хочу сюди!
 

Татьяна

56 років, телець, познайомиться з хлопцем у віці 55-58 років

Замітки з міткою «безопасность»

И в скайп проникли хакеры. Не доверяй собеседнику, проси пароль!

 

 Эксперты говорят об обнаружении серьезной уязвимости в Skype. Найденная XSS-уязвимость позволяет изменить пароль в Skype для конкретного пользователя. В Skype говорят, что они в курсе проблемы и работают над исправлением, которое должно выйти на будущей неделе.

     ИТ-консультант Левент Каян в своем блоге (http://www.noptrix.net/advisories/skype_xss.txt) говорит, что он обнаружил проблему в среду, а в четверг уведомил о ней Skype. По его словам, проблема заключается в ошибке скрипта, обрабатывающем поле для ввода мобильного телефона пользователя. Каян написал небольшой скрипт, который можно вставить в поле ввода мобильного телефона.

     Когда один из пользователей в контакт-листе выходит в онлайн, злонамеренный пользовательский профиль обновляется и JavaScript позволяет обновить данные другого пользователя. Таким образом пользователь может сменить чей-либо пароль в Skype или изменить какие-либо другие данные.

     Впрочем, у атаки есть и некоторые сложности. Одна из них заключается в том, что пользователи должны находиться в контакт-листах друг друга, кроме того атака не всегда срабатывает, когда жертва выходит в онлайн, иногда жертве приходится несколько раз выходить и заходить в Skype. Однако в конечном итоге уязвимость все-таки срабатывает, говорит эксперт.

     Для устранения необходимо ужесточить проверку входящих параметров в поле мобильного телефона и запретить там выполнение любого исполняемого кода. Известно, что баг присутствует в последней версии Skype под Windows и Mac.

Другими словами - если кто-то просит у Вас авторизации - спросите его что-то, что известно только Вам двоим. Иначе вы можете начать общаться в лучшем случае с троллем, в худшем - с преступником или сексуальным маньяком
Map

Ten Immutable Laws Of Security (Version 2.0)

Here at the Microsoft Security Response Center, we investigate thousands of security reports every year. In some cases, we find that a report describes a bona fide security vulnerability resulting from an issue in one of our products; when this happens, we develop a corrective update as quickly as possible. In other cases, the reported problems simply result from a mistake someone made in using the product, or our investigation finds a problem with the product that, while troublesome for users, does not expose them to a security vulnerability. But many fall in between. They are genuine security problems, but the problems don't result from product flaws. Over the years, we've developed a list of issues like these that we call the 10 Immutable Laws of Security.

Don't hold your breath waiting for an update that will protect you from the issues we'll discuss below. It isn't possible for Microsoft—or any software vendor—to "fix" them, because they result from the way computers work. But don't abandon all hope yet. Sound judgment is the key to protecting yourself against these pitfalls, and if you keep them in mind, you can significantly improve the security of your computers, whether they sit on your desk, travel in your pocket, or exist in a virtual cloud. (Throughout this list we’ll use “computer” to mean all of those objects, by the way.)

The 10 Immutable Laws

Law #1: If a bad guy can persuade you to run his program on your computer, it's not solely your computer anymore. Law #2: If a bad guy can alter the operating system on your computer, it's not your computer anymore. Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore. Law #4: If you allow a bad guy to run active content in your website, it's not your website any more. Law #5: Weak passwords trump strong security. Law #6: A computer is only as secure as the administrator is trustworthy. Law #7: Encrypted data is only as secure as its decryption key. Law #8: An out-of-date antimalware scanner is only marginally better than no scanner at all. Law #9: Absolute anonymity isn't practically achievable, online or offline. Law #10: Technology is not a panacea.

Law #1: If a bad guy can persuade you to run his program on your computer, it's not solely your computer anymore

It's an unfortunate fact of computer science: when a computer program runs, it will do what it's programmed to do, even if it's programmed to be harmful. When you choose to run a program, you are making a decision to turn over a certain level of control of your computer to it -- often  anything up to the limits of what you yourself can do on the computer (and sometimes beyond). It could monitor your keystrokes and send them to criminals eager for the information. It could open every document on the computer, and change the word "will" to "won't" in all of them. It could send rude emails to all your friends. It could install a virus. It could create a "back door" that lets someone remotely control your computer. It could relay a bad guy’s attack on someone else’s computers. Or it could just reformat your hard drive.

That's why it's important never to run a program from an untrusted source, and to limit the ability of others to make that decision for you on your computer. There's a nice analogy between running a program and eating a sandwich. If a stranger walked up to you and handed you a sandwich, would you eat it? Probably not. How about if your best friend gave you a sandwich? Maybe you would, maybe you wouldn't—it depends on whether she made it or found it lying in the street. Apply the same critical thought to a program that you would to a sandwich, and you'll usually be safe.

Law #2: If a bad guy can alter the operating system on your computer, it's not your computer anymore

In the end, an operating system is just a series of ones and zeroes that, when interpreted by the processor, cause the computer to do certain things. Change the ones and zeroes, and it will do something different. Where are the ones and zeroes stored? On the computer, right along with everything else! They're just files, and if other people who use the computer are permitted to change those files, it's "game over.”

To understand why, consider that operating system files are among the most trusted ones on the computer, and they generally run with system-level privileges. That is, they can do absolutely anything. Among other things, they're trusted to manage user accounts, handle password changes, and enforce the rules governing who can do what on the computer. If a bad guy can change them, the now-untrustworthy files will do his bidding, and there's no limit to what he can do. He can steal passwords, make himself an administrator on the computer, or add entirely new functions to the operating system. To prevent this type of attack, make sure that the system files (and the registry, for that matter) are well protected. In modern operating systems, default settings largely prevent anyone but administrators from making such bedrock changes. Preventing rogue programs from gaining administrative-level access is the best way of protecting the operating system. That’s best accomplished by not operating your computer from an account with administrative privileges except when specific tasks make it absolutely necessary – and logging out of that high-privilege mode as quickly as possible once your task is complete.   Home users should consider creating an “everyday” account set to operate with standard-level user permissions. On those relatively rare occasions when you really do need to make big changes, you can log into the administrative account, do whatever needs to be done, and switch back to the safer account when you’re finished.

Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore

Oh, the things a bad guy can do if he can lay his hands on your computer! Here's a sampling, going from Stone Age to Space Age:

  • He could mount the ultimate low-tech denial of service attack, and smash your computer with a sledgehammer.
  • He could unplug the computer, haul it out of your building, and hold it for ransom.
  • He could boot the computer from removable media, and reformat your hard drive. But wait, you say, I've configured the BIOS on my computer to prompt for a password when I turn the power on. No problem – if he can open the case and get his hands on the system hardware, he could just replace the BIOS chip. (Actually, there are even easier ways).
  • He could remove the hard drive from your computer, install it into his computer, and read any unencrypted data.
  • He could duplicate your hard drive and take it back to his lair. Once there, he'd have all the time in the world to conduct brute-force attacks, such as trying every possible logon or decryption password. Programs are available to automate this and, given enough time, it's almost certain that he would succeed. Once that happens, Laws #1 and #2 above apply.
  • He could add a recording device or transmitter to your keyboard, then monitor everything you type including your passwords.

Always make sure that a computer is physically protected in a way that's consistent with its value—and remember that the value of a computer includes not just the value of the hardware itself, but the value of the data on it, and the value of the access to your network that a bad guy could gain. At a minimum, business-critical computers such as domain controllers, database servers, and print/file servers should always be in a locked room that only people charged with administration and maintenance can access. But you may want to consider protecting other computers as well, and potentially using additional measures to guard their physical integrity.

If you travel with a laptop or other portable computer, it's absolutely critical that you protect it. The same features that make them great to travel with – small size, light weight, and so forth – also make them easy to steal. There are a variety of locks and alarms available for laptops, some models let you remove the hard drive and carry it with you, and almost all can be used with extremely small, extremely portable storage – e.g. USB thumb drives – for storing your data while you travel. You also can use features such as drive encryption available in most modern operating systems to mitigate the damage if someone succeeded in stealing the computer, or to retain some confidence in its protection if it’s taken from you in an unexpected bag check or unfriendly border crossing. If the computer walks off or is lost, you’ll still need to address the loss of the hardware, but it’ll be harder for your data to be disclosed without your knowledge. But the only way you can know with 100% certainty that your data is safe and the hardware hasn't been tampered with, is to keep them on your person at all times while traveling.

Law #4: If you allow a bad guy to run active content on your website or online application, it's not your website any more

In Law #1, a bad guy tricks you into downloading a harmful program and running it, giving him control over your computer and its data – at least as much control as you had. But what about the reverse: if he can upload active content – programs, scripts, or even documents and pictures designed to crash peoples’ computers in specific ways – and have them served from your website or online application?  Your site becomes his platform for reaching out to capture data from site visitors or harm their computers, or reaching inward towards other systems that support your site. 

If you run a website or hosted applications, you need to limit what visitors can do. Some sites provide an open forum for people to upload and distribute software, code or configurations – and that’s fine as long as visitors understand Law #1 and the risks that come along with their downloads. But if the bad guy’s uploaded programs actually run on your server or in the browser of visitors, he effectively own your site and can impersonate you.  Worse, the bad guy could gain your rights to the underlying systems, and might find a way to extend his control to the servers, data storage or network itself.  If your site is on shared infrastructure or a cloud-based service, this can put other sites and data at risk, and potentially create interesting liabilities for yourself and other people.

A properly administered site host or cloud service will have taken many of these risks into account and will disallow scripts or programs uploaded to the service from affecting other accounts that happen to share the same resources. Just the same, you should only allow a program to run on your site or as part of your application if you wrote it yourself or if you trust the developer who wrote it, and make sure your operations and maintenance processes don’t run afoul of the host administrator’s security policies.

Law #5: Weak passwords trump strong security

The purpose of having a logon process is to establish who you are. Once the operating system knows who you are, it can grant or deny requests for system resources appropriately. If a bad guy learns your password, he can log on as you. In fact, as far as the operating system is concerned, he is you. Whatever you can do on the system, he can do as well, because he is you. Maybe he wants to read sensitive information you've stored on your computer, like your e-mail. Maybe you have more privileges on the network than he does, and being you will let him do things he normally couldn't. Or maybe he just wants to do something malicious and blame it on you. In any case, it's worth protecting your credentials.

Always use a password on your computer—it's amazing how many accounts have blank passwords. And develop a complex one. Don't use your dog's name, your anniversary date, the name of the local football team, or QWERTY / 12345 / other basic keyboard patterns – and avoid using single “dictionary words” (that is, words that can be looked up in the dictionary). And don't use the word "password!" Build a password that has a mix of upper- and lower-case letters, numbers, punctuation marks, and so forth. Make it as long as possible; consider using two words in combination. (If you speak multiple languages, you might choose to mix tongues in your password for extra complexity.) And change it often.

Once you've picked a strong password, handle it appropriately. Don't write it down. If you absolutely must write it down, at the very least keep it in a safe, a locked drawer, or perhaps deep in your wallet—the first thing a bad guy who's hunting for passwords will do is check for a yellow sticky note on the side of your screen, or in the top desk drawer. Don't tell anyone what your password is, and don’t ask for theirs. Managers, kids, and even IT helpdesk staff should rarely if ever ask for your password. Modern operating systems and programs allow you to give other people permission to see and use your files, without giving out your password so they can impersonate you.  Remember what Ben Franklin said: two people can keep a secret, but only if one of them is dead.

If you have accounts for multiple computers and online services, you’ll need to balance requirements for unique and strong passwords, yet limit how many passwords you have to remember. For accounts that give access to your most critical information – financial accounts, regulated personal data, sensitive work access, and primary email accounts to name a few – use a unique password for each one, and follow their access management policies.  If you’re awash in multiple accounts that gather little personal information and have low value if lost, such as news sites that require free registration, consider developing one reasonably strong password and reusing it for most or all of them.

