БЕЗУМНЫЕ ГОНКИ ВИДЕО…

ЗДАРОВА;)
НАШЕЛ В ИНТЕРНЕТЕ…ТАКОЕ ОЩУЩЕНИЕ ЧТО НА МОТОЦИКЛАХ ЛЮДИ ВКЛЮЧАЮТ ЕГО И ПРОСТО СИДЯТ В НАДЕЖДЕ ЧТО ДОЖИВУТ ДО ФИНИША…
А НА ВЕЛОСИПЕДАХ РАНЬШЕ НЕ ДУМАЛ ЧТО ОНИ ВЫШЕ 100КМ В ЧАС ЕЗДЯТ:)))

;)

ИНТЕРЕСНЫЕ СТАТЬИ САЙТА EZOLIFE.INFO

КАК ДЕЛАЮТ БУЛАТНУЮ СТАЛЬ СЕЙЧАС В НАШЕ ВРЕМЯ…

ЗДАРОВА;)
НАШЕЛ В ИНТЕРНЕТЕ ИНТЕРЕСНУЮ СТАТЬЮ…

Илья Куликов – известный в кругах оружейников ярославский кузнец. В наше время кузнецом удивить кого-либо трудно, но чтобы вам было интересней, я скажу, что он необычный кузнец. Это не ремесленник, а настоящий Мастер, шутя делающий потрясающие по красоте вещи из булатной и дамасской стали.
Давайте заглянем в гости на чашку чая и посмотрим на работу Мастера. Авось и секрет какой выведаем )


pic
1. И булат, и дамаск это очень близкие по духу неоднородные красивые стали. Дамаск получается за счет сковывания нескольких пластин различных металлов. Берутся несколько тонких пластин и многократно проковываются, металлы смешиваются и получается дамаск. Булатную сталь варят. В составе и пропорциях сплава и состоит один из секретов этого металла. На фото как раз слитки булата, можно сказать, только что из тигля.


pic
2. Во время варки важна любая мелочь, сплав должен свариться, но не быть передержаным на огне, соль и перец по вкусу. Дальнейшие действия зависят от предпочтения мастера. Кто-то предпочитает расковывать весь слиток, кто-то режет его вдоль или поперек, от этого будет зависеть будущий рисунок и прочность клинка. Илья предпочитает резать на четыре части, как апельсин.


pic
3. В слитке рисунок металла напоминает срез дерева, просто круги. Такой рисунок мало кому интересен, поэтому от правильности расковки зависит не только прочность, но и будущий рисунок прожилок.


pic
4. Вы думаете, Илья покажет нам какие-то секреты? Конечно нет, тренироваться будем на водопроводных трубах! Это, конечно, шутка. Труба приваривается на первоначальном этапе для удобства хвата.


pic
5. Булатная сталь пришла к нам из Индии, где люди десятилетиями могут медитировать или годами делать один меч. У старых индусских кузнецов и молоты больше на молоточки походили, и времени видимо больше было.


pic
6. Наши кузнецы активно использовали труд подмастерьев. Мастер знал куда бить, ученик умел держать кувалду. Такой дедовский способ значительно сокращал время изготовления, но все равно был не очень-то быстрым.


pic
7. На помощь современным кузнецам приходит кузнечный молот. Во времена Аносова, крестного отца российского булата, это были огромные паровые махины. Почти как паровозы, только громче. Сейчас у кузнецов в почете оставшиеся после ликвидации советских заводов пневматические молоты. Не так будоражащие воображение, как паровые, но не менее производительные.


pic
8. Несколько нагревов, несколько подходов и четвертинка булата превращается в прямоугольную пластину-заготовку. Вручную на это действо уйдет полдня, механизированным способом минут десять-пятнадцать. А у древних индусов не один день.


pic
9. Чем мне понравился Илья, так это юмором и работой с деталями. Многие кузнецы мягко говоря, халтурят, не проковывая невидные глазу места, а то и вовсе “экономя” металл, приваривая вместо хвостовика болты и гвозди. А чего, он же все равно в рукоятке, никто не увидит.


