LINUX.ORG.RU

12
Всего сообщений: 35

happily ever after - почему переводят как «долго и счастливо»?

Ведь, в буквальном переводе, это «потом счастливо». Про продолжительность нигде не говорится!

 , , ,

tiinn ()

Facebook и WhatsApp будут передавать сообщения пользователей в полицию Великобритании.

Facebook и WhatsApp будут передавать сообщения пользователей в полицию Великобритании. Об этом сообщает агентство Bloomberg со ссылкой на источник.

Соглашение о передаче сообщений подпишут в октябре 2019 года. С этого момента соцсети США будут заниматься передачей зашифрованных сообщений в британскую полицию. Это необходимо для оказания помощи, а расследовании особо тяжких уголовных преступлений. В список попали педофилия и терроризм. Ранее сообщалось,что Сноуден предостерёг чиновников от использования WhatsApp и Telegram.

https://www.bloomberg.com/news/articles/2019-09-28/facebook-whatsapp-will-hav...

 ,

petyanamlt ()

Книги о форензике, компьютерной криминалистике

Какие есть книги по этой тематике? Есть «Форензика - компьютерная криминалистика» Федотов Николай Николаевич, 2007 год. Но за это время многое поменялось.

 , , , ,

Riniko ()

Параноикам на заметку

Какие у вас есть гарантии, что голуби - это не правительственные следящие дроны? Никаких. Приятного дня.

https://pbs.twimg.com/media/Dq8FvAsW4AAPSiR.jpg:large

upd.

Сайт по ссылке на плакате тоже прекрасный, там видео, тоже прекрасные:

https://www.youtube.com/watch?v=93C3EVrX-Qc

 , , ,

Deleted ()

Участники форума помогают другим пользователям чтобы вступить в масоны?

Я давно наблюдаю что некоторые пользователи не создают темы, но помогают другим людям.

Как вы находите такие темы, подписываетесь на #теги, или просто листаете разделы форума?

Нет, я понимаю когда идёшь вдоль дороги и тут человек в старческом возрасте не может перейти дорогу и ты ему помогаешь, или захватить мусор у консьержки чтобы его вынести. Но делать это же в интернете, зачем? Можно круглый день смотреть gif'ки, coub'ы, X шокирующих фактов о которых вы никогда не знали, читать споры, если смелый то и участвовать в них.

 , , ,

just_a_brake ()

Запланированное устаревание в ИТ слишком быстрое?

Особенно в веб мире и мобильниках.
Шутка ли менять телефон раз в 2 года. Чайник почему то служит 10 лет минимум. И пылесос не ломался последние 15 лет.
А в ИТ все все объясняется «прогрессом» хотя прогресса как такового нету. Ну почти. Только мобильники становятся все лопатистее и тоньше. Чтобы сломались пополам когда нибудь лол.
И в вебе тоже наворачивают апи и технологий как не в себя. Только лучше он от этого не становится - больше рекламных лазеек и попавов. Итого без гугловской поделия никуда не деться.
Заметьте - гугл гонит и мобилы и веб. Империя зла. Им видимо это сильно выгодно. Так не пора ли их прищучить и заставить снизить темп «прогресса»?

 ,

bga_ ()

В firefox завезут зондов

http://www.opennet.ru/opennews/art.shtml?num=47066

Разработчики Mozilla обсуждают возможность организации сбора более подробной статистики о поведении пользователя браузера, которая поможет оптимизировать браузер под реальные потребности пользователей.

Фурифокс продолжает катиться в светлое, хромое будущее.

 , ,

Deleted ()

21 век - век лженауки и конспирологии?

Современная наука зародилась в XVI—XVII веках и всегда была вестником благополучия и прогресса, даже когда работала в деструктивном направлении(один мирный атом чего стоит). Наука пережила и инквизиции, и философско-идеалогические нападки, но сейчас, как мне кажется, уровень мракобесия по отношению к науке высок как никогда. Может я накручиваю, и на деле не всё так печально, но всякие «научные креационисты», «плоскоземельщики», «сторонники палеоконтактов» меня пугают своей растущей численностью. К этому всему ещё часто приписывают всякие политические подоплёки ZOG.

Ну и по сабжу: https://images.vfl.ru/ii/1500325177/8852b5e6/17955197.png

Кто что по этому поводу думает?

Перемещено leave из science

 , ,

Masterildar ()

Куплю НЕ УМНОЕ устройство. Антигуглотред.