Finally, consider using something stronger than – and in addition to – passwords to identify yourself to the system. Windows, for instance, supports the use of smart cards, which significantly strengthens the account checking the system can perform. You may also want to consider biometric products such as fingerprint and retina scanners. “Two-factor authentication” of this sort incorporates not only something you know (your password) but something you own (a card) or even something you are (a person with your unique fingerprint or retina) – dramatically increasing authentication strength.

Law #6: A computer is only as secure as the administrator is trustworthy

Every computer must have an administrator: someone who can install software, configure the operating system, add and manage user accounts, establish security policies, and handle all the other management tasks associated with keeping a computer up and running. By definition, these tasks require that the individual have control over the computer. This puts the administrator in a position of unequalled power. An untrustworthy administrator can negate every other security measure you've taken. He can change the permissions on the computer, modify the system security policies, install malicious software, add bogus users, or do any of a million other things. He can subvert virtually any protective measure in the operating system, because he controls it. Worst of all, he can cover his tracks. If you have an untrustworthy administrator, you have absolutely no security.

When hiring a system administrator, recognize the position of trust that administrators occupy, and only hire people who warrant that trust. Call his references, and ask them about his previous work record, especially with regard to any security incidents at previous employers. If appropriate for your organization, you may also consider taking a step that banks and other security-conscious companies do, and require that your administrators pass a complete background check at hiring time, and at periodic intervals afterward. Whatever criteria you select, apply them across the board. Don't give anyone administrative privileges on your network unless they've been vetted – and this includes temporary employees and contractors.

Next, take steps to help keep honest people honest. Use sign-in/sign-out sheets or log access badge swipes to track who's been in the server room. (You do have a server room with a locked door, right? If not, re-read Law #3). Implement a "two person" rule when installing or upgrading software. Diversify management tasks as much as possible, as a way of minimizing how much power any one administrator has. Also, don't use the Administrator account—instead, give each administrator a separate account with administrative privileges, so you can tell who's doing what. Many industries require audit logs documenting all activities on covered business systems; audit trails can’t stop rogue admins from running amok, but they can record who did what if a problem is discovered later, and enforce a sense of individual accountability.  Finally, consider taking steps to make it more difficult for a rogue administrator to cover his tracks. For instance, store audit data on write-only media, or house System A's audit data on System B, and make sure that the two systems have different administrators. The more accountable your administrators are, the less likely you are to have problems.

Law #7: Encrypted data is only as secure as its decryption key

Suppose you installed the biggest, strongest, most secure lock in the world on your front door, but you put the key under the front door mat. It wouldn't really matter how strong the lock is, would it? The critical factor would be the weak way the key was protected, because if a burglar could find it, he'd have everything he needed to open the lock. Encrypted data works the same way—no matter how strong the crypto algorithm is, the data is only as safe as the key that can decrypt it.

Many operating systems and cryptographic software products give you an option to store cryptographic keys on the computer. The advantage is convenience – you don't have to handle the key – but it comes at the cost of security.  Simply put, no matter how well the keys are hidden on the system, the software has to be able to find them – and if it can, so can a sufficiently motivated bad guy.

A better solution is to store them in a protected repository.  For instance, the Trusted Platform Module (TPM) chip that’s present on most computers is designed to strongly protect cryptographic keys, and release them only when a PIN is entered.  Smart cards provide similar protection, and their portability means that you can also physically separate them from the computer.  But the best “protected repository” is your brain – if the key is a word or phrase, memorize it.   

Law #8: An out-of-date malware scanner is only marginally better than no malware scanner at all

Antimalware scanners work by comparing the data on your computer against a collection of malware "signatures." Each signature is characteristic of a particular malware family, and when the scanner finds data in a file, email or elsewhere that matches the signature, it concludes that it's found trouble. It's vital that you keep your malware scanner's signature file up-to-date, as new malware is created every day.

The problem actually goes a bit deeper than this, though. Typically, malware will do the greatest amount of damage during the early stages of its life, precisely because antimalware programs will not be able to detect it, let alone remove it. Once word gets around that new malware is on the loose and people update their signatures, the propagation of the problem falls off as protections spread through the ecosystem. The key is to get ahead of the curve, and have updated signature files on your computer before the malware reaches your machine.

Virtually every maker of antimalware software provides a way to get free updated signature files from their website or from a dedicated update service. In fact, many have "push" services, in which they'll send notification every time a new signature file is released – several times a day, if necessary. Use these services. Also, keep the malware scanner itself—that is, the scanning software that uses the signature files—updated as well. Malware writers regularly develop new techniques and variations that require that scanners change how they do their work.

Law #9: Absolute anonymity isn't practically achievable, online or offline

All human interaction involves exchanging data of some kind. If someone weaves enough of that data together, they can identify you. Think about all the information that a person can glean in just a short conversation with you: In one glance, they can gauge your height, weight, and approximate age. Your accent will probably tell them what country you're from, and may even tell them what region of the country. If you talk about anything other than the weather, you'll probably tell them something about your family, your interests, where you live, and what you do for a living. It doesn't take long for someone to collect enough information to figure out who you are. If you use any payment system other than cash or any transportation other than your own two feet, you leave a trail of data breadcrumbs that can be used to reconstruct a personally identifiable “portrait” of you with remarkable accuracy. If you crave absolute anonymity, your best bet is to live in a cave and shun all human contact.

The same thing is true of the Internet. If you visit a website, the owner can, if he's sufficiently motivated, find out who you are. After all, the ones and zeroes that make up the Web session have to be able to find their way to the right place, and that place is your computer. There are a lot of measures you can take to disguise the bits, and the more of them you use, the more thoroughly the bits will be disguised. For instance, you could use network address translation to mask your actual IP address, subscribe to an anonymizing service that launders bits by relaying them from one end of the ether to the other, use a different ISP account for different purposes, surf certain sites only from public kiosks, and so on. All of these make it more difficult to determine who you are, but none of them make it impossible. Do you know for certain who operates the anonymizing service? Maybe it's the same person who owns the website you just visited! Or what about that innocuous website you visited yesterday, that offered to mail you a free $10 off coupon? Maybe the owner is willing to share information with other website owners. If so, the second website owner may be able to correlate the information from the two sites and determine who you are. And anonymity is even less achievable when you factor in location data, which is gathered perpetually by mobile phones and often enough by Web sites, mapping your machine’s IP address to a real-world location with pretty decent accuracy.

