• Забавно: Microsoft будет скрывать синий экран смерти (BSOD) и другие ошибки на публичных экранах. Теперь, когда система поймает критическую ошибку, BSOD будет отображаться всего 15 секунд, после чего дисплей погаснет.
• Как думаете, для чего внедрят данный функционал? Дело в том, что Microsoft рассчитывает таким образом избегать неловких ситуаций, когда BSOD сутками красуется на транспортных табло или рекламных стендах...
• Кстати, еще Windows 11 получила расширенные возможности восстановления. Теперь система создает точечные снимки состояния - от 4 до 24 часов между точками - и хранит их до 72 часов. Админ может выбрать нужную точку восстановления Windows и быстро откатить конфигурацию.
➡️ Источник.
#Новости
• Как думаете, для чего внедрят данный функционал? Дело в том, что Microsoft рассчитывает таким образом избегать неловких ситуаций, когда BSOD сутками красуется на транспортных табло или рекламных стендах...
• Кстати, еще Windows 11 получила расширенные возможности восстановления. Теперь система создает точечные снимки состояния - от 4 до 24 часов между точками - и хранит их до 72 часов. Админ может выбрать нужную точку восстановления Windows и быстро откатить конфигурацию.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
7 61😁35👍21❤4🤡4💩3⚡1❤🔥1🔥1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
• Зацените красоту: это один из первых портативных ноутбуков от Sony, который был представлен в далеком 1986 году (почти 40 лет назад). Модель называется SMC-210! Это была 6 килограммовая машина, совместимая с IBM-PC, с двумя встроенными 3,5-дюймовыми дисководами и 11,125-дюймовым монохромным ЖК-экраном с разрешением 640x200.
• Кстати, тогда Sony просили за этот ноутбук 2700 баксов (8000 на сегодняшний день). Соответственно, такую роскошь мог позволить себе далеко не каждый...
➡️ Источник.
#Разное
• Кстати, тогда Sony просили за этот ноутбук 2700 баксов (8000 на сегодняшний день). Соответственно, такую роскошь мог позволить себе далеко не каждый...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤59🔥44👍24 10⚡4
• Очень содержательная и актуальная статья по эксплуатации протокола NTLM в 2025 году. В этой статье рассматриваются NTLM Relay, пересылка учетных данных и другие способы эксплуатации уязвимостей в NTLM, а также атаки на NTLM, выявленные в этом году. Содержание следующее:
• Как работает NTLM-аутентификация;
• NTLM: стар, но все еще жив;
• Постоянные угрозы для сред с NTLM-аутентификацией:
• Эксплуатация NTLM в 2025 году:
• Методы защиты и рекомендации.
#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥21👍6❤4😁2
Хотите работать там, где от решений зависят миллионы?
Мошенничество — это сложные схемы, продуманные алгоритмы, десятки подставных транзакций и тысячи строк логов.
Антифрод-аналитики ловят мошенников до того, как те доберутся до денег.
Кто такой антифрод-аналитик?
Это специалист, который анализирует финансовые операции, выявляет подозрительные паттерны и выстраивает защиту бизнеса от потерь.
Где нужны такие специалисты?
🟧 в банках и финтех-компаниях
🟧 на e-commerce-платформах
🟧 в страховых и онлайн-сервисах.
Средняя зарплата по рынку — от 130 000 ₽, и спрос растёт ежегодно.
Рынку не хватает специалистов, умеющих работать с реальными данными и антифрод-системами.
Ждем вас на первом потоке курса «Антифрод-аналитик»!
➡️ ПОДРОБНЕЕ
Онлайн-программа, созданная экспертами из индустрии.
За 4 месяца вы пройдёте путь от нуля до Junior-специалиста.
Что освоим на практике:
🟧 Аntifraud-анализ и работу с транзакционными данными
🟧 Поиск аномалий и моделирование рисков
🟧 Python, SQL, Tableau и Excel
🟧 Анализ логов и событий безопасности
🟧 Построение антифрод-систем с нуля
Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!
На курсе Вас ждут живые вебинары с авторами, реальные кейсы банков и e-commerce. Старт курса — 8 декабря.
⚡️ Первый поток со скидкой 112.493 ₽ 149.990 ₽: ЗАПИСАТЬСЯ
⚡️ @CodebyManagerBot
Мошенничество — это сложные схемы, продуманные алгоритмы, десятки подставных транзакций и тысячи строк логов.
Антифрод-аналитики ловят мошенников до того, как те доберутся до денег.