История началась с того что моя лопата сломалась.
Возник вопрос: нужно или не нужно идти в магазин за новой лапаткой, НО...
Я не хочу платить деньги за устройство, которое что-то решает за меня! Я сам знаю когда и что мне нужно обновить и более того - как это сделать. Я в состоянии выбрать какую пиццу мне сегодня есть и кушать ли её вообще! Я не хочу никому сообщать свои геоданные, особенно если вы ФОНАРИК! Я конечно же понимаю что владельцы фонарика создают карту тёмных мест на земле и им крайне важна эта информация, а вдруг, если я потеряюсь, то фонарик будет иметь доступ к моим контактам. Я хочу сам принимать решения! Я плачу деньги и имею на это право.
Я никак не пойму, зачем мне платить деньги за лопату, которая что-то решает, зачем-то следить и что-то мне втюхивает, и это я уже не говорю о том что она выполняет какие-то вычисления когда я ей не пользуюсь т.е. я фактически плачу за то чтобы быть бездушным всепоглащающим роботом, из которого нужно выжать последние остатки денег, а еще этот тупоголовый потребитель будет выполнять маленькую часть работы датацентра гугла.
И мне приходится пилить на эту лопату цианогенмод с ф-дроидом, что опять же решает ситуацию лишь частично.
Я хочу открытый аппарат, который будет выполнять МОИ команды, а не каких-то там дядек в пиджаках на теслах модел х. Почему нельзя запилить пусть даже с закрытыми дровами на процессор с видеоускорителем, трубку, которая не будет принимать самостоятельных решений в тайне от меня! Я хочу все делать сам.
Кто-нибудь может посоветовать подобное устройство (НОВОЕ) за адекватные деньги? Да-да. Я не готов платить за этот шлак цену стиральной машины! Мне нужно просто звонить! А нынешние 2G-звонилки очень унылы! Я иногда и на ЛОРчик зайти хочу.
В этом треде я прошу советов ЛОРовцев. Как справится с разрывом мозга и не стать потреблядью? Как уцелеть в нашем мире? Где в 21 веке взять трубу, которая не будет делать лишних движений, но но будет не столь убога как нынешнее 2G говно? Куда катится мир?

 , , , ,

Promusik ()

Google для Вас или Занесите нам денег, а мы будем вас вычислять.

Собственно сабж.
Для Ъ:
В общем, в мире миллиарды смартфонов. Если учесть что они делают одновременно тонны вычислений как например SETI@Home, то это довольно неплохое и производительное решение. Можно собирать персданные, аккумулировать их в облаке, а затем изучать, раздавая каждому вашему смартфончегу по блоку, который он будет обрабатывать и отдавать обратно, обогревая ваше помещение даже в момент простоя (как вы думаете).

Компании Google, Apple, Facebook, Microsoft и остальные игроки в сфере ИИ давно занимаются именно этим: собирают данные — иногда конфиденциальные — с компьютеров и смартфонов пользователей в единое (предположительно) защищённое хранилище, на котором тренируют свои нейросети.

Сейчас учёные из Google Research предложили интересное дополнение к этому стандартному методу машинного обучения. Они предложили инновационный подход под названием федеративное машинное обучение (Federated Learning). Он позволяет всем устройствам, которые участвуют в машинном обучении, делить на всех единую модель для прогнозирования, но при этом не делиться первичными данными для обучения модели!
Такой необычный подход существенно снижает затраты Google на содержание дата-центров. Зачем компании вкладывать огромные суммы в своё оборудование, если у неё во всём мире есть миллиарды Android-устройств, которые могут разделить нагрузку между собой? Пользователи могут быть рады такой нагрузке, ведь они тем самым помогают сделать лучше сервисы, которыми сами пользуются. А ещё защищают свои конфиденциальные данные, не отправляя их в дата-центр.
Google подчёркивает, что в данном случае речь идёт не просто о том, что уже обученная модель выполняется непосредственно на устройстве пользователя, как это происходит в сервисах Mobile Vision API и On-Device Smart Reply. Нет, именно обучение модели осуществляется на конечных устройствах.
Итак:

  • смартфон скачивает текущую модель;
  • с помощью мини-версии TensorFlow осуществляет цикл обучения на уникальных данных конкретного пользователя;
  • улучшает модель;
  • вычисляет разницу между улучшенной исходной моделями, составляет патч с применением криптопротокола Secure Aggregation, который допускает расшифровку данных только при наличии сотен или тысяч патчей от других пользователей;
  • отправляет патч на центральный сервер;
  • принятый патч немедленно усредняется с тысячами патчей, полученных от других участников эксперимента, по алгоритму федеративного усреднения;
  • выкатывается новая версия модели;
  • улучшенная модель рассылается участникам эксперимента.


