Записи с меткой «мир»

Конфиденциальность информации для многих сегодня является залогом благосостояния и спокойствия в личной жизни. Хищение информации в любой форме преследуется законом, однако, сегодня в России вряд ли можно говорить об эффективности и действенности законодательства в сфере информационной защищенности граждан. Способности злоумышленников вести наблюдение и прослушивание интересующих их людей правоохранительные органы не в силах пресекать в полной мере. Как это ни удивительно, но статистика показывает, что большое количество личной и коммерческой информации утекает благодаря техническим новинкам, с которыми мы не расстаемся ни на минуту. Речь идет об обычном мобильном телефоне, который является сегодня постоянным спутником любого успешного человека.

Прослушивание телефонов — серьезная угроза для бизнеса

Прослушивание телефонов — серьезная угроза для бизнеса

Кто прослушивает мобильные телефоны?

  • Ни для кого не секрет, что возможность прослушивать все проводные и беспроводные телефоны имеют правоохранительные органы, при наличии соответствующих санкций прокурора или решения суда. В этих случаях прослушивание проводится при содействии операторов связи и играет важную роль в оперативно-следственном процессе, а также предупреждении террористических актов и других действий злоумышленников. Однако, помимо органов правозащиты, найдется еще не мало желающих узнать, о чем говорят по мобильному другие люди.
  • Наиболее часто прослушка сотовых телефонов сегодня ведется в бизнес-среде. Во многих случаях коммерческая информация обладает высокой ценностью, и компании находят возможности и средства для организации прослушки телефонов конкурентов, партнеров, поставщиков. Коммерческий шпионаж всегда был очень прибыльным мероприятием и окупал средства, выделенные на покупку и размещение шпионской аппаратуры.
  • Ревнивые супруги или «заботливые» родители тоже могут организовать прослушку вашего телефона. К сожалению, даже в пределах одной семьи часто возникает недоверие и недопонимание между людьми, это приводит к излишним подозрениям, обращению в специализированные детективные агентства, слежке и прослушке телефонов.
  • Шантажисты и разного рода аферисты также нередко становятся источником беспокойств для абонентов сотовой связи. Жертва прослушки в этих ситуациях выбирается заранее, чтобы в дальнейшем извлечь из шпионажа реальную финансовую выгоду.
  • Хакеры и любители интернет-подстав обычно не выбирают конкретных жертв заранее. Рассылая вирусные программы по смарт-фонам или устанавливая в помещении оборудование для прослушки GSM, они обычно ищут новые «сенсации» или забавные приколы для интернет-изданий, а затем их публикуют в открытом доступе.
  • Коллеги, друзья, родственники или соседи могут однажды тоже разыграть вас с прослушкой сотовых. Такие «забавы» обычно безобидны, но порой могут вскрыть очень неприятные личные или деловые секреты.

Методы прослушки сотовых телефонов

Несмотря на введение нашими операторами сотовой связи в начале 90х годов шифрования передачи данных, добиться 100% гарантии конфиденциальности переговоров по мобильному телефону так и не удалось. В договоре на оказание услуг большинства операторов не идет речи о каких-либо гарантиях конфиденциальности переговоров, сказано лишь, что оператор по-возможности обязан препятствовать раскрытию личных сведений и данных. Прослушивать разговоры одного из абонентов сегодня может практически каждый желающий. Всё, что необходимо для организации «прослушки» сегодня продается в специализированных магазинах, а для покупки таких устройств не требуется специальных разрешений.

  • Одним из самых простых и доступных по цене методов прослушки сотовых является установка миниатюрного «жучка» в аппарат абонента, эта процедура занимает всего 5-10 минут. После установки «жучок» питается от батареи телефона, считывает звук напрямую с микрофона и динамика аппарата и передает их по GSM-связи или обычному радиоканалу. Такое нехитрое устройство может не только передавать владельцу все ваши телефонные разговоры, но и транслировать звук постоянно, даже когда телефон просто лежит в кармане или на вашем рабочем столе.