pic
10. Тут все по-честному. Будьте уверены, что нож от Куликова сделан на совесть и потаенных “косяков” в нем нет. Кстати говоря, спасибо Илье за ликбез, когда я недавно был на производстве ножей в Златоусте, то некоторыми вопросами все же поставил людей в тупик )


pic
11. Про златоустовских ремесленников я еще расскажу, именно там в начале XIX века Павел Петрович Аносов развернул промышленное производство литого булата для нужд российской армии.


pic
12. При расковке кузнец точно знает, какая сторона будет режущей, а какая станет обухом. Острием делают ту сторону, которая была внешней в слитке. Обратите внимание: вдоль клинка идет как-бы трещинка. На самом деле это “схлопнувшаяся” внешняя стенка слитка.


pic
13. Один из вопросов, который возникает, почему же булат, который еще в начале прошлого века производили сотнями тонн и про который сложено столько стихов и сказок, почему он стал такой редкостью в современном мире? Дело в том, что сейчас существует огромное количество узкоспециализированных сплавов, более простых в изготовлении, более дешевых и менее капризных. Но по совокупности свойств, ценящихся при изготовлении холодного оружия, булатная сталь по сей день остается одним из лидеров. Кроме того, при изготовлении клинка из такой “самоварной” стали кузнец вкладывает в изделие не только умение, но и немного души, а клинок, в свою очередь, может удивлять даже своего создателя )


pic
14. Почему же у булата и дамаска такие уникальные свойства? Все дело в неоднородности сплава. Металл с низким содержанием углерода более мягок, высокоуглеродистый наоборот, более тверд и лучше затачивается. При расковке булата и дамаска эти виды металлов смешиваются и сохраняют красивейший узор из линий. После закалки клинок приобретает и прочность, и гибкость одновременно. Кроме того такая сталь отлично держит заточку – мягкий металл стачивается, а высокоуглеродистый создает режущую кромку из мелких, не различимых глазу, зубчиков.


pic
15. Конечно же мифы о волшебной силе булатной стали не более чем мифы. Булатный меч не был мечом-кладенцом, режущим доспехи как масло. Более того, многие историки сомневаются в правильности названия дамасской стали.


pic
16. Город Дамаск никогда не был кузнечным или металлургическим центром. Это был огромный рынок, куда свозились товары с востока для продажи на запад. Булат и дамаск производился в Сирии, Персии и Индии, а в Дамаске просто продавались.


pic
17. Да и качество средневековых изделий, по словам Ильи, не очень впечатляет. Есть единичные экземпляры, которые и выставлены в музеях, а в запасниках лежат тонны булатного ширпотреба, которым собственно и воевали.


pic
18. Понятное дело, что такой трудоемкий процесс с помощью ручного труда не мог не отразиться на качестве. Ведь требовались огромные объемы относительно недорогого и надежного оружия и на мелкие недочеты глаза закрывали.


pic
19. Илья ножи делает не спеша, как я уже говорил, с вниманием к деталям и по-хорошему дотошно. В последнее время очень редко берется за эксклюзивные вещи, чаще делает уже проверенные модели.


pic
20. Такой подход объясняет очень просто. Чтобы сделать эксклюзивный надежный и удовлетворяющий требованиям булатный нож сил и времени надо затратить столько же, как и на изготовление нескольких проверенных моделей.


pic
21. Конечно же это не значит, что Илья делает два-три вида ножей и все. У него постоянно какие-то идеи, какие-то новые виды клинков в работе, какие-то у знакомых в “тест-драйве”. При таком подходе про каждый клинок он может сказать, что гарантирует его качество.


pic
22. Пока свежевыкованный клинок остывает и ждет дальнейшей обработки, посмотрим дамаск. И дамаск, и булат это не название какого-то конкретного сплава, а скорее название процесса, с помощью которого этот сплав получен. Брусок слева это дамаск из трех мягких металлов, который используется при изготовлении рукоятей. Кстати, рукояти Илья тоже делает сам. Раньше этим занимался краснодеревщик, но “хочешь хорошо – сделай сам”. А справа брусок из метеоритного металла. Это действительно когда-то был метеорит, очень редкий и трудный в плавке и обработке металл.