Does this mean that privacy is a lost cause? Not at all. Governments along with public and private entities continue to wrestle with how best to balance the need for personal data privacy with other concerns. What it means is that the best way for you to protect your privacy on the Internet is the same as the way you protect your privacy in normal life—through your behavior. Read the privacy statements on the websites you visit, and only do business with those whose data-sharing practices you understand and agree with. If sites you visit allow you to determine how and with whom information about you will be shared, learn how to adjust those settings and check yours regularly. If you're worried about cookies, disable them. Most importantly, remember that information shared by or about you online is only as safe as the least protective, least enforced privacy policies and settings with which it comes into contact. But if it's complete and total anonymity you want, better start looking for that cave.

Law #10: Technology is not a panacea

Technology can do some amazing things. Recent years have seen the development of ever-cheaper and more powerful hardware, software that harnesses that hardware to open new vistas for computer users, and services that change our expectations for both, as well as advancements in cryptography and other sciences. It's tempting to believe that technology can deliver a risk-free world if we just work hard enough. However, this is simply not realistic.

Perfect security requires a level of perfection that simply doesn't exist, and in fact isn't likely to ever exist. This is true for software as well as virtually all fields of human interest. Software development is an imperfect science, and all software has bugs. Some of them can be exploited to cause security breaches. That's just a fact of life. But even if software could be made perfect, it wouldn't solve the problem entirely. Most attacks involve, to one degree or another, some manipulation of human nature, a process usually referred to as social engineering. Raise the cost and difficulty of attacking security technology, and bad guys respond by shifting their focus away from the technology and toward the human being at the console. It's vital that you understand your role in maintaining solid security, or you could become the chink in your own systems' armor.

The solution is to recognize two essential points. First, security consists of both technology and policy—that is, it's the combination of the technology and how it's used that ultimately determines how secure your systems are. Second, security is a journey, not a destination—it isn't a problem that can be "solved" once and for all, but a constant series of moves and countermoves between the good guys and the bad guys. The key is to ensure that you have good security awareness and exercise sound judgment. There are resources available to help you do this. The Technet website, for instance, has hundreds of white papers, best practices guides, checklists and tools, and we're developing more all the time. Combine great technology with sound judgment, and you'll have more effective security.

© 2011 Microsoft. All rights reserved.

Авантюрист из США отправится на поиски тела бен Ладена

Американский авантюрист и охотник за сокровищами Билл Уоррен решил отыскать тело "террориста номер один" Усамы бен Ладена, который был захоронен в Аравийском море. Дайвер из штата Калифорния намерен не только сфотографировать останкиэкс-лидера "Аль-Кайеды" и заснять их на видео, но и провести дополнительный анализ ДНК.

Б.Уоррен заявил, что не может доверять словам президента США Барака Обамы, который первым публично заявил об уничтожении У.бен Ладена. Он подчеркнул, что американские власти так и не опубликовали фотографии мертвого террориста и добавил, что "как патриот" должен узнать правду...

читать полностью 

Паранойя как профессия

        "Здоровая подозрительность еще ни разу не помешала, ни одному человеку.  Специалист по безопасности, если он хороший специалист – должен быть слегка параноиком. «Здоровая паранойя» - это способность оценивать реальные, а не мнимые риски, и адекватная реакция на изменения действительности. Однако удерживать баланс между «Здоровой паранойей» и просто паранойей крайне затруднительно – этим и объясняется малое количество хороших специалистов «секъюрити». Немаловажны и такие факторы, как степень образованности, наличие практических навыков, качество и осмысленность их применения. Специалистов с таким багажом не хватает даже для нужд государственных…" - это описание состояния внутреннего настроя, взгляда на жизнь с определенного ракурса, сформулировалось у меня много лет назад. Под разными редакциями, я использовал ее в рекламе свей деятельности, сейчас она, с небольшим продолжением, «красуется» на главной странице моего сайта. В прошлой попытке охарактеризовать суть сыскной работы я провел параллель между медиками и силовиками. С Вашего позволения – еще один ракурс осмысления нашей работы. Наша профессия – это ассенизация людских душ. В отличии от запахов фекалий, которые обоняют все окружающие, «душевные фекалии» не воспринимаются нашими рецепторами. Они откладываются слоями, как мумиё, на психике; но, в отличии от мумиё, не лечат, а приводят к прямо противоположному результату. Я знал многих у кого «перегорали предохранители». Меня поймет, наверное, только тот, кто действительно сталкивался с «романтикой» сыска. Дамы и господа, поверте на слово, романтики ни на йоту. Это бесконечная бумажная рутина. Это бессонные ночи в подворотне, в лучшем случае в подъезде или подвале, где не так сквозит или заливает дождем. Это…

Нам приходилось перерывать мусорники целого микрорайона – только для того, чтобы закрепить доказательную базу по «банальной» краже. Для доказательства изнасилования – мы искали использованный презерватив в сугробах. Таких примеров множество, а Вы говорите: «Романтика!». «Ну и какого черта жаловаться, если сам выбрал профессию?». Вопрос закономерный. Никто и не жалуется (или почти никто). Все дело в том, что это не профессия – это образ мышления, образ жизни, состояние души (как бы ни высокопарно это звучало). Это не профессия – это больше искусство. Артистизм, способность слиться с окружающей действительностью и ощущать себя её мизерной частичкой, - в этом виде человеческой деятельности важны не меньше теоретических познаний и опыта…            

Дамы и господа, если Вам кажется, что меня понесло в заоблачные дали – может Вы и правы.