Такой жучок может стоять и в Вашем телефоне

Такой жучок может стоять и в Вашем телефоне

  • Более сложным и дорогим методом прослушки является перехват GSM-сигнала между аппаратом абонента и ретрансляционной антенной оператора. Сложность тут заключается в том, что большинство операторов сегодня шифруют сигнал. Для перехвата нужного сигнала необходимо знать личный номер и код sim-карты конкретного абонента, а для его расшифровки нужно иметь (украсть, «перекупить» у оператора) действующие коды дешифровки сигнала или мощную дорогостоящую аппаратуру со специальным программным обеспечением для расшифровки GSM-сигнала. Кроме того, при перехвате переговоров необходимо находиться между ретрансляционной вышкой и аппаратом абонента, что затруднительно, особенно если абонент движется на авто. Тем не менее, этот метод тоже нередко используется.
  • Более современным способом «кражи» телефонных переговоров является подмена «прошивки» телефона. Подобная манипуляция может занять у опытного специалиста от 5 до 30 минут. После такой «модернизации» ваш телефон будет дублировать все ваши переговоры злоумышленнику по GSM, Wi-Fi, 3G или Bluetooth каналу. Помимо переговоров, могут также транслироваться все звуки вокруг телефона в перерывах между звонками.
  • Установка на телефон специального вредоносного программного обеспечения (вирусов) сегодня приобретает все большую популярность. Современные телефоны по сути уже стали миниатюрными компьютерами со своей операционной системой, программами и приложениями, что позволило хакерам разработать специальные вирусные программы для кражи данных и прослушки переговоров. Если вы принимаете на свой телефон какую-либо информацию из сети или с других устройств, вы можете легко стать жертвой такого вируса, кроме того, вирус может быть активно внедрен в виде sms-сообщения, mms, e-mail и т.д.
  • Не стоит также забывать о возможности прослушки ваших переговоров через оператора связи. Да, официально права на прослушку имеют только соответствующие органы безопасности и охраны правопорядка, но ведь в любом деле присутствует человеческий фактор, который ставит под угрозу конфиденциальность переговоров любого абонента. Используя личные связи, шантаж или взятку, через сотрудников оператора связи можно получить доступ к секретным данным.

Как защититься от прослушки?

С прослушиванием личных телефонных переговоров абонентов правоохранительные службы, операторы связи и различные коммерческие структуры ведут борьбу уже очень давно. На сегодняшний день разработано немало эффективных средств и рекомендаций по защите от утечки данных через сотовый телефон.

  • Личная бдительность. Это скорее рекомендация, нежели средство защиты от шпионажа. Любой серьезный бизнесмен хорошо знает, что самую важную информацию лучше не доверять ни одному из средств связи. Личная встреча с партнерами, клиентами или поставщиками более надежна и безопасна в плане утечки информации.
  • Достаточно высокоэффективным и в то же время очень простым методом борьбы с прослушкой является отключение сотового телефона во время важных встреч, совещаний, интимных свиданий, переговоров с партнерами и поставщиками. Необходимо помнить, что мало просто выключить телефон, нужно полностью его обесточить, вытащив батарею питания. Этот метод поможет защититься от перехвата переговоров, прослушки с помощью шпионского ПО и «жучков». К сожалению, у этого метода есть и свои недостатки если в телефон встроен жучок с автономным питанием, он продолжит передачу звука злоумышленнику.

Устройство для поиска жучков

Устройство для поиска жучков

  • Современные «антижучки». Антижучки это специальные технические средства, позволяющие обнаружить жучок в вашем телефоне по передаче данных в радиоэфир на различных частотах. Обнаружив жучок в телефоне, вы сможете его удалить или воспользоваться другим, «чистым» телефонным аппаратом. Против жучков этот метод очень эффективен, но он не может защитить от перехвата данных в эфире, прослушки через оператора связи, замены ПО или вирусов.

Подавитель сотовой связи

Подавитель сотовой связи

  • Глушители сигнала сотовых телефонов. Это специальные технические средства, которые берут начало от военных разработок в области защиты беспроводных каналов связи. Со многими современными моделями таких приборов можно подробно познакомиться на нашем сайте, mobilnikam.net. Суть их работы в том, что в выбранных диапазонах частот (GSM, GPRS, EDGE, 3G, Wi-Fi, Bluetooth, CDMA и т.д.) они полностью заглушают все радио-сигналы в определенном радиусе. Такое устройство можно взять с собой на переговоры или установить в офисе, после его включения мобильная связь полностью заблокируется, делая невозможным перехват данных, использование жучков, вирусов или шпионской «прошивки». Конечно, позвонить по сотовому телефону во время работы подавителя не удастся, но зато все ваши коммерческие и личные тайны будут гарантированно защищены от любого вида прослушки.
  • ИСТОЧНИК

from Facebook
via IFTTT

Реклама

Россия на 65% состоит из реалистов: большинство использует защитное ПО для смартфонов в отличие от остального мира

Российские пользователи стали одними из самых ответственных в мире и в
большинстве своем установили специализированное защитное ПО на свои
мобильные устройства. Так поступили 65% владельцев смартфонов и 55%
владельцев планшетов на базе Android. И это значительно больше, чем в
целом по миру. Таков один из итогов опроса
(http://media.kaspersky.com/ru/documents/B2C_Summary_2013_rus.pdf),
проведенного компанией B2B International совместно с «Лабораторией
Касперского» летом 2013 года*.

Глобальная статистика показывает, что более трети пользователей
смартфонов и планшетов на платформе Android вообще не используют решения
для защиты от киберугроз. Лишь 40% и 42% владельцев смартфонов и
планшетов, принявших участие в опросе, сообщили, что установили и
используют какое-либо защитное решение на своих устройствах. Остальные
респонденты предпочитают использовать свои гаджеты, полагаясь лишь на
немногие встроенные функции защиты и собственную осмотрительность, или
скачивать ПО из сторонних источников, что также может представлять
опасность для мобильного устройства.

Что касается России, то значительный процент пользователей Android в
нашей стране все так же остается без защиты — это 22% и 26%
владельцев смартфонов и планшетов соответственно. Еще по 14% и 19%
пользователей этих гаджетов надеются, что такое ПО было предустановлено
заранее без их участия. Особенно тревожно это выглядит на фоне того
ландшафта киберугроз, с которыми приходилось сталкиваться российским
владельцам электронных устройств.