pic
23. Единственный в мире метеоритный нож. Внутренний слой из булата, а внешние слои из метеорита. Вид пока что страшненький, ну да на то он и экспериментальный )


pic
24. Следующим этапом является обдирка и грубая шлифовка на наждачной ленте. Чисто теоретически клинок можно выковать практически идеально, останется только отшлифовать, но это слишком долго. Кроме того снятие слоя металла с боков добавляет оригинальности рисунку булата.


pic
25. Хоть в кузнице и нет главного инженера, но охране здоровья уделяется должное внимание. Еще бы, оно одно и свое, а кузнечное дело считается для легких одним из самых вредных.


pic
26. Вот так, с шутками и прибаутками, почти что родился новый нож. Мы не посмотрели процесс варки булата, и не посмотрим процесс закалки, но тут уж лучше Мастеру не мешать.


pic
27. Вот вкратце то, что мы видели: слиток булата, четвертушки, пластина-заготовка, откованный клинок, клинок после первичной грубой обдирки и клинок, подготовленный к закалке и шлифовке. Как говорит Илья, заказчику полуфабрикат лучше не показывать, а отдать сразу готовый нож. В чем-то я с ним соглашусь )


pic
28. Но даже без закалки его можно использовать в качестве стеклореза. Гусары?


pic
29. Моя дочка получила настоящий оберег из рук настоящего кузнеца – настоящий кованый гвоздь! Лисычу подарок понравился )


pic
30. Наш клинок все еще является заготовкой, ему еще предстоит закалка, шлифовка, травление, заточка. Конечно же будет красивая функциональная рукоять и ножны. И любящий, ценящий хозяин. А иначе зачем?


pic
31. Если вы захотите купить хороший нож или почитать интересные статьи о кузнечном деле и булатной стали, добро пожаловать на сайт Ильи Куликова bestbulat.ru. А еще там есть фотографии его лучших работ, например вот этой “Бухары”.

 


Автор: zizis
Источник: zizis.livejournal.com

;)

ИНТЕРЕСНЫЕ СТАТЬИ САЙТА EZOLIFE.INFO

БУДУЩЕЕ 3 МЕРНОЙ ГРАФИКИ…

ЗДАРОВА;)
НЫНЧЕ КОМПЬЮТЕРНАЯ ГРАФИКА СОСТОИТ ИЗ ПОЛИГОНОВ ТО ЕСТЬ НЕКИХ КИРПИЧИКОВ
А ТУТ ПРЕДЛАГАЕТСЯ ОБЛАЧНАЯ МОДЕЛЬ ИЗ ОЧЕНЬ МАЛЕНЬКИХ ТОЧЕК:)НО ТОЛЬКО УЖ ОЧЕНЬ ДОЛГО РАЗРАБАТЫВАЮТ

;)

ИНТЕРЕСНЫЕ СТАТЬИ САЙТА EZOLIFE.INFO

ЕЩЕ МУЗЫКА КРАСИВАЯ ДЕВУШКА РИСУЕТ…

ЗДАРРРОВА;)
КРАСИВАЯ МУЗЫКА

И ЕЩЕ МНОГО У НЕЕ ТУТ http://www.youtube.com/user/sedibluebird

;)

ИНТЕРЕСНЫЕ СТАТЬИ САЙТА EZOLIFE.INFO

ЧЕМ БОЛЬШЕ ВЕЩЕЙ ТЕМ ОПАСНЕЕ ЖИТЬ…

ЗДАРОВА;)
НАШЕЛ ИНТЕРЕСНУЮ СТАТЬЮ О МНИМОЙ БЕЗОПАСНОСТИ:)))