Федеративное усреднение очень похоже на метод стохастичного градиента, только здесь первоначальные вычисления происходят не на серверах в облаке, а на миллионах удалённых смартфонов. Основное достижения федеративного усреднения — в 10-100 раз меньший трафик с клиентами, чем трафик с серверами при использовании метода стохастичного градиента. Оптимизация достигнута за счёт качественного сжатия апдейтов, которые отправляются со смартфонов на сервер. Ну и плюс здесь используется криптографический протокол Secure Aggregation.

 , , , ,

Promusik ()

Очкую, паранойя

Думаю, многие помнят о моем неумении танцевать, ну так мне счас гуглореклама предлагает уроки танца(для девушек).

Могут мне спв объяснить, что тут происходит вообще?

Не удаляйте, я очень боюсь.

 , , ,

Valman_new ()

Показания спидометров

Опишу ситуацию.

Движемся по трассе за грузовиком, на спидометре 80 км/ч. Было бы странно предположить что у фуры на спидометре 76 км/ч, правильно?

Обгоняем фуру, на спидометре 110 км/ч (или больше).

Теперь берем видеорегистратор с GPS и смартфон с GLONASS, для контроля.

Эти приборы показывают одну и ту же скорость, но при этом она отличается от текущей по спидометру где-то на 5%.

Констукция автомобиля и колеса штатные.

Скажите это заговор?

Еще вопрос, по какому прибору фиксирует скорость гаишник и его друг робот?

(Linux тут при том, что на применяемом смартфоне Android)

 , ,

Venediktov ()

У нас уже сопротивление какое-то вырисовывается, с подъезда листовку снял

 , ,

tiinn ()

Электропроводка в больших ЖК экранах

По периметру ЖК матрицы расположен ряд выводов проводников через которые производится управление пикселями. Провода идут по экрану горизонтально и вертикально. Каждый субпиксель управляется горизонтальным и вертикальным проводами. То есть, чтобы загорелся красный, синий или зелёный цвет, на транзистор, или группу транзисторов, должны одновременно прийти сигналы от горизонтального и вертикального провода, пересекающиеся в районе данного субпикселя. Дальнейших подробностей процесса в открытых источниках на поверхности не валяется, намекается только на некие микросхемы спрятанные на матрице и помогающие управлять пикселями. Но если бы на бытовых мониторах микросхемы управляли большими локальными группами пикселей, то битые пикселя появлялись бы не только поштучно, но и сразу большими группами, но нету что-то на мониторах больших заглючивших квадратов. Значит врут нам - микросхемы там если и есть, то состоят из нескольких транзисторов сдвинутых вместе.

А теперь самое интересное. Исходя из вышеизложенного, рисовать картинку на ЖК можно только по строчкам - сначала одну строчку, потом соседнюю, затем следующую и так далее, пока весть экран не зарисуется, а потом процедура повторяется. Или как на ЦРТ телевизорах - за первый проход рисуем поштучно чётные строки, а за другой - не чётные. Отличие от ЦРТ трубки только в том, что строка рисуется не последовательно, а почти сразу вся. И получается, что чем больше в экране строк, тем больше заметна будет голимость этой технологии. Нас ведь убеждали что ЖК экран не мерцает, а он мерцает и не только из-за ламп подсветки, но и из-за технологии отрисовки! Поэтому, чем меньше по высоте будет экран, тем выше частота отрисовки и меньше заметно мерцание ЖК панели. А чтобы покупатели не прочухали лохотрон, то внедрили моду на широкие экраны, а единственный большой 4:3 1600х1200 монитор сделали из более крутой матрицы и по заоблачной цене - чтобы покупатели и не заметили моргания и поменьше их покупали отвыкая от большой высоты экранов. Сделали на отцепись. И под видом крутизны новых широкоформатных мониторов скрывается недостаток технологии - нельзя взять самый крутой и большой широкий ЖК экран и увеличить ему число строк так, чтобы от этого не повысилось мерцание:)))

Если строки и колонки всё же отрисовываются все сразу, то киньте ссылкой на почитать на русском.