Android уже давно является самой популярной платформой не только среди
обычных пользователей, но и среди преступников, стремящихся получить
нелегальный заработок с помощью вредоносного ПО. По данным облачного
сервиса Kaspersky Security Network
(http://www.kaspersky.ru/downloads/pdf/kaspersky_security_network.pdf),
97% всех существующих образцов вредоносного ПО для мобильных
устройств созданы под платформу Android. И их количество интенсивно
растет: за 2012 год специалисты «Лаборатории Касперского»
обнаружили 35 тысяч образов вредоносных программ под эту платформу, а за
первые полгода 2013 года — уже более 47 тысяч.

«Интерес киберпреступников к платформе Android, в первую очередь,
обусловлен ее популярностью среди пользователей. Во вторую — ее
функциональностью. Вредоносная программа может заставить смартфон
отправлять SMS на платные номера, опустошая мобильный счет абонента;
превратить его в шпионское устройство, передающее злоумышленникам
сведения о владельце смартфона или планшета, о его разговорах,
переписке, паролях от аккаунтов в социальных сетях, платежных системах и
т.д. Другими словами, все коммуникационные, развлекательные и
вычислительные возможности устройств на ОС Android, сделавшие их столь
востребованными среди пользователей, служат и злоумышленникам, —
комментирует Сергей Голованов, ведущий антивирусный эксперт
«Лаборатории Касперского». — Между тем, даже в
условиях невероятно активного роста числа угроз, Android остается
удобной и полезной для решения многих задач платформой. Просто
устройства на этой ОС необходимо защищать качественным решением класса
Internet Security».

Для защиты пользователей устройств на платформе Android
«Лаборатория Касперского» разработала решение Kaspersky
Internet Security для Android (http://www.kaspersky.ru/android-security)
— продвинутый продукт для обеспечения безопасного использования
смартфонов и планшетов. Высококлассные технологии детектирования
киберугроз на основе обширных антивирусных баз получают обновления
спустя считанные минуты после появления данных о новых образцах
вредоносного ПО и опасных ссылках в облачном сервисе Kaspersky Security
Network. Кроме того, продукт «Лаборатории Касперского»
содержит набор интеллектуальных механизмов для проактивного обнаружения
угроз, в том числе неизвестных, на основе анализа поведения той или иной
программы.

Kaspersky Internet Security для Android доступен на сайте
(http://www.kaspersky.ru/android-security) «Лаборатории
Касперского» и в составе универсального решения с единым кодом
активации Kaspersky Internet Security для всех устройств
(http://www.kaspersky.ru/multi-device-security), которое обеспечивает
безопасность не только ПК на базе ОС Windows, но и смартфонов и
планшетов Android, а также компьютеров Mac. *Исследование проведено
аналитическим агентством B2B International специально для
«Лаборатории Касперского» летом 2013 года. В ходе
исследования было опрошено 8605 респондентов в возрасте 16+, проживающих
в странах Латинской и Северной Америки, Ближнего Востока, Азии, Африки,
Европы и России в частности.

MiniDuke — новая вредоносная программа для кибершпионажа в государственных структурах по всему миру

«Лаборатория Касперского» опубликовала отчёт об исследовании
ряда инцидентов, произошедших на прошлой неделе и связанных с очередным
примером кибершпионажа против правительственных учреждений и научных
организаций по всему миру. В ходе атаки злоумышленники применили
сочетание сложных вредоносных кодов «старой школы»
вирусописательства и новых продвинутых технологий использования
уязвимостей в Adobe Reader — и всё это для того, чтобы получить
данные геополитического характера из соответствующих организаций.

Вредоносная программа MiniDuke* распространялась при помощи недавно
обнаруженного эксплойта для Adobe Reader (CVE-2013-6040). По данным
исследования, проведенного «Лабораторией Касперского»
совместно с венгерской компанией CrySys Lab, среди жертв кибершпионской
программы MiniDuke оказались государственные учреждения Украины,
Бельгии, Португалии, Румынии, Чехии и Ирландии. Кроме того, от действий
киберпреступников пострадали исследовательский институт, два
научно-исследовательскийх центра и медицинское учреждение в США, а также
исследовательский фонд в Венгрии.

«Это очень необычная кибератака, — поясняет Евгений
Касперский, генеральный директор «Лаборатории Касперского».
— Я хорошо помню, что подобный стиль программирования в
вредоносном ПО использовался в конце 1990-х-начале 2000-х. Пока не очень
понятно, почему эти вирусописатели «проснулись» через 10 лет
и присоединились к «продвинутым» киберпреступникам. Эти
элитные писатели вредоносных программ старой закалки успешные в создании
сложных вирусов сейчас совмещают свои способности с новыми методами
ухода от защитных технологий для того, чтобы атаковать государственные
учреждения и научные организации в разных странах».