Кто такой антифрод-аналитик?
Это специалист, который анализирует финансовые операции, выявляет подозрительные паттерны и выстраивает защиту бизнеса от потерь.
Где нужны такие специалисты?
Средняя зарплата по рынку — от 130 000 ₽, и спрос растёт ежегодно.
Рынку не хватает специалистов, умеющих работать с реальными данными и антифрод-системами.
Ждем вас на первом потоке курса «Антифрод-аналитик»!
Онлайн-программа, созданная экспертами из индустрии.
За 4 месяца вы пройдёте путь от нуля до Junior-специалиста.
Что освоим на практике:
Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!
На курсе Вас ждут живые вебинары с авторами, реальные кейсы банков и e-commerce. Старт курса — 8 декабря.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
• Очень полезная тулза для ситуаций, когда не хочется запоминать длинные команды - просто записываете их, дополняете (при необходимости) определенными параметрами, а когда нужно, то просто находите нужную команду и выполняете. Демонстрация выше. Подробное описание есть на github:
#Tools #CLI
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥27👍6⚡3
🩼 "Временные" костыли...
• Нет ничего более постоянного, чем временное решение. Любой ИТ специалист хоть раз лепил костыль на скорую руку - потом перепишем, потом сделаем нормально. Но "потом" обычно не наступает, и в итоге времянка живёт в продакшене годами, переживает релизы и смену команд, а иногда становится частью продукта.
• В 90-е многие приложения определяли версию ОС предельно примитивно: например, искали в строке "9" и считали, что перед ними Windows 95 или 98. Соответственно, если бы Microsoft выпустила "Windows 9", такие программы легко приняли бы её за Windows 95/98, и последствия предсказать было бы сложно.
• Microsoft всегда трепетно относилась к обратной совместимости, поэтому версия про "костыльный" код звучала правдоподобно. Официально в компании объясняли пропуск "девятки" маркетингом и желанием подчеркнуть разрыв поколений. Но факты подтверждали миф: в открытых репозиториях реально находили куски кода на Java, где проверка шла именно по названию ОС, а не по номеру версии. То есть такие костыли действительно существовали. Ирония в том, что из-за них у нас нет Windows 9, а "десятка" стала новой точкой отсчёта для всей планеты.
• Другой из классических примеров "вечного костыля" - история с високосным 1900 годом в Microsoft Excel. Если ввести в таблицу дату 29 февраля 1900-го, программа примет её как корректную, хотя в календаре такого дня никогда не существовало (если что, 1900-й год не был високосным).
• И это не случайный баг, а вполне осознанное решение разработчиков. Дело в совместимости с легендарным табличным процессором Lotus 1-2-3. Когда-то его создатели решили считать 1900-й високосным, чтобы не усложнять расчёт дат. Microsoft, создавая Excel, пошла на хитрость - скопировала логику Lotus вместе с ошибками. Так Excel стал считать 1900 год високосным, чтобы пользователи без проблем импортировали таблицы из Lotus, даже если даты там изначально были неправильными.
• Разумеется, со временем костыль обернулся проблемами. Формально в Excel появилось смещение. Microsoft знает об этом и прямо говорит, что исправлять баг слишком дорого. Любая попытка "починить" приведёт к тому, что миллионы старых файлов окажутся сдвинутыми на один день, формулы перестанут работать, а совместимость разрушится.
• В итоге компания оставила всё как есть. Пострадала только одна функция - вычисление дня недели для дат до 1 марта 1900 года. Но такие экзотические значения почти никто не использует, поэтому аномалия живёт по сей день, а фантомный 29 февраля 1900-го превратился в мем. Такие вот костыли...
#Разное
• Нет ничего более постоянного, чем временное решение. Любой ИТ специалист хоть раз лепил костыль на скорую руку - потом перепишем, потом сделаем нормально. Но "потом" обычно не наступает, и в итоге времянка живёт в продакшене годами, переживает релизы и смену команд, а иногда становится частью продукта.
• В 90-е многие приложения определяли версию ОС предельно примитивно: например, искали в строке "9" и считали, что перед ними Windows 95 или 98. Соответственно, если бы Microsoft выпустила "Windows 9", такие программы легко приняли бы её за Windows 95/98, и последствия предсказать было бы сложно.