 , ,

Napilnik ()

IoT-хайп considered harmful

Что-то ковырялся на сайте Linux Foundation и нашел https://allseenalliance.org/

С таким названием и логотипом - прям новые масоны-иллюминаты.

Я к чему клоню - может, весь этот хайп по поводу Internet of Things развязан специально, чтобы было удобнее следить за конечным пользователем?

 , , , ,

Deleted ()

Песочница для мобилы

Просто глушилок для мобил уже недостаточно, от них и связь не работает а вредоносные команды переданные заранее, наоборот, работают, поэтому вбрасываю идею свободной приблуды для мобилы, которую Столман не догадался отрекламировать. Если такие уже есть - ссылки приветствуются.

Заменяем беспроводные компьютерные приблуды на проводные и наслаждаемся отсутствием батареек и палевных излучений. Оставшиеся радиоизлучения будут нести минимум информации. И останутся у нас 2 диапазона от которых надо оградить лежащий на тумбочке аппарат: звуковое и оптическое. С оптическим все просто - поместим телефон в непрозрачный саргофаг, в который помещаются 2-3 аппарата, пусть в перерывах между использованием полежит в темноте. А чтобы и звук через саркофаг не проходил, используем панели с вакуумом и прочие материалы глушащие звук. Но нам необходимо слышать звук от мобилы, значит внутри саркофага устанавливаем микрофон, а снаружи динамик погромче. Одна-две стенки наиполезнейшего саркофага изготавливаются из радиопрозрачных материалов чтобы телефон собственно мог звонить и принимать звонки и смэски с рекламой.

Да, продвинутые модели саргофагов будут транслировать внутрь песню «в лесу родилась ёлочка» или запись типовых шумов.

 , ,

Napilnik ()

Linux, Apache и MySQL - это все что нужно АНБ для мирового шпионажа

XKeyscore является частью программного обеспечения Linux, которое, как правило, размещено на серверах Red Hat. Согласно информации, рассекреченной Эдвардом Сноуденом, используемая АНБ секретная система наблюдения XKeyscore работает на дистрибутиве Red Hat Enterprise Linux. Стоит отметить, что XKeyscore способна собирать данные маршрутизаторов, электронную почту, записи разговоров через Skype и пр. Об этом сообщает издание The Register со ссылкой на документы, обнародованные Сноуденом.

http://www.securitylab.ru/news/473647.php

 , ,

petyanamlt ()

Местоположение мобильного телефона в роуминге

Насколько мне известно, мобильная сеть имеет довольно точные данные о местоположении работающих в ней мобильных телефонов. Для «домашней» сети не проблема архивировать такую информацию сколь угодно продолжительное время, т.е. шить дело на каждого, как завещал нам RMS.

Вопрос: передаются ли хоть какие-нибудь сведения о местоположении клиента из «гостевой» сети в «домашнюю», когда телефон в роуминге? И вообще, насколько точно «домашняя» сеть может идентифицировать, где именно находится в настоящее время ее «заблудшее дитя»? Только какой-либо MNC? Или как-то идентифицируются части гостевой сети?

 

Deleted ()

Касперского поломали

«Лаборатория Касперского» обнаружила еще один чрезвычайно сложный вирус, за которым почти наверняка стоит правительство одной ближневосточной страны. Обнаружила не где-нибудь, а в своих собственных внутренних сетях — хакеры наконец-то добрались до своего врага номер один.

Об этом пишет Wired, а также сообщает сама «Лаборатория Касперского», полностью раскрывающая технические детали атаки. На счету компании выведение на чистую воду таких известных и сложных вирусов как Stuxnet, Duqu, Flame, Gauss, Regin и Equation Group. Все они нацелены на правительственные структуры или частный бизнес, работающий с государством. За этими вирусами предположительно стоят правительства США, Великобритании и Израиля. Теперь компания сама стала жертвой тех, с чьими творениями борется уже добрых 15 лет. Можно даже сказать — «наконец-то». Вытаскивая на свет божий вирусы, созданные самыми могущественными спецслужбами планеты, российская компания буквально напрашивалась на что-то в этом духе. И уже давно.