«Созданный специально для этих атак бэкдор MiniDuke написан на
Ассемблере и чрезвычайно мал — всего 20 Кб, — добавляет
Евгений Касперский. — Сочетание опыта «олдскульных»
вирусописателей с новейшими эксплойтами и хитрыми приёмами социальной
инженерии — крайне опасная смесь».

В ходе исследования эксперты «Лаборатории Касперского»
пришли к следующим выводам:
* Авторы MiniDuke до сих пор продолжают
свою активность, последний раз они модифицировали вредоносную программу
20 февраля 2013 года. Для проникновения в системы жертв киберпреступники
использовали эффективные приёмы социальной инженерии, с помощью которых
рассылали вредоносные PDF-документы. Эти документы представляли собой
актуальный и хорошо подобранный набор сфабрикованного контента. В
частности, они содержали информацию о семинаре по правам человека
(ASEM), данные о внешней политике Украины, а также планы стран-участниц
НАТО. Все эти документы содержали эксплойты, атакующие 9, 10 и 11 версии
программы Adobe Reader. Для создания этих эксплойтов был использован тот
же инструментарий, что и при недавних атаках, о которых сообщала
компания FireEye. Однако в составе MiniDuke эти эксплойты использовались
для других целей и содержали собственный вредоносный код.
* При
заражении системы на диск жертвы попадал небольшой загрузчик, размером
всего 20 Кб. Он уникален для каждой системы и содержит бэкдор,
написанный на Ассемблере. Кроме того, он умеет ускользать от
инструментов анализа системы, встроенных в некоторые среды, в частности
в VMWare. В случае обнаружения одного из них бэкдор приостанавливал свою
деятельность с тем, чтобы скрыть своё присутствие в системе. Это говорит
о том, что авторы вредоносной программы имеют четкое представление о том
методах работы антивирусных компаний.
* Если атакуемая система
соответствует заданным требованиям, вредоносная программа будет (втайне
от пользователя) использовать Twitter для поиска специальных твитов от
заранее созданных акаунтов. Эти аккаунты были созданы операторами
бэкдора MiniDuke, а твиты от них поддерживают специфические тэги,
маркирующие зашифрованные URL-адреса для бэкдора. Эти URL-адреса
предоставляют доступ к серверам управления, которые, в свою очередь,
обеспечивают выполнение команд и установку бэкдоров на заражённую
систему через GIF-файлы.
* По результатам анализа стало известно, что
создатели MiniDuke используют динамическую резервную систему
коммуникации, которая также может ускользать от антивирусных средств
защиты — если Twitter не работает или аккаунты неактивны,
вредоносная программа может использовать Google Search для того чтобы
найти зашифрованные ссылки к новым серверам управления. Как только
заражённая система устанавливает соединение с сервером управления, она
начинает получать зашифрованные бэкдоры через GIF-файлы, которые
маскируются под картинки на компьютере жертвы. После загрузки на машину,
эти бэкдоры могут выполнять несколько базовых действий: копировать,
перемещать или удалять файлы, создавать каталоги, останавливать процессы
и, конечно, загружать и исполнять новые вредоносные программы.

* Бэкдор выходит на связь с двумя серверами — в Панаме и Турции
— для того чтобы получить инструкции от киберпреступников.

С полной версией отчёта «Лаборатории Касперского» и
рекомендациями по защите от MiniDuke можно ознакомиться на сайте
www.securelist.com/ru. *Система «Лаборатории Касперского»
детектирует и нейтрализует вредоносную программу MiniDuke,
классифицируемую как HEUR:Backdoor.Win32.MiniDuke.gen и
Backdoor.Win32.Miniduke. Технологии «Лаборатории
Касперского» также детектируют эксплойты, использующиеся в
PDF-документах и классифицируемые как Exploit.JS.Pdfka.giy.

19 февраля 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — уже неоднократно публиковала новостные материалы, посвященные вредоносным программам семейства Trojan.Winlock. Подобные троянцы-вымогатели, блокирующие нормальную работу операционной системы и требующие у жертвы заплатить определенную сумму за ее разблокировку, известны уже довольно давно. Тем не менее, одна из недавно обнаруженных версий данного троянца удивила даже повидавших всякое специалистов «Доктор Веб».

Троянцы-блокировщики семейства Trojan.Winlock демонстрируют своим жертвам требования об оплате на разных языках: например, в феврале 2012 года специалистами компании «Доктор Веб» была обнаружена вредоносная программа Trojan.Winlock.5490, угрожающая шариатским судом арабским пользователям, незадолго до этого в вирусные базы были добавлены винлоки на французском, немецком и итальянском языках. Однако вредоносная программа, получившая обозначение Trojan.Winlock.8026, озадачила вирусных аналитиков «Доктор Веб» прежде всего тем, что они так и не смогли определить, на каком языке написано отображаемое на экране заблокированного компьютера сообщение:

screen

Троянец представляет собой примитивную форму, созданную с использованием среды разработки Delphi, код которой содержит не меньше нелепых ошибок, чем демонстрируемый на экране текст. Форма разработана с помощью стандартного конструктора Delphi, ничем не упакована, исполняемый файл вредоносной программы занимает более 7 Мб, а все ресурсы (включая код разблокировки) хранятся в приложении в открытом виде. По всей видимости, коварный злоумышленник создавал эту грозную вредоносную программу второпях, пока родители не вернулись с работы и не заставили его делать домашнее задание по русскому языку. В качестве альтернативы можно предположить, что перед нами проявление итогов либерализации российского законодательства в области миграционной политики, благодаря которому трудовые мигранты из ближнего зарубежья, пока еще не в достаточной степени владеющие русским языком, постепенно осваивают все новые и новые специальности.