Для того чтобы все это осуществить, умельцам даже не надо находиться вблизи автомобиля: контролировать функции машины злоумышленник может хоть с другого конца света, потому что управляющие команды поступают через сеть мобильной телефонной связи стандарта GSM в виде текстовых SMS-сообщений.
Дон Бэйли работает главным консультантом по безопасности в американской фирме iSEC Partners с особыми интересами к возможностям мониторинга в сетях мобильной связи. За последнее время Бэйли успел завоевать достаточно широкую известность благодаря своим исследованиям в области хакинга модулей GSM и GPS, обеспечивающих работу встроенных систем управления.
Нынешняя презентация Бэйли и его коллеги по iSEC Мэтта Солника (Matt Solnik) на конференции Black Hat в каком-то смысле является подведением итогов большой исследовательской работы и носит название «War Texting: Выявление и взаимодействие с устройствами, работающими в телефонной сети».
Если изложить суть этой работы в нескольких словах, то Бэйли обнаружил метод, позволяющий ему не только отыскивать и выявлять в сетях мобильной связи определенные типы модулей GSM, встроенных во всевозможные устройства, но также определять точное географическое местоположение этих модулей по координатам от подсистемы GPS (если таковая имеется). Кроме того, он установил, что может посылать модулям и свои собственные команды, устанавливая контроль над подсистемами управления.


Вот как это было
Стартовым толчком для большого исследования стала вполне бытовая история. После того как некие воры несколько раз попытались украсть автомобиль друга Дона Бэйли, наш герой подарил ему персональный GPS-локатор Zoombak. На крайний, что называется, случай — если похитителям все-таки удастся добиться своего, владелец машины все равно смог бы отследить ее местоположение и попробовать вернуть назад.
picПримерно за $100 вы всегда будете знать — где находится ваш автомобиль. И не только вы…
В реальных условиях этот гипотетический сценарий применять не пришлось, однако Бэйли с его пытливой натурой получил возможность поковыряться в устройстве этого компактного приборчика. И после некоторого количества упражнений в хакинге обнаружил в «Зумбаке» изрядное количество «дыр», нивелирующих защитные свойства. В частности, он установил, что посторонний человек без особых проблем может отслеживать перемещения интересующего его устройства, подделывать сигнал идентификации для централизованной системы слежения Zoombak и даже выявлять другие аналогичные устройства поблизости.
Все это, надо подчеркнуть, отнюдь не мелочи, принимая во внимание тот факт, что персональный GPS-локатор позиционируется на рынке как устройство обеспечения безопасности. То есть как технология для отслеживания местоположения и перемещения тех объектов, которые могут оказаться в беде или быть украдены, — вроде автомобилей, велосипедов, домашних животных или даже детей. Однако Бэйли установил, что будь он злоумышленником, то вполне смог бы сначала отыскать, где находится интересующий его объект, а затем убедить систему слежения в том, что объект находится в другом месте. В частности, он без проблем обманул систему Zoombak, заставив ее считать, что принадлежащее ему устройство волшебным образом перенеслось в Афганистан, хотя на самом деле оно продолжало оставаться в США.
Если немного углубиться в техническую сторону этого хакинга, то Бэйли обнаружил, что GPS-локатор, по сути дела, представляет собой всего лишь микроконтроллер, управляемый через сеть GSM. Тогда Бэйли, опираясь на свои прошлые эксперименты с сотовыми сетями, разработал метод для розыска такого рода устройств непосредственно через GSM и начал посылать им сообщения, опираясь на перехват сигналов, сопровождавших работу его собственного «Зумбаки». Вскоре выяснилось, что можно отправлять другим устройствам SMS-сообщения, заставляющие их передавать свои данные на заданный IP-адрес. В частности, по команде хакера эти устройства стали отсылать ему свои GPS-координаты местоположения — с любой нужной периодичностью.
picЖизнь в мегаполисе внушает ложное ощущение анонимности:
вокруг так много людей и машин, что захочешь найти кого-то одного — и не сможешь.
Тем не менее, уравнение со множеством неизвестных при некоторой сноровке можно свести к простому квадратному
На первый взгляд может показаться, что выявить телефонный номер конкретного GPS-локатора среди миллионов прочих номеров, зарегистрированных в разных сетях, — практически нереальная задача. Однако в случае системы Zoombak все оказалось не так и сложно. К примеру, Бэйли знал, что она работает исключительно через сеть T-Mobile. При этом биллинговый адрес для телефонного номера, привязанного к устройству, принадлежал компании, изготовившей прибор, а не конкретному владельцу GPS-локатора. В базе данных об абонентах (caller ID database) все эти номера фигурировали как «безымянные», что также существенно сокращало количество вариантов для устройств, которые он пытался отыскать в сети. В конечном же счете Бэйли установил, что может автоматически выявлять интересующие его устройства с внушительной долей успеха порядка 86 процентов.
Свою технологию исследователь назвал словосочетанием «war texting» — трудно переводимым на адекватный русский язык, а в английском непосредственно выведенным от названия другой, более известной хакерской технологии «war driving». Так принято называть езду по городу в автомобиле, оснащенном компьютером, для выявления данных о доступности локальных беспроводных сетей. При подходе Бэйли для «боевой разведки» требуется не вождение машины (driving), а бомбардировка телефонных номеров тестовыми SMS-сообщениями (texting).


