и выделим ключевые моменты.


Этап 1::Заражение. Вирус тем или иным способом проникает на компьютер.


Анализ угрозы: Основная угроза безопасности - пользователь. Подавляющее большинство заражений - открытое письмо с вирусом, переход на взломанный сайт и т.д.


Методы защиты:

1. "Белый список" сайтов куда разрешен доступ. Желательно прописать сайты в локальный DNS-сервер.

2. "Белый список" разрешенных для запуска приложений. Можно в редакторе реестра (запускается Win+R и ввести regedit и ОК) в ветке HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer создать DWORD параметр RestrictRun со значением 1, затем в этой же ветке создаем раздел RestrictRun, а имена исполняемых файлов прописываем в этом же разделе в строковых параметрах в формате: имя параметра = номере по порядку (1,2,3); значение = имя исполняемого файла. В ОС Linux на отдельные диски выносятся точки монтирования /bin /usr/bin (если нестандартный софт, то добавить в этот список), а для остальных разделов ставиться флаг монтирования noexec.

3. Работа в сети через "интернет-дистрибутивы" Linux, это специально подготовленный дистрибутив, запущенный из виртуальной системы с правами "только чтение", для обмена данными выделяется каталог реальной системы куда скачиваются файлы. Следует отметить, что интернет-дистрибутив является DMZ-решением т.е. он не даст "закрепиться" вирусу в системе (все изменения удаляются при перезагрузке), однако если пользователь скачает файл и запустит его, то данное решение уже не спасет.

4. "Специально обученный" хомячок на шлюзе со "специально настроенной" ОС. Весь потенциально опасный траффик (прежде всего электронная почта) должны быть обработаны в DMZ. То есть на машине запуск вирусов на которой практически невозможен, крайне желательно перекодировать потенциально опасные файлы, полученные из не доверенных или условно-не доверенных источников. Например(!), документы WORD и PDF конвертировать в PNG, а затем из PNG собирать PDF и именно в PDF запускать в сеть. В этом случае информация останется читаемой человеком, а активное содержимое будет утеряно. !!!Из практики видел организацию, где секретарь весь поступающий траффик печатала на принтере, потом сканировала на другой машине и уже в виде сканов отправляла в сеть. Сотрудники работали исключительно со списком из 3-4 разрешенных сайтов, флешки запрещены. О заражении чем-либо в этой организации я не слышал!!!.

5. Работа из "неизменяемой" операционной системы. Данный пункт ОЧЕНЬ объемный, поэтому за справкой отправлю в Яндекс.


НЕ НАДЕЙТЕСЬ НА АНТИВИРУС!!! Во-первых, тестирование вируса на невидимость антивирусами перед "продакшеном" является даже не классикой, а само собой разумеющейся процедурой, следовательно, в самом лучшем случае антивирус будет способен к сопротивлению через сутки-двое после "релиза" и то при поимке сигнатур вирусов. Во-вторых, "антивирус" может быть подменен. Средства объективного контроля за работой ОС и ПО не существуют и понять, что работает "заглушка" демонстрирующая интерфейс и "работу" антивируса в принципе невозможно.


НЕ ИСПОЛЬЗУЙТЕ ДЛЯ БЭКАПОВ ЖЕСТКИЙ ДИСК С КОПИРОВАНИЕМ ФАЙЛОВ ИЗ ОСНОВНОЙ ОС!!!!

Во-первых, шифровальщик может зашифровать файлы не только на компьютере, но и на съемном диске. Особенно печально если на 1 диск копируются данные с нескольких машин. Во-вторых, вирус может заразить съемный диск и вместо 1-й зараженной машины будут атакованы все где проводятся операции с этим диском.


Этап 2.1::Шифрование. Вирус шифрует или повреждает файлы.

Анализ угрозы: После успешного заражения вирус начинает шифровать или повреждать файлы. При этом отдельные шифровальщики до окончания шифрования могут выдавать незашифрованные копии файлов при обращении. Следовательно, на атакуемой системе или массово изменяются файлы или копируются. При этом вирус может скрывать свое присутствие в системе, а, следовательно, средствами ОС


Методы защиты:

1. Тест-сервер. На рабочих станциях создаются пользователи с правами "только на чтение", рабочие каталоги открываются на доступ по паролю из сети. RO-Сервер (неизменяемый) с ОС Linux сканирует сеть (например, каждый час) и ищет изменения файлов. Как только на рабочей станции за период сканирования изменяются больше файлов чем обычно подается тревога. Данный метод работает только на "слабые" шифровальщики т.к. зашифрованные данные могут храниться в другом месте. Тест-сервер можно заменить на бэкап-сервер, который будет не только сканировать, но и сохранять файлы.

2. Мониторинг загруженности дисков. Совместно с первым способом 2-3 раза в день смотреть в свойствах системы сколько места занято на дисках, если загруженность дисков поползла вверх, то это признак заражения.