Сигнатура Trojan.Winlock.8026 успешно добавлена в вирусные базы, и потому троянец не представляет опасности для пользователей антивирусного ПО Dr.Web. Впрочем, он не представляет серьезной опасности и сам по себе: если по ошибке или в силу роковой случайности вы запустили данную вредоносную программу на своем компьютере, то, хорошенько отсмеявшись, воспользуйтесь кодом 141989081989 для его разблокировки.

В Берлине в 1926 году была сооружена первая в мире телебашня. Если сравнивать ее с современными построенными башнями, то на их фоне она выглядит «малышом», ведь ее высота всего 150 метров, а вес – 600 тонн.

Естественно, такие размеры не могут конкурировать с параметрами нынешних телевизионных башен. Сегодня мы подготовили репортаж и хотим вас познакомить с самыми высокими телебашнями в мире.

Высочайшие телебашни мира

 

Ташкентская телебашня

Высочайшие телебашни мира

Высота: 375 метров
Расположение: Узбекистан, Ташкент
Год постройки: 1985

Самая высокая телевышка в Центральной Азии. Возводилась Ташкентская башня на протяжении 6 лет, а была открыта и начала свое функционирование с 15 января 1985 года.

Киевская телебашня

Высочайшие телебашни мира

Высота: 385 метров
Расположение: Украина, Киев
Год постройки: 1973

Эта башня имеет решётчатую конструкцию и в мире она считается самой высокой среди башен такой же конструкции. Башня полностью сконструирована из стальных труб разного диаметра, а вес составляет 2700 тонн. Вертикальная труба диаметром 4 метра расположилась в центральной части телевышки. Эта труба является шахтой лифта и связно переходит в антенную часть.

Высочайшие телебашни мира

В Украине, Киевская телебашня является самым высоким сооружением. Хотя эта телебашня выше на 60 метров Эйфелевой башни, весит она в 3 раза меньше ее.

Центральная телебашня Пекина

Высочайшие телебашни мира

Высота: 405 метров
Расположение: Китай, Пекин
Год постройки: 1995

Центральная телебашня Пекина (Китай), возведенная сравнительно не так давно, наверху имеет вращающийся ресторан.

Менара Куала-Лумпур

Высочайшие телебашни мира

Высота: 421 метр
Расположение: Малайзия, Куала-Лумпур
Год постройки: 1995

Сооружение этой башни длилось пять лет и закончилось в 1995 году.

Высочайшие телебашни мира

Башня Менара за свою своеобразную подсветку приобрела неофициальное название «Сад света».

Бордже Милад

Высочайшие телебашни мира

Высота: 435 метров
Расположение: Иран, Тегеран
Год постройки: 2006

В башне сооружены шесть движущихся панорамных лифта. Посетители, на высоте 276 метров, могут хорошо провести время во вращающимся ресторане. Двенадцать этажей, общая площадь которых составляет 12 000 кв. м, занимает гондола башни – это считается самой большой территорией телебашен в мире.

Высочайшие телебашни мира

В Иране это самое высокое сооружение.

Восточная жемчужина

Высочайшие телебашни мира

Высота: 468 метров
Расположение: Китай, Шанхай
Год постройки: 1995

Второй по высоте телебашней в Азии считается «Восточная жемчужина», которая находится в Шанхае, Китай. Наверху башни построена сфера диаметром 45 метров, которая расположена на высоте 263 метра над землей.

Высочайшие телебашни мира

В этой башне можно и развлечься: на уровне 267 метров разместился вращающийся ресторан, на высоте 271 метр можно посетить бар и 20 комнат с караоке…

Высочайшие телебашни мира

…а вот на высоте 350 метров посетителей ждет пентхаус с обзорной площадкой.

Останкинская башня

Высочайшие телебашни мира

Высота: 540 метров
Расположение: Россия, Москва
Год постройки: 1967

Главный конструктор Никитин всего лишь за одну ночь спроектировал Останкинскую башню. Конструкция напоминает вид перевёрнутой лилии.

Высочайшие телебашни мира

Весит башня вместе с фундаментом — 51 400 тонн. Фотография Останкинской телебашни в День Победы 9 мая 2010 года.

Высочайшие телебашни мира

Останкинская телебашня в инфракрасном свете. В останкинской башне 27 августа 2000 года произошло ЧП – большой пожар на высоте 460 м. Вследствие чего целиком и полностью сгорели 3 этажа. На протяжении долгого времени здесь продолжались ремонтно-строительные работы. Окончательно завершить ремонт и восстановить и облагородить территории удалось к 14 февраля 2008 года.