Вирус Duqu 2.0, как его назвали специалисты «Лаборатории Касперского», очень похож на Duqu 2011 года, который, в свою очередь, имеет немало общего со Stuxnet. Оба они использовались для атаки на цели в Иране и Судане, а также для саботажа иранской ядерной программы. В Wired уверены, что за его созданием почти наверняка стоит Израиль или спонсируемые им специалисты. В особенности потому, что Duqu 2.0 был использован не только для взлома сети «Лаборатории Касперского», но и для наблюдения за ходом переговоров по иранской ядерной программе. Переговоров, на которые Израиль, несмотря на его крайнюю озабоченность и заинтересованность, просто не пригласили.

Специалисты «Лаборатории Касперского» нашли в Duqu и Duqu 2.0 куски одинакового кода. Но если в первой версии было лишь шесть модулей, то во второй их было намного больше, а общий объем зловредного кода составляет гигантские для вируса 19 мегабайтов. Все они загружаются в оперативную память — после установки Duqu 2.0 не оставляет никаких следов на жестком диске. По словам представителей компании, код вируса — один из лучших из всех, что они только видели, и в нем практически нет изъянов.

В «Лаборатории Касперского» до сих пор не знают, какую конкретно информацию успели выкачать хакеры. Передавалась она наружу в «пустых» графических файлах, что сильно затрудняет оценку ущерба. В чем компания уверена на 100%, так это в том, что никто из 400 млн. обычных пользователей ее продуктов не получил от нее зловредный код.

При этом «Лаборатория Касперского» является не единственной жертвой вируса. Десятки технологических компаний, а также отелей и конференц-центров по всему миру — мест, в которых велись переговоры по иранской ядерной программе — также стали жертвами Duqu 2.0.

Компания нашла Duqu 2.0 случайно, когда инженер, тестировавший новый продукт на сервере компании, заметил аномально большой трафик. Он начал «копать» и понял, что несколько десятков компьютеров компании заражены чем-то, с чем «Лаборатория Касперского» еще не сталкивалась.

Дальнейшее расследование показало, что «пациентом зеро» стал компьютер компании в одном из азиатских офисов. Его заразили с помощью zero-day-эксплоита — уязвимости, про которую еще не знают разработчики и для которой не существуют патча. За четыре часа до того, как инженеры компании поняли это, почтовый ящик и история в браузерах на этой машине были кем-то удалены — очевидно, злоумышленниками, которые поняли, что они раскрыты, и пытались замести следы. На мысль о том, что вирус наконец-то найден, их мог навести тот факт, что «Лаборатория Касперского» начала изолировать пораженные компьютеры.

Дальнейшее расследование показало, что, получив контроль над первой машиной, злоумышленники, используя другую zero-day-дыру, начали «прыгать» по компьютерам в сетях компании, пока не добрались до основного офиса в Москве. В «Лаборатории Касперского» полагают, что для этого была использована уязвимость в протоколе Kerberos, которую Microsoft закрыла лишь в ноябре прошлого года.

Находя интересующие их компьютеры, хакеры использовали третью zero-day-дыру, загружая вирус в систему на уровне ее ядра и искусно обходя антивирусное ПО. Как только Duqu 2.0 загружался в память, он удалялся с жесткого диска и с этого момента жил только в оперативной памяти компьютера. По словам представителей «Лаборатории Касперского» это говорит о том, что злоумышленники были уверены в стабильности и качестве своего продукта.

Полностью вирус разворачивался далеко не на каждой машине — на некоторых устанавливались лишь отдельные модули, которые предоставляли к ней удаленный доступ. Но если машина вызывала у хакеров большой интерес, то они ставили модули для перехвата нажатий на клавиатуру, для создания скриншотов, для перехвата паролей, доступа к файлам и так далее. Далеко не все модули еще расшифрованы «Лабораторией Касперского», но в компании утверждают, что есть там и довольно специфические образцы для особых промышленных систем. Что лишний раз указывает на то, что «Лаборатория Касперского» не была единственной, а может быть, даже и не главной целью злоумышленников.

Конечно, если вирус живет только в оперативной памяти, он должен был уничтожаться при перезагрузке или выключении компьютера. Именно это и происходило. Однако, поскольку была заражена целая сеть, это не несло особого риска. Одна или две зараженные машины исполняли роль «драйверов» — следили за состоянием Duqu 2.0 на других машинах, и если где-то код терялся, они через контроллер домена вновь загружали в память нужной машины зловредный код.