Сыщик

Как часто Вам приходилось обращаться за помощью в милицию? Сколько бы раз это не происходило – повод был нерадостный. Милиция это карательный орган – поэтому само пребывание в милицейском помещении угнетает. Я не хочу сейчас рассуждать о том - хорошая у нас милиция или плохая. В любом учреждении работают люди, и только от них зависит, как они выполняют свои обязанности. Вот об этом я и хочу поговорить. Возникает естественный вопрос: «Причем тут милиция, если речь должна идти о частных сыщиках?». Ответ прост – 99% частных сыщиков это бывшие работники силовых структур. Специфика этого рода деятельности такова, что просто начитавшись детективов и насмотревшись фильмов соответствующей тематики, продержаться в этом бизнесе можно «минут пять». Все умеют разговаривать, но далеко не у каждого получится разговорить человека. Не все видящие, видят детали. Не все слышащие, слышат то, что им говорится. Оценивая ситуацию, специалист сделает выводы и выдаст «программу действий», максимально эффективную. Не специалист только изредка сможет сделать правильные выводы, исходя из чисто житейского опыта. Не будем говорить об образовании, коэффициенте IQ, интуиции и прочих очень необходимых и немаловажных составляющих успешной деятельности на поприще сыска. Давайте подумаем – нужен ли он вообще. Плохо, если ваш лечащий врач – плохой специалист. Неудобно ходить в плохо сшитом костюме. Если вас постриг плохой парикмахер, некоторое время придется испытывать неудобство, появляясь в обществе. Но, если костюм можно перелицевать или надеть другой; прическу поправить, в крайнем случае, волос отрастет. То ошибку плохого медика не всегда можно исправить. «Да причем тут медики, костюмеры, парикмахеры?»

Вы правы – ни при чем. Но ошибка милиционера бывает также непоправима, как и ошибка медика. А основное различие между государственным и частным сыщиком только одно. Сыщик государственный не имеет физической возможности уделить максимум внимания каждому, обратившемуся за помощью. А вот сыщик частный, работает непосредственно над вашей проблемой. То есть, обратившись за помощью, вы фактически получаете «собственного» опера или бригаду оперов (на время). 

            К сожалению, в жизни возникают ситуации, когда необходимо что-то или кого-то найти и своими силами эту проблему не решить. Для таких случаев и существует сыск вообще и приватный сыск в частности. 

Спид-терроризм.Правда или вымысел?

Вот,пришло мне на емайл такое письмо...
""Обрати внимание!!!
В кинотеатре зрительница села на кресло и почувствовала боль от укола в ноге. Когда она присмотрелась увидела еле видную иголку в кресле, которая выглядывала примерно на 3-4 миллиметра, а также записку: "ВЫ только что инфецировались СПИДом "Центр по контролю за заболеваниями" сообщает о многих подобных случаях в Шымкенте и других городах, произошедших недавно. Все иголки были проверены на реакцию СПИДа и оказались положительными. Центр по Контролю за Заболеваниями сообщает: "Иголки стали находить в банкоматах. Мы просим всех быть внимательнее, осторожнее, когда вам встречается подобная ситуация. Все кресла в общественном транспорте, поездах, электричках, самолётах надо проверять, так как они несут возможную угрозу вашему здоровью и жизни - перед тем как сесть - посмотрите очень внимательно на спинку и сиденье".
Это новый вид терроризма международного неофициального союза ВИЧ-носителей и больных СПИДом. Им терять нечего в их жизни и поэтому они решили мстить.
В дополнение, Центр просит чтобы вы спасли жизнь, если отправите это сообщение как можно большему количеству людей - просто предупреждение, чтобы были внимательнее в общественном транспорте - потенциальная угроза существует.
Недавно один врач сообщил, что подобный случай произошел в кинотеатре Прия в городе Дели, столице Индии, с его пациенткой. Молодая девушка была помолвлена и собиралась выйти замуж через два месяца, но пошла в кино и получила укол с такой запиской: "Приветствуем в мировой семье больных СПИДом и ВИЧ-инфицированных".??????????????????????Х?о?т?я? врачи сказали её семье, что проходит около 6 месяцев до того, когда вирус вырастет достаточно мощным, чтобы суметь начать разрушать системы человеческого тела и органы, но девушка, ставшая жертвой может прожить еще 5-6 лет. Из-за сильного психологического стресса заражённая девушка умерла через 4 месяца.
Мы все должны быть внимательны в общественных местах - остальное в руках Всевышнего. Просто задумайтесь - вы можете спасти чью-то жизнь или своих родственников, многих друзей, близких вам людей.
Вам совсем не трудно отправить это сообщение
зайдите в "МОИ СООБЩЕНИЯ", потом - "НАПИСАТЬ СООБЩЕНИЕ".
А в строке "ВЫБРАТЬ ДРУЗЕЙ""""
Первым делом во мне вскипело возмущение и негодование к людям,которые решили заняться спид-терроризмом...
решил посмотреть-что пишут об этом другие источники.Довольно-таки интересная получилась картинка-большинство СМИ писали противоположные вещи.Вот,например,одна из статей-

"""Возможна ли передача ВИЧ при уколе на улице?
В последнее время в Интернете и СМИ все чаще появляются истории и вопросы о так называемом "СПИД-терроризме" – когда кто-то якобы колет иглами с ВИЧ-инфицированной кровью прохожих на улице, пассажиров в общественном транспорте или посетителей ночных клубов, а иногда даже оставляет при этом записки с текстом вроде "Теперь ты один из нас". Однако специалисты утверждают, что инфицирование ВИЧ таким путем невозможно: вне человеческого организма вирус иммунодефицита человека быстро погибает. Даже при реальном контакте с кровью, содержащей ВИЧ, простого укола или царапины недостаточно: для передачи инфекции достаточное количество вируса должно попасть в кровоток. Как показало специальное лабораторное исследование, при случайном уколе вероятность инфицирования составляет всего 0,3%. Таким образом, истории о передаче ВИЧ посредством "СПИД-терроризма" являются обычной городской легендой и имеют с реальностью очень мало общего. 

Вот мнение Александра Голиусова, начальника отдела профилактики ВИЧ/СПИДа департамента Госсанэпиднадзора РФ: "Что касается того, что кто-то кого-то иголкой уколол. Я могу таким "горе-террористам" сказать: их способ крайне неэффективен! Иголками можно колоть, пугать, что вот тут кровь ВИЧ-инфицированного, но вероятность заражения крайне низкая, и практически я ни разу не слышал о таких способах заражения других людей. Бойтесь другого. Бойтесь полового пути передачи".