Си-Эн Тауэр

Высочайшие телебашни мира

Высота: 553 метра
Расположение: Канада, Торонто
Год постройки: 1976

Эта башня практически в два раза выше Эйфелевой башни и на 13 метров выше Останкинской.

Высочайшие телебашни мира

Эта уникальная башня очень мощная: она может устоять при порывах ветра, скорость которого достигает 420 км/час. Кроме этого, башня может устоять и перед молнией – каждый год в нее попадает более 80 молний.

Высочайшие телебашни мира

В период с 1976 по 2007 год Си-Эн Тауэр считалось самым высоким возведением в мире.

Телебашня Гуанчжоу

Высочайшие телебашни мира

Высота: 610 метров
Расположение: Китай, Гуанчжоу
Год постройки: 2009

Стальные трубы большого диаметра составляют сетчатую оболочку башни. Высота стального шпиля, который завершает башню, составляет 160 метров.

Высочайшие телебашни мира

Интересно, что русский инженер Шухов в 1899 году запатентовал конструкцию сетчатой оболочки, которой соответствует конструкция телебашни Гуанчжоу.

Небесное дерево Токио

Высочайшие телебашни мира

Высота: 634 метра
Расположение: Япония, Токио
Год постройки: 29 февраля 2012 года

Самая молодая из всех построенных башенных конструкций – Небесное дерево Токио, Япония. Ее возвели 29 февраля 2012 года, а 22 мая 2012 состоялось ее торжественное открытие. Здесь можно выбрать себе различные развлечения – посетить рестораны, аквариум, планетарий или театр. А для любителей покупок в башне расположены более 300 бутиков.

Высочайшие телебашни мира

Так выглядел процесс строительства башни в октябре 2010 года.

Высочайшие телебашни мира

Сегодня это самое высокое строение в Японии и не только: даже среди телебашен мира у нее нет конкурентов.

Как выглядит самый необычный корабль в мире

Подразделению исследований американских военно-морских сил принадлежит самое необычное судно в мире. Это необычное океанографическое оборудование в виде плавающей платформы Flip.

Эта платформа была создана в лаборатории морских исследований в океанографии Калифорнийского университета. Flip нельзя полностью отнести к суднам, однако все исследователи живут и работают на нем в открытом океане достаточно продолжительные периоды времени.

Можно сказать, что это огромный специализированный бакен, который обладает удивительным свойством – переворачиваться (Flip — дословно переводится как «переворачиваться»).

 

Как выглядит самый необычный корабль в мире

Длина корабля составляет 108 метров. По всей длине расположены маленькие узкие отсеки и большое полое отделение – в конце. В то время как длинные резервуары заполнены воздухом, Флип находится в горизонтальном положении, а когда они заполняются морской водой, он подобно поплавку выравнивается над морской поверхностью, что обеспечивает ему очень большую устойчивость во время сильных штормов. Когда необходимо снова принять горизонтальное положение, воду спускают и судно может быть транспортировано к новому расположению.

Как выглядит самый необычный корабль в мире

Внутренние детали устроены под два положения корабля. Например, в каютах находится по две двери, что позволяет легко переместиться в новое положение. Туалеты и некоторые элементы на кухне здесь продублированы дважды. Длительность всего процесса переворота – 28 минут, что довольно быстро для такого огромного корабля.

Как выглядит самый необычный корабль в мире

Из истории известно, что этот корабль-перевертыш был построен 50 лет тому назад, в 1962 году учеными Фредом Фишером и Фредом Списсом, которые нуждались в более тихом и устойчивом судне для изучения поведения звуковых волн под водой.

Как выглядит самый необычный корабль в мире

Целью создание Flip были: изучение высоты волн, акустические сигналы, температуру воды и её плотность. Все продумано для того, чтобы проводить здесь эти исследования: для того, чтобы не создавать помех акустическим инструментам, у судна нет двигателей, и его постоянно нужно буксировать на место исследований, где оно будет поставлено на якорь. В вертикальном положении судно становиться чрезвычайно устойчивым и тихим.

Как выглядит самый необычный корабль в мире

Уже в начале своего существования корабль помог собрать множество важных данных о циркуляции воды, формировании штормовых волн и перемещении сейсмических волн, температурном взаимодействии между океаном и атмосферой, звукам морских животных и множестве других важных областей.

Как выглядит самый необычный корабль в мире

Как выглядит самый необычный корабль в мире

Как выглядит самый необычный корабль в мире

Добро пожаловать в подземный мир

Семьдесят пять процентов территории Японии занимают горы, равнинные участки окружены горами и оказываются фактически в низине, а также пронизаны множеством рек, текущих к океану. При сильном дожде от частых тайфунов, вода стекает на равнинные участки, собирается там, реки быстро переполняются и выходят из берегов, вызывая затопления участков местности.

Особо этим знаменита местность между руслами рек Эдогава и Аракава, находящаяся недалко от Токио. Этот высокоурбанизированый район неоднократно подвергался серъёзным затоплениям, пока не было принято решение покончить с этим раз и навсегда.