Двойные агенты повсюду
Одним из важнейших результатов данных экспериментов стали обнаруженные симптомы проблемы куда более масштабной, чем просто несовершенная защита «противоугонки». В последние годы модули мобильной связи стали встраивать в очень многие устройства, обеспечивая им простой, эффективный и относительно дешевый способ двусторонних коммуникаций. При этом в них применяется практически та же самая архитектура, которая использована в персональных локаторах Zoombak. Подобные GSM-модули замечены в противоугонных автомобильных системах, видеосистемах управления дорожным трафиком, «умных домах», системах безопасности на объектах водоснабжения, умных электрических счетчиках, сенсорах и системах управления промышленными процессами (SCADA) и многих, многих других местах. Однако, согласно Бэйли, безопасность во всех случаях бралась в расчет в самую последнюю очередь, поэтому очень многие из данных устройств легко поддаются взлому и последующим злоупотреблениям.
picОчень удобно и эффектно управлять автомобилем со смартфона. Главное, чтобы этим не занялся кто-то другой
Технологически обратная связь по GSM реализована очень просто, если не сказать — примитивно. Факты таковы, что устройства с GSM-модулем можно поставить под свой контроль всего за пару часов. Отчего так? Да просто модуль этот воспринимается производителями систем как некая вещь в себе, в которой и так все нормально. Соответственно, они не тратят время на добавление средств обеспечения секретности или целостности. Казалось бы, в аппаратных решениях не должно быть зияющих дыр, аналогичных известным SQL-инъекциям в программном обеспечении. А они есть…
Насчет «пары часов на взлом» — это вовсе не оборот речи. После того как Бэйли обнаружил фатальные слабости в архитектуре GSM-модуля Zoombak, они со своим коллегой по iSEC Мэттом Солником начали искать для опытов другие системы с аналогичной архитектурой безопасности, и много времени на это не потребовалось. Первыми жертвами — по объяснимым причинам — стали специализированные решения для защиты автомашин. Бэйли уже знал, что в противоугонных автомобильных системах используются примерно такие же GSM-модули, поэтому он просто пошел и купил один аппарат для себя — разумеется, другой марки. И примерно через два часа после покупки они с приятелем уже могли делать с этой системой практически что угодно.
Попутно быстро выяснилось не только идеальное сходство архитектуры, но и то, что никто из ее продающих не понимает, насколько она слаба с точки зрения безопасности. Нет, чисто теоретически все довольно надежно. Для работы с мобильными «приложениями безопасности» в машине, смартфон автовладельца сначала соединяется с центральным сервером, а тот, в свою очередь, посылает «секретные числовые коды» машине для того, чтобы себя аутентифицировать и передать нужные команды. Так, во всяком случае, представляют надежность подобных систем те, кто их продает.
pic
Однако исследователям iSec потребовалось всего около тех самых двух часов, чтобы выяснить, как перехватить радиосигналы между автомобилем и сетью, проанализировать сообщения, пересылаемые между сервером и машиной по мобильной сети, сделать обратную инженерную разработку (re-engineering) применяемого протокола, а затем воспроизвести те же самые команды со своего ноутбука.