• Microsoft всегда трепетно относилась к обратной совместимости, поэтому версия про "костыльный" код звучала правдоподобно. Официально в компании объясняли пропуск "девятки" маркетингом и желанием подчеркнуть разрыв поколений. Но факты подтверждали миф: в открытых репозиториях реально находили куски кода на Java, где проверка шла именно по названию ОС, а не по номеру версии. То есть такие костыли действительно существовали. Ирония в том, что из-за них у нас нет Windows 9, а "десятка" стала новой точкой отсчёта для всей планеты.
• Другой из классических примеров "вечного костыля" - история с високосным 1900 годом в Microsoft Excel. Если ввести в таблицу дату 29 февраля 1900-го, программа примет её как корректную, хотя в календаре такого дня никогда не существовало (если что, 1900-й год не был високосным).
• И это не случайный баг, а вполне осознанное решение разработчиков. Дело в совместимости с легендарным табличным процессором Lotus 1-2-3. Когда-то его создатели решили считать 1900-й високосным, чтобы не усложнять расчёт дат. Microsoft, создавая Excel, пошла на хитрость - скопировала логику Lotus вместе с ошибками. Так Excel стал считать 1900 год високосным, чтобы пользователи без проблем импортировали таблицы из Lotus, даже если даты там изначально были неправильными.
• Разумеется, со временем костыль обернулся проблемами. Формально в Excel появилось смещение. Microsoft знает об этом и прямо говорит, что исправлять баг слишком дорого. Любая попытка "починить" приведёт к тому, что миллионы старых файлов окажутся сдвинутыми на один день, формулы перестанут работать, а совместимость разрушится.
• В итоге компания оставила всё как есть. Пострадала только одна функция - вычисление дня недели для дат до 1 марта 1900 года. Но такие экзотические значения почти никто не использует, поэтому аномалия живёт по сей день, а фантомный 29 февраля 1900-го превратился в мем. Такие вот костыли...
#Разное
5👍45🔥16❤11😁6💯5 3⚡2 2😱1 1
infosec
• Сегодня в продаже появилась новая книга "Windows глазами хакера", которая охватывает множество тем, включая пентест Active Directory, обход современных средств защиты, эксплуатацию уязвимостей в сетях Windows и многое другое. • По нашей хорошей традиции…
1. Ambassador (@Corney_forever)
2. Андриана (@AndrianaPS)
3. Александр (@Aleksandr_Bed)
4. . (@fio_22)
5. Владислав (@CPUvsRAM)
Please open Telegram to view this post
VIEW IN TELEGRAM
👏31 13👍5🔥3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤🔥91🔥36 29❤5🍌4👍3⚡2🐳2🍓1
• Ну что, сегодня тридцать седьмой по счету Международный день информационной безопасности. История этого праздника началась в далеком 1988 году, когда червь Морриса заразил 6 тыс. компьютеров (на тот момент это составляло около 10% всей сети). Это была первая успешная массовая кибератака, которая выявила главную проблему - люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам ИБ нужно поднимать. Потому и был предложен новый международный праздник по теме информационной безопасности! С праздником!
#ИБ #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
52🎉90🔥20❤10👍5🫡1 1
📘 На Stepik вышел курс — «DevOps-инженер: От основ до продакшена»
Хотите автоматизировать деплой, управлять инфраструктурой как кодом и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера.
• CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, стратегии развёртывания (Blue-Green, Canary), rollback
• Контейнеризация: Docker (образы, Compose, networking), Podman, оптимизация и безопасность контейнеров
• Kubernetes: архитектура, Pods, Services, Deployments, Helm, RBAC, Service Mesh (Istio/Linkerd)
• Infrastructure as Code: Terraform, Ansible (playbooks, vault), Packer, ArgoCD и Flux для GitOps
• Облака: AWS (EC2, EKS, Lambda), GCP, Azure, Yandex Cloud, cost optimization• Мониторинг: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry, SLI/SLO/SLA
• Безопасность: SAST/DAST, Vault, Zero Trust, Policy as Code, incident response
• Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering, on-call management
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
Хотите автоматизировать деплой, управлять инфраструктурой как кодом и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера.
• CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, стратегии развёртывания (Blue-Green, Canary), rollback
• Контейнеризация: Docker (образы, Compose, networking), Podman, оптимизация и безопасность контейнеров
• Kubernetes: архитектура, Pods, Services, Deployments, Helm, RBAC, Service Mesh (Istio/Linkerd)
• Infrastructure as Code: Terraform, Ansible (playbooks, vault), Packer, ArgoCD и Flux для GitOps
• Облака: AWS (EC2, EKS, Lambda), GCP, Azure, Yandex Cloud, cost optimization• Мониторинг: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry, SLI/SLO