Добро пожаловать в подземный мир

Все, наверное, видели уличную «ливнёвку» – дождевая вода стекает в решётки вдоль улиц и по трубам выносится в ближайшую реку. В Японском случае необходимо было построить примерно то же самое, но уже не в масштабах улицы, а города. Сооружение системы началось в 1993 году, и основные работы завершены в 2008. По состоянию на 2008 год в проект было вложено более 2 млрд долларов, но строительство и расширение системы продолжаются по сей день. На бетонирование ушло более 180 млн тонн бетона.

Принцип работы следующий – вода из переполненных рек стекает в специальные подземные ёмкости, соединённые туннелями. Емкости действуют как сообщающиеся сосуды – при переполнении всех, вода поступает в большой подземный зал, откуда насосами поднимается наверх, выливаясь в крупную реку Эдогава, русло которой лежит вне зоны затопления. Поскольку количество воды очень велико, то и система была построена немаленькая.

Общая схема противопаводковой системы

Добро пожаловать в подземный мир

Основа – пять подземных вертикальных «стаканов», глубиной до 72 метров и диаметром до 32 метров в которые по специальным каналам и стокам попадает вода из рек. В нижней части «стаканов» были прорыты водосвязывающие туннели, диаметром 10,6 метров – намного больше диаметра тоннелей метрополитена. Общая длина туннелей превышает 6300 метров.

Для проходки использовали щит роторного типа – вот его макет.

Добро пожаловать в подземный мир
Добро пожаловать в подземный мир

А это ротор щита, установленый как мемориал.

Добро пожаловать в подземный мир
Добро пожаловать в подземный мир

Тюбинги

Добро пожаловать в подземный мир

После последнего «стакана» находится подземное водохранилище – колонный зал длиной 177 метров и высотой 25, именованный как «Xрам» (Тhe Temple).

Добро пожаловать в подземный мир
Добро пожаловать в подземный мир
Добро пожаловать в подземный мир
Добро пожаловать в подземный мир
Добро пожаловать в подземный мир

Вид на один из «стаканов»

Добро пожаловать в подземный мир

Лестница на поверхность

Добро пожаловать в подземный мир

В конце зала расположено четыре гидронасоса, приводимые в движение газовыми турбинами. Общая мощность насосов 10 миллионов 300 тысяч ватт, пропускная способность 200 кубических метров воды в секунду. Крупный олимпийский плавательный бассейн такая система осушит менее чем за минуту.

На фотографии действующий макет турбин и редуктора – справа фигурки людей для масштаба.

Добро пожаловать в подземный мир
Добро пожаловать в подземный мир

Общий действующий макет системы (масштаб соединительных туннелей в левой части сильно занижен). Если нажать на кнопку, в макет начинает поступать вода, наполнять «стаканы», а затем выкачиваться

Добро пожаловать в подземный мир

Машинный зал крупнее

Добро пожаловать в подземный мир

А так выглядит здание снаружи – видны приводы водных заслонок.

Добро пожаловать в подземный мир
Добро пожаловать в подземный мир

Главная комната управления всей системой.

Добро пожаловать в подземный мир

Исходя из рачетов Токийского МЧС, если общее количество осадков выпавших на Токио составит 550 мм в течение трех дней, река Аракава в районе Кита выйдет из берегов, затопив при этом не менее 97 станций метро. Токио не может себе этого позволить, а системе G-Cans по силам справится с таким наплывом воды.

Добро пожаловать в подземный мир

Также существуют теории, что система G-Cans изначально имеет гораздо более широкое применение, и может использоваться не только в роли коллектора, но как водохранилище для опреснения воды, огромное бомбоубежище, и убежище на случай извержения вулкана Фудзи.

Добро пожаловать в подземный мир

Чтобы хотя бы частично окупить затраты на строительство, руководство превратило объект в туристическую достопримечательность, и осуществляет туристические экскурсии в G-Cans (Сютокэн Гайкаку Хосуйро). При этом экскурсии бесплатны.

Добро пожаловать в подземный мир

Несмотря на экскурсии, не всем и не всегда разрешено посетить G-Cans. Во-первых, даже несмотря на хорошую погоду и ощущение бездействия, объект не прекращает работу ни на минуту.

Добро пожаловать в подземный мир

Тур по G-Cans может быть отменен в любой момент и потребуется экстренная эвакуация.

Из-за этого от всех участников тура требуют знания японского языка или быть в сопровождении переводчика, на случай необходимости.

Добро пожаловать в подземный мир

Также число участников тура также ограничено из соображений безопасности. От посетителей требуется быть в хорошей физической форме, следовать ограничениям в гардеробе (одежде), так как придется спускаться и подниматься по лестницам.

Добро пожаловать в подземный мир

По причине футуристической обстановки объект часто используется для съёмок кинофильмов и телевизионных программ. В частности, там снимался рекламный ролик для автомобиля Land Rover, а действия одного из уровней компьютерной игры Mirror’s Edge проходят внутри G-Cans.

Добро пожаловать в подземный мир
Добро пожаловать в подземный мир
Добро пожаловать в подземный мир
Добро пожаловать в подземный мир
Добро пожаловать в подземный мир

ИСТОЧНИК

Британский фокусник Dynamo рассказывает свою историю жизни, попутно показывая трюки.