К сожалению, подобные слухи ходят не только в России, но и в Украине и многих других странах мира. Однако зарубежные специалисты также отрицают возможность инфицирования таким образом. Марк Кичоки, специалист в по медицинскому уходу в сфере ВИЧ/СПИДа в Университете Мичигана (США), говорит: "Многие из вас, наверное, читали рассылаемые по электронной почте "предупреждения" об инфицированных иглах в кинотеатрах или телефонных будках. Там встречается и информация о том, что якобы какой-то девушке передался ВИЧ через иголку в сидении кинотеатра. Правда это или вымысел? Ответ прост – вымысел. К сожалению, иногда использованные иглы можно найти вне медицинских учреждений, обычно они просто выброшены людьми, делающими инъекции наркотиков. Как правило, они не представляют большой опасности для других людей. Однако не было ни одного случая, когда кто-либо пытался специально передать ВИЧ или другую инфекцию с помощью использованной иглы. Риск передачи при уколе использованной иглой крайне низок. Не было ни одного зарегистрированного случая передачи ВИЧ при уколе иглой вне медицинских учреждений. Что же касается кинотеатров, транспорта и телефонных будок - то это не более чем плоды больного воображения. Если же вы обнаружили брошенную кем-то иглу, то проявляйте осторожность, а при несчастном случае - сразу обращайтесь к врачу".

"Я никогда в жизни не встречала так называемых ВИЧ-террористов, хотя среди моих знакомых сотни ВИЧ-положительных, – говорит главный редактор журнала для людей, живущих с ВИЧ, Нина Скибневская. – Я вам хочу сказать, что чаще всего ВИЧ-положительные люди, наоборот, стараются не вступать даже в сексуальный контакт с людьми без ВИЧ-инфекций, и это не смотря на то, что сегодня презерватив является стопроцентной защитой от ВИЧ".

Специалист Всеукраинской сети людей, живущих с ВИЧ, Ольга Войнаровская: "ВИЧ-положительным людям совсем не хочется бегать по городу и колоть кого-то, а такие статьи в прессе формируют негативное отношение к людям, нуждающимся в поддержке".

По словам специалистов, истории о подобных "уколах" могут порой придумывать люди, которым ВИЧ передался половым путем или через инъекционное использование наркотиков и которые не решаются признаться в том, как на самом деле они приобрели вирус. А у сотрудников правоохранительных органов своя точка зрения: по их мнению, бегать со шприцем по городу могут неустроенные в жизни подростки, наслушавшиеся историй о "СПИД-терроризме".

И все же, если ты считаешь, что тебя преднамеренно укололи, обратись в свой местный СПИД-центр. Его координаты можно найти на сайте stopspid.ru на странице Куда обратиться?

По материалам сайтов AIDS.ru, Center for HIV Information, University of California (San Francisco)
источник(http://www.stopspid.ru/info/risk_transmission/id.60/
)"""
Всё-таки все мы-ЛЮДИ! В нашем обществе есть кроме всех прочих угроз,место и спид-терроризму,нужно быть внимательным к безопасности своей жизни.

Какая посуда наиболее безопасна?

Главное требование, которое предъявляет современный

потребитель к кухонной утвари, – это ее безопасность. Ведь ежедневно вместе с приготовленной в кастрюлях, сотейниках и сковородках пищей мы поедаем и… саму посуду, а точнее, те микроэлементы, которые попадают со стенок в готовящиеся блюда. Итак, какой посудный материал предпочесть?

Посуда из нержавейки

Красивая, удобная, прочная, долговечная, не деформирующаяся при нагревании – и это все о ней, о нержавейке. По мнению специалистов Федерального научного центра гигиены им. Ф. Эрисмана, нержавеющая сталь – самый позитивный современный «кастрюлечный» материал: он устойчив к воздействию кислот и щелочей, содержащихся в пище, не изменяет вкус и цвет блюд, а главное – безвреден. Правда, нужно быть готовым к тому, что пища может пригореть (особенно в сковородках). Но зато и чистить нержавейку можно самыми «жестокими» методами, например железными губками или скребками. Даже если эстетические параметры и пострадают, функциональные – точно нет.

Самой «хитовой» на сегодняшний день считается посуда из хромоникелевой нержавейки марки 18/10 – именно из нее сделаны основные линии посуды Zepter, BergHOFF и других известных брендов. На самом деле эти числа обозначают всего лишь процентное содержание хрома (18%) и никеля (10%) и ничего уникального в таком сплаве нет: в сущности, любая посудная нержавейка содержит примерно столько же хрома и никеля.

Другое дело, что некоторые производители «элитной» посуды усовершенствуют свои изделия разного рода ноу-хау. Например, толстым «термоаккумулирующим» дном, равномерно распределяющим тепло и сохраняющим его длительное время. Или встроенным в ручку термометром, по показаниям которого можно отслеживать процесс приготовления пищи. Такая усовершенствованная посуда, конечно, открывает для хозяек новые возможности, но и стоит она значительно дороже.

Советы по использованию:

Пригоревшую кастрюлю залейте на пару часов теплой водой с солью, после чего вымойте.

После мытья вытирайте посуду насухо.

Добавляйте соль только в кипящую воду – это предотвратит появление белых пятен на дне посуды.

Эмалированная посуда

Эта посуда делается из алюминия, чугуна или сплава металлов, на которые в несколько слоев наносится эмаль, защищающая металл от окисления, а пользователей – от отравления вредными соединениями. Современная эмаль – материал гигиеничный, препятствующий размножению бактерий, поэтому на стенках посуды не задерживается запах пищевых продуктов. Плюс к этому эмаль довольно устойчива к соленой, кислой и прочим агрессивным средам, а значит, в ней можно хранить и готовить любые блюда. Однако есть и минусы.

Во-первых, еда может подгорать. А во-вторых, эмаль – штука капризная. При неаккуратном обращении на ней появляются сколы и трещины, через которые в пищу могут проникать несъедобные «ингредиенты» – соединения металлов, поэтому с такой посудой лучше побыстрее расстаться. Впрочем, расставание обещает быть безболезненным – ввиду довольно невысокой стоимости эмалированной посуды.

Советы по использованию:

Никогда не используйте для чистки абразивные средства и жесткие щетки.