3. Бэкап данных. Самый эффективный способ бэкапа данных требует "в идеале" 2 флешки и 1 съемный диск, но можно обойтись и Linux-сервером в сети. "Идеальная схема" - на 1 флешку мы записываем ОС Linux, на вторую - установочник ОС Windows. Устанавливаем ОС и делаем или классическую 2-х дисковую разметку (ОС + данные) или более продвинутую 3-х дисковую (ОС + данные + раздел под резервную ОС). После "чистой" установки устанавливаем весь нужный софт и проводим все мероприятия по защите ОС. Получаем "эталонную систему" (которую, кстати, можно клонировать на все однотипное железо). Затем загрузившись через флешку с Linux копируем системный раздел в резервную область (если создавали) и на съемный диск. Оставшуюся часть съемного диска или сетевой диск мы будем использовать в качестве хранения архивных копий. С установленной периодичностью запускаем тестовую синхронизацию (сравнивает файлы) через rsync и если изменились только те данные, которые должны были измениться, то запускаем основную синхронизацию. Более продвинутые могут написать скрипты зеркалирования, сохраняющие версии файлов. Желательно хранить 2-3 еженедельные/ежемесячные копии файлов т.к. помимо вируса могут быть случайно стерты и просто важные данные.

"Ограниченный" вариант подразумевает установку Linux в дуалбут, а вместо съемника работать с сервером по протоколу синхронизации.


Этап 2.1::Загрузка файлов внешний сервер. Вирус отправляет значимые для шантажа файлы на внешний сервер.

Анализ угрозы: Для шантажа вирус может направлять файлы из локальных компьютеров. Указанные файлы (базы данных, фото и видео) могут использоваться для шантажа пользователей.


Методы защиты:

1. Шифрование файлов. Все важные данные опубликование которых может нанести Вам вред должны быть зашифрованы. В этом случае даже если эти данные и будут скопированы, то они не смогут быть использованы против Вас. Так что для хранения таких файлов нужно использовать хотя бы зашифрованные архивы, а желательно более серьезные системы шифрования. Однако не забывайте, что вирус может быть настроен на повреждение шифрованных данных, следовательно, бэкап никто не отменял.

2. Мониторинг исходящего трафика. Для передачи данных вирус будет использовать сеть. Следовательно, нужно мониторить объем исходящего трафика и, если он вдруг вырос, но при этом никто не заливает данные на удаленный сервер... Крайне желательно поставить шлюз перед модемом/роутером с логированием соединений. Это позволит мониторить соединения и вычислять зараженный компьютер.


Этап 3::Вымогательство. Вы получили сообщение с требованием денег.

Анализ угрозы: Если появилось сообщение, то значит Вас уже взломали и все превентивные меры успеха не принесли. Скорее всего Ваши данные необратимо испорчены и даже оплата не поможет их спасти.

Метод (единственный!!!) защиты:

1. Выключаем жёстко компьютер (выдергиванием вилки из сети или 10 секундным нажатием на кнопку питания).

2. Создаем или используем загрузочную флешку с антивирусом или просто Linux.

3. Проверяем действительно ли файлы повреждены (есть 0,01% вероятность шутки).

4. Если действительно повреждены - удаляем разделы дисков.

5. Переустанавливаем/восстанавливаем ОС и скачиваем последний бэкап.


НИ В КОЕМ СЛУЧАЕ ПЛАТИТЬ НЕЛЬЗЯ!!!

Данные вирусы пишут те, кто собирается заработать на выкупах. Не будет выкупов - не будет и вирусов.


Всем удачи.

Показать полностью
  •  
  • 404
  •  

Из серии "В случае пожара - горите"

Из серии "В случае пожара - горите"
  •  
  • 6
  •  

Самые профессиональные задержания террористов в мире. 3,2,1 место.

Самые профессиональные задержания террористов в мире. 3,2,1 место. безопасность, скриншот, фсб, шрек2, терроризм, профессионализм, кот, Россия
Самые профессиональные задержания террористов в мире. 3,2,1 место. безопасность, скриншот, фсб, шрек2, терроризм, профессионализм, кот, Россия
Самые профессиональные задержания террористов в мире. 3,2,1 место. безопасность, скриншот, фсб, шрек2, терроризм, профессионализм, кот, Россия
  •  
  • -25
  •  

Google удалил «Системное обновление» из Play Store

Google удалил «Системное обновление» из Play Store IT, Google Play, безопасность

Магазин Google Play считается самым безопасным источником для загрузки приложений для смартфона и планшета. Несмотря на это, существует вероятность, что вы установите вредоносную программу или даже вирус. Так, недавно Google удалил из магазина приложение под названием System Update, которое оказалось шпионским модулем.

Как было сказано в описании, утилита System Update предоставляла доступ к последним обновлениям операционной системы Android. Загрузившие ее пользователи ошибочно полагали, что таким образом они получат последнюю версию Android. Затем они жаловались, что программа не работает, а их мобильные устройства начинают тормозить.

Показать полностью 2
  •  
  • 1
  •  

Как маленький ребенок на балконе закрылся.

Жили как-то на съёмной квартире. Жена вечером в душе, звонок в дверь, смотрю в глазок - сосед снизу. Открываю, он ни слова не говоря меня отодвигает, проходит на кухню, дальше на балкон, перелазит через перила и скрывается внизу. Ни у нас, ни у них балкон не стеклен, 5 и 4 этаж соответственно. Я в ахуе. Через минут 10 опять звонок, открываю, тот же сосед с бутылкой коньяка. Оказывается маленький ребенок как-то на балконе закрылся,а там расстояние между прутьями широкое, мог и выпасть. Жена выходит, я с бутылкой коньяка и глазами по 5 рублей. Называется не растерялся.

  •  
  • 2375
  •  

Будь осторожнее...

Будь осторожнее...
  •  
  • -29
  •