Как свидетельствует Бэйли, по мере углубления в исследование он со все большим изумлением обнаруживал, что ни автопроизводители, ни изготовители противоугонных средств даже не пытаются хоть как-то затруднить обратную инженерную разработку своих систем безопасности: «Они не делают даже самых элементарных вещей, типа сокрытия маркировки чипов. Я просто открыл корпус и тут же опознал один довольно известный чип. Уже через две минуты у меня были все нужные спецификации, я знал, к каким портам подключаться и что дальше делать со всем этим хозяйством».
pic
Бэйли пока не хочет раскрывать изготовителей двух противоугонных автомобильных систем, которые были полностью скомпрометированы в ходе исследований. По уже накопленному опыту можно предположить, что и прочие подобные устройства в аналогичной степени уязвимы для обратной инженерной разработки и злоупотреблений через GSM или другие каналы мобильной связи. И хотя фирменные протоколы подобных систем безопасности изготовителями никогда не раскрываются, сегодня атакующая сторона может легко ознакомиться с «секретными» аспектами в работе противоугонных устройств по стандартным каналам. Модуль GSM становится своего рода засланным казачком, разговорить которого знающим людям не составляет особого труда.
По мнению исследователей, продемонстрированный ими взлом автомобильной сигнализации — всего лишь крошечный фрагмент огромной беды, угрожающей всем, кто оснащает свои системы управления GSM-модулями или аналогичными им устройствами для других систем сотовой связи. И, разумеется, их пользователям. «То, что мне удалось всего за пару часов возни с противоугонной системой, становится жуткой угрозой, если вы задумаетесь о других устройствах аналогичной конструкции — таких как SCADA-системы для управления промышленным производством или видеокамеры управления дорожным трафиком, — говорит Дон Бэйли, — То, насколько быстро злоумышленник способен «раскрутить» такие решения, просто не может не пугать».
picДействительно здорово управлять всем домашним хозяйством из любой точки мира.
Главное, чтобы никто не решил «порулить» без спроса
Не меньше беспокойства у исследователей вызывает и тот факт, что исправить сложившуюся ситуацию будет чрезвычайно непросто. Стандартные модули для сетей мобильной связи различных стандартов выпускаются миллионными тиражами, и до Бэйли об их потенциальной небезопасности никто всерьез не задумывался. Фактически создана целая инфраструктура, на реформирование которой — если оно вообще будет признано необходимым — могут уйти годы. Должен измениться сам подход к созданию конструкторов из готовых модулей, каждый из которых по умолчанию признается безопасным — просто потому, что иначе вроде бы и быть не может. Это опасное заблуждение, позволяющее, впрочем, существенно удешевлять и ускорять процесс разработки, в случае с системами безопасности и жизнеобеспечения должно как можно скорее уйти в прошлое. Да, если компаниям придется делать электронную начинку самим или серьезно «допиливать» чужие решения, ценники могут подрасти. Но зато машина и личное имущество, скорее всего, останутся при вас, а «умный дом» не превратится в площадку для съемок реалити-шоу, доступного для просмотра всем желающим.
Но можно и не переплачивать. Если, конечно, вас не интересует результат.

НО Я ТАК ДУМАЮ ВСЕ ЭТО В СПЕЦСЛУЖБАХ И ТАК УМЕЮТ И НЕ ТОЛЬКО ТАМ…ХОРОШО БЫТЬ УМНЫМ И ОСТОРОЖНЫМ И ВООБЩЕ НИЧЕГО НЕ ИМЕТЬ:)

:)

ИНТЕРЕСНЫЕ СТАТЬИ САЙТА EZOLIFE.INFO