Пригоревшую кастрюлю залейте теплой водой с солью на два часа, после чего вымойте.

Чтобы не повредить эмаль, избегайте резкого перепада температур: нельзя наливать кипящую воду в холодную посуду и наоборот. Также не ставьте большую кастрюлю на маленькую конфорку.

Чугунная посуда

Одна из фирм – производителей чугунной посуды, желая привлечь внимание покупателей к своей продукции, разместила в Интернете рекламный баннер: «Спросите у опытных хозяек или профессиональных поваров, какие сковородки они предпочитают».

Мы не поленились и спросили, и Александр Мясников, шеф-повар ресторана «Стрелец», подтвердил, что чугун – действительно отличная основа для кухонной посуды. «Дома у меня предостаточно современной посуды, но, когда речь идет о приготовлении блюд, требующих длительного томления, например плова, тушеной картошки, мясных блюд, предпочтение я отдаю все-таки старым добрым чугунам, доставшимся мне по наследству. Чугун нагревается довольно медленно, у него сравнительно низкая теплопроводность, но благодаря массивности тепло распределяется равномерно и долго сохраняется. А еще в чугунах ничего не пригорает», – прокомментировал свой выбор профи.

Что касается гигиенических свойств железа (а именно железо и есть основной компонент чугунной посуды), то оно считается материалом наименее токсичным и малоагрессивным по отношению к организму человека, хотя хранить приготовленные блюда в чугунной посуде специалисты все-таки не рекомендуют.

Советы по использованию:

Перед первым применением сковороду следует вымыть мыльной водой (новая покрыта техническим маслом!) и высушить. Засыпать дно солью толщиной в 1 см и прокалить на плите 2-3 часа. Затем высыпать соль и смазать внутреннюю поверхность растительным маслом.

Чтобы чугун не ржавел, просушивайте посуду после мытья.

Если появилась ржавчина, смажьте маслом и прокалите в духовке 1,5-2 часа.

Старайтесь не ронять: чугун хрупкий, может расколоться.

Посуда с антипригарным покрытием

Такую посуду в нашей стране почти всегда именуют тефлоновой. Хотя это неверно, так как тефлон – запатентованное изобретение компании DuPont и пользоваться этой маркой покрытий по праву могут лишь те компании, которые получили у DuPont лицензии. Остальные же производители применяют другие виды антипригарных покрытий, созданных, впрочем, в большинстве своем на основе того же фторполимера, что и дюпоновский. Покрытий этих великое множество, они не хуже и не лучше друг друга, они просто разные. Кстати, посуда с российским «тефлоном», по мнению экспертов, вполне конкурентоспособна – особенно по соотношению цена/качество.

Бытующие слухи о вреде антипригарного покрытия (дескать, от испарений антипригарных сковородок гибнут попугаи и рыбки, а женщины, работающие на «антипригарных» производствах – о, ужас! – рожают больных детей) сильно преувеличены. Многочисленные тесты показали, что вред здоровью может нанести только поврежденное покрытие – разрушающийся полимер действительно выделяет в готовящуюся еду токсичные, биологически агрессивные мономеры. Но вам ничего не грозит, если испорченную посуду вы будете вовремя списывать в утиль.

Как скоро придется это сделать, зависит от толщины покрытия (стойким считается покрытие не меньше 20-25 мкм). К сожалению, этот параметр не всегда указывается в сопроводительной информации к товару, поэтому, выбирая посуду, ориентируйтесь на имя и авторитет производителя и, конечно же, на цену – не исключено, что сковородка за 200 руб. протрется до дыр уже через 1-2 месяца. Также обратите внимание на структуру покрытия: ячеистое (в виде сот) более устойчиво к механическим повреждениям.

Важен и вес. Если сковорода или кастрюля легче 500 г, значит, она сделана из очень легких сплавов и деформируется при перегреве. У нее вздуется днище и потрескается антипригарное покрытие. Имеет значение и то, как крепится ручка. Если какой-то заклепкой прямо изнутри – от покупки лучше отказаться: крепление уже нарушило антипригарный слой, а значит, он скоро осыплется.

Советы по использованию:

При работе используйте только деревянную или пластиковую лопатку.

Перед первым применением посуды прокипятите в ней 2-3 раза чистую воду.

При мытье, чтобы избежать нарушения антипригарного покрытия, не применяйте никаких абразивных чистящих порошков и жестких мочалок.

Не подставляйте раскаленную сковороду под струю холодной воды, это может вызвать деформацию дна.

Алюминиевая посуда

Когда речь заходит об «опасных» кастрюлях, в первую очередь вспоминают алюминиевые, хотя до недавнего времени никто не считал этот металл опасным. Наши мамы и бабушки преспокойно варили в таких кастрюльках молочные каши, а в общепитовских столовых ложки и вилки из алюминия «слизывали» почти наполовину.

Однако теперь накопилось уже достаточно научных данных, подтверждающих, что алюминий, выделяющийся из стенок посуды и попадающий в пищу, может накапливаться в организме и вызывать нарушения в работе нервной системы и органов пищеварения. Тем не менее этот факт вовсе не означает, что необходимо в срочном порядке избавляться от всей алюминиевой посуды в доме.

Вы ничем не рискуете, если будете использовать ее для приготовления макарон, картофеля, нежирного мяса. А вот готовить, а тем более хранить в ней щи, компоты, морсы, квашеную капусту, маринованные овощи и грибы, соленую рыбу, а также молочные блюда все-таки не стоит. В кислой и щелочной среде растворимость алюминия возрастает в несколько раз!

К мытью алюминиевой посуды надо подходить с особой осторожностью. При контакте с воздухом на стенках образуется тонкая защитная пленка, которая изолирует металл от внешней среды. Чтобы не нарушать ее, нельзя чистить поверхность кастрюли металлической щеткой. Если вы все же решили отодрать многолетний нагар, то после этого лучше день-два в этой посуде ничего не готовить, пока на ее поверхности не восстановится защитная пленка.89041.1

О безопасной эксплуатации телевизора

Мне хочется здесь напомнить Вам об очень важном - о БЕЗОПАСНОСТИ.