У этого «драйвера» также была еще одна цель — коммуникации. Если в сети много зараженных компьютеров, постоянно крадущих и пересылающих информацию, все вместе они могут вызвать слишком большой объем подозрительного трафика, что привлечет внимание администраторов. Создатели Duqu 2.0 для борьбы с этим использовали «драйверы» как единые «ворота» для передачи информации. Все зараженные машины общались с «драйвером», а уже он и только он передавал информацию наружу или раздавал команды изнутри.

Хакеров интересовали ход «раскопок» «Лаборатории Касперского» в отношении других сложных вирусных систем, вроде Equation Group и Regin. Второй, например, использовался для атак на Европейскую комиссию и считается, что за ним стоит Великобритания. Создатели Duqu 2.0 также крали информацию о новой защищенной операционной системе, которую «Лаборатория Касперского» разрабатывает для систем управления критическими производствами. Они также изучали систему получения данных от пользователей Kaspersky Security Network.

Однако «Лаборатория Касперского», как мы уже сказали, не была ни единственной, ни главной целью создателей Duqu 2.0. По словам представителей компании, заражению подверглись несколько десятков ее клиентов, хотя она и не раскрывает ни имена, ни даже страны, в которых они находятся. Известно лишь, что некоторые из них были связаны с разработкой индустриальных систем, а другие занимались гостиничным бизнесом. Или вот еще интересная цель вируса — компания, которая занималась организацией торжеств по случаю 70-летия со дня освобождения Освенцима. Тех самых торжеств, на которых были практически все мировые лидеры, не считая Путина и Обамы.

Как Wired сообщили в Symantec, которая в рамках партнерства с «Лабораторией Касперского» получила доступ к информации о Duqu 2.0 (и нашла его у своих крупных клиентов тоже), вирус заражал компании и организации по всему миру — Великобритании, Швеции, Гонконге, Индии, в Европе, Африке и США. Некоторые из жертв были заражены еще в 2013 году. По оценке Symantec, в целом было заражено чуть менее ста сетей. Авторы Duqu 2.0 действовали крайне избирательно, за мелочью не охотились и старались работать скрытно.

Самыми интересными их целями, по мнению специалистов, оказались места проведения встреч пяти постоянных членов Совета Безопасности ООН (плюс Германия) с представителями правительства Ирана. Хакеры действовали обстоятельно — как правило, сети каждого такого места заражались за 2-3 недели до того, как там происходила сама встреча, что давало злоумышленникам время на подготовку. В как минимум одном случае заражение произошло в секретном месте проведения такой встречи — оно никак не анонсировалось, и никто о нем не знал. Кроме ее участников, а также авторов или операторов Duqu 2.0, у которых оказался такого рода инсайд. Это прямо указывает на их связь с правительственными структурами или спецслужбами какой-то страны.

Детали того, как именно хакеры шпионили за переговорами по иранской ядерной программе не известны. Но, предположительно, они не только перехватывали почту и интернет-трафик в сетях, но и взламывали системы видеонаблюдения и/или внутренней связи, что позволяло им подслушивать, а также подглядывать за ходом переговоров и даже частными разговорами участников этих встреч.

Теперь хакерам придется найти другой инструмент для выполнения своих целей. Но учитывая, что в сетях уже давно идет скрытое от глаз обывателя киберпротивостояние, в котором участвуют все крупные мировые державы, нет оснований сомневаться в том, что такие инструменты уже существуют и используются. «Лаборатории Касперского» - или другим антивирусным компаниям - надо только их в очередной раз найти.

http://rus.delfi.lv/techlife/detali/istoriya-dnya-kak-izrailskie-hakery-nakon...

 , , , ,

user42 ()

ЦРУ ставит пометки на почтовых ящиках (аналоговой почты)

Выходил сегодня утром на зарядку и на обратном пути заглянул в ящик. Обратил внимание, что на ящике была малозаметная круглая пометка. В ящике ничего не было, даже спама. Обошёл другие ящики и на некоторых обнаружилась такая же. Взял тряпочку с растворителем и стёр это безобразие, потому что по уставу не положено.

Полез в гуголы и там нашлись разные версии - от страшных про вербующих религиозников до шапочек из фольги. Возможные причастные не сознаются.

Типа такого http://www.m24.ru/videos/79473?attempt=1

1) Проверьте, есть ли у вас есть такая метка?

2) Каким методом боретесь - стираете, ставите метки везде или вам нечего скрывать?

 , , ,

user42 ()