Он угадывает карты, ходит по воде, делает себя неподъемным, левитирует как в Матрице, сует мобилу в бутылку и многое другое.

Только ловкость рук и никакого мошенничества!

Вы верите в чудеса?

Тогда новая программа Discovery Channel «Динамо: невероятный иллюзионист» предназначена именно для вас: трюки, которые устраивает британский фокусник Динамо, сложно объяснить одной лишь ловкостью рук.

В программе «Динамо: невероятный иллюзионист» мастер покажет свои самые захватывающие номера.

Вы увидите, как снег со склонов австрийских гор превращается в бриллианты, как крылья бабочки становятся зеленым древесным листом, как монета проникает сквозь стекло, как мобильный телефон необъяснимым образом оказывается внутри стеклянной бутылки с узким горлышком и как артист демонстрирует чудеса левитации, уподобляясь Нео из фильма «Матрица».

Ассистентами Динамо станут мировые знаменитости, в том числе легенда рок-музыки Иэн Браун.

Источник

Синий кит это самое большое существо на земле. Его вес, в редких случаях, достигает 200 тонн, а длина 33 метра. Средняя длина 23-29 метров. Это поистине огромное животное, просто гигант. Раньше его ареал был от Антарктики до Арктики. Китобойный промысел почти истребили синего кита. На сегодняшний день занесен в Международную Красную Книгу и Красную Книгу России.

У голубого кита вытянутое, стройное синевато-серое, сбоку плоское, тело с серыми пятнами разного размера и формы. Спина и бока светлого окраса, светлее общего тона. А голова и челюсть темного оттенка. Голова имеет форму угла в 45°, сверху широкая. Грудные плавники имеют узкую, заостренную и длинную форму. Хвостовой плавник широкий, с заостренными краями. У синего кита есть около 60 подчелюстных горловых складок.

Читать далее >>>

Несколько фактов о лягушках (макросъемка) | Наука и техника.

 

Normal
0

false
false
false

RU
X-NONE
X-NONE

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:»Обычная таблица»;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:»»;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:»Calibri»,»sans-serif»;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:»Times New Roman»;
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:»Times New Roman»;
mso-bidi-theme-font:minor-bidi;}

Коллеги! Аудитория «В Контакте» — десятки миллионов пользователей.
Значительный ее процент составляют дети и подростки. Но администрация
допускает нахождение внутри социальной сети видео и фото, содержащих
порнографию, сцены жестокого насилия, разжигающих национальную рознь.
Ничто не мешает тому, чтобы в поиске внутри сайта пользователи без труда
находили эти видео и фото и пересылали их друг другу. Такое попустительство
равно поощрению.
Фактически, вы потворствуете развращению целого поколения юных интернет-
пользователей. В то время как уже сегодня настройка эффективной фильтрации
порно и незаконного контента технологически и организационно осуществима и
это сделано на всех крупных интернет-площадках цивилизованных стран. Тому
пример видеохостинги – начиная с самых крупных Youtube или Vimeo и
социальные сети – от американского Facebook до немецкого StudiVZ. Аудитория у
многих из них сопоставима или даже больше, чем аудитория «Вконтакте».
Ваше нежелание всерьез заняться вопросом фильтрации выглядит, как
фактическое использование противоправного контента для привлечение
дополнительного внимание к проекту. То есть реклама за счет порно,
пропаганды насилия, национализма, расизма.
Задумайтесь о миллионах детей и подростков, многие из которых могут получить
психологические травмы от просмотра порно и сцен насилия. Задумайтесь об
имидже сервиса в глазах рекламодателей, иностранцев, общества в целом, о
возможных проблемах с законом.
Мы обращаемся к вам с убедительной просьбой обратить серьезное внимание на
фильтрацию контента, загружаемого в вашу социальную сеть. Для этого
необходимо в кратчайшие сроки организовать эффективную автоматическую и
ручную модерацию видео и фото, выключить в поиске выдачу по порнотэгам и
порнозапросам и провести прочие меры, которые позволят перестать
воспринимать «Вконтакте», как огромное хранилище онлайн-порно и видео на
грани или за гранью закона.
Алексей Басов – генеральный директор компании «Бегун»
Алексей Захаров — президент рекрутингового портала Superjob.ru
Василий Гатов — вице-президент Гильдии Издателей, член Правления Всемирной
ассоциации газет и издателей новостей WAN-IFRA
Евгений Этин — генеральный директор агентства Promo Interactive
Егор Яковлев — основатель и генеральный директор Tvigle.ru
Елена Масолова — основатель «Групон Россия»
Максим Спиридонов — руководитель продюсерского центра «Ройбер»
Михаил Гуревич — генеральный директор компании «Медиа Мир», заместитель
генерального директора Корпорации «РосбизнесКонсалтинг»
Олег Ульянский — директор интернет-портала для детей «Твиди.ру»
Павел Рогожин — заместитель директора по продуктам объединенной компании
«Рамблер-Афиша»
Петр Диденко — главный специалист по стратегическому развитию «СКБ Контур»