В повседневной суете жизни не всегда находится время поразмыслить о
безопасности,и увы,часто приходится сожалеть об этом.В силу специфики
моей деятельности,буду акцентировать внимание на безопасности
эксплуатации телевизоров,устройств и коммуникаций,с ними связанными.

Итак,

чтобы свести к минимуму риск возникновения пожара при эксплуатации телевизора:
 
читать дальше =>

краш-тест мицуха

в целом краш-тест показывает, что автомобиль вышел на новый уровень безопасности, как пассажира так и пешехода,что демонстрируют данные видео этого ресурса http://zone-mitsubishi.com.ua/publ/23-1

Деньги: Заманить в свою ловушку

Деньги… Умные книги называют их финансовым инструментом, а остроумные афоризмы уточняют: обычно данный инструмент достается не тому, кто в нем нуждается, а тому, кто достоин. Господа, разве мы не достойны более тугих кошельков и набитых карманов?

 

Согласитесь, несмотря на то, что рубли, доллары, фунты и евро – изобретение человеческое, без магии здесь не обошлось. Иначе с чего возникли жутковатые синонимы – «желтый дьявол», «кровные»? Да и как объяснить, что один без устали гнет спину, а в кармане не густо, зато другой особых усилий не прилагает, однако купюры к нему словно липнут…

Одно слово – мистика. Но нам желтый дьявол вовсе не враг, и кровными не испугать. Поэтому давайте полюбопытствуем, как приманить денежку в изобилии. Разумных объяснений не ждите, материя больно тонкая. Просто верьте и действуйте, если самая приятная музыка для слуха – звон монет.

 

Намело б купюр побольше

Среди денежных народных примет особняком стоит веник. Особняком – это значит ручкой вниз, метелкой вверх. Поставьте инструмент, как предлагается, и приобретите более вместительное портмоне, говорят, должно привалить сверх всякой меры.

 

Психологи так объясняют финансовые потоки: перевернув веник с ног на голову, вы задаете программу – «это к деньгам». И всякий раз, натыкаясь взглядом на перевертыш, вспоминаете, что богатство неизбежно. Запрограммировав себя на приход целковых извне, вы притягиваете их, излучаете энергию успеха. Результат соответствующий.

 

«Месяц, месяц, ты могуч…»

Этот ритуал наверняка видели все: едва взойдет молодой месяц, ушлые граждане достают «ценные бумаги» номиналом покрупней, демонстрируют светилу и приговаривают, мол, дай таких же, но много и сразу. Вы не смейтесь и пальцем у виска не крутите. По лунному календарю отследите новолуние и приготовьте денежку к демонстрации, а себя – к просительным речам.

 

Все до копеечки домой

Люди знающие уверяют в действенности этого способа: в день зарплаты постарайтесь не потратить ни рубля. Потому что вся сумма должна переночевать дома: якобы от пребывания «всей кучей» в родных стенах деньги будут скромнее тратиться и не возникнет непредвиденных расходов.

 

Вместе и навсегда

Еще фольклор упоминал о некоем неразменном пятаке. С тех дремучих времен мало что поменялось: хотите стать зажиточным, заведите неразменную монету. Одни источники советуют назначить «пятаком» малую денежку, полученную от хорошего человека, с первой зарплаты, с удачной сделки.

Другие же предлагают в качестве пятачка носить крупную денежку, по замыслу она должна зарядиться вашей энергией и призвать кучу «друзей» с двумя-тремя нулями на конце.

 

Р-р-разговорчики!

Как известно, мысли материальны, поэтому благосостояние напрямую зависит от ваших дум. Думайте о деньгах исключительно доброжелательно, да что там думайте, не стесняйтесь расточать им слова нежности. Забудьте вроде бы прописные истины, что «не в деньгах счастье» и «деньги - зло».

Не вздумайте хныкать: «Я работаю день и ночь, а платят копейки», «Не жили богато, нечего и начинать», «Жили мы бедно, потом нас обокрали», «Я никогда не смогу себе этого позволить».

Зато можно, распахнув кошелек, вести дружеские беседы: «Ах, вы мои хорошие, приходите почаще и побольше! Красавцы мои!» На всякий случай постарайтесь в это время уединяться: разговоры с неодушевленными предметами, как правило, вызывают бурную реакцию у окружающих.

 

Техника безопасности

Деньги – те еще привереды, чуть что не так, скажут «до свидания». В частности, они терпеть не могут оторванных карманов и пуговиц на одежде. А еще считают себя водой, так и норовят утечь сквозь пальцы.

Удержать можно простым способом – держать всю сантехнику в доме исправной, ну и не транжирить, конечно. Не прощают неуважения к себе, тесный обтрепанный бумажник запросто приведет вас к сокращению доходов.

Однако когда приобретете вместительное добротное хранилище, потрудитесь расположить купюры по старшинству, от мелких к солидным. Причем «лицом» к себе, то есть в открытом бумажнике вашему взору должны предстать купюры с надписью «Билет Банка России» или портреты известных иностранных граждан, коль разжились валютой.

Кстати, финансам не по душе соседство не по теме. Всякая мелюзга, вроде справок, чеков и записок не должна перемежаться со столь уважаемой публикой, как сотенные, тысячные и прочие госзнаки. К банковским карточкам ограничение не относится.

Напоследок: гроши-пиастры могут уйти в другую семью, если одолжить соседям хлеб и соль. И откажитесь от привычки сметать рукой крошки со стола ладонью, а также свистеть в доме. Ну, нервирует это их, вам что, трудно воздержаться от свиста и смахивания крошек?

 

Чужого нам не нужно

Вот ведь парадокс: вроде бы призываем деньги со всех сторон, рады любым поступлениям извне, однако шальным да залетным целковым в нашем бюджете не место. Выигранные, найденные, избави бог, отнятые или добытые обманом деньги верно приведут к беде и бедности. Так что если свезло найти оброненный бумажник, постарайтесь отыскать хозяина. В случае неудачи сумму полагается раздать бедным, в случае отсутствия нуждающихся граждан – стремительно потратить на себя.

                                                                 по материалам: http://huyandex.com/blog/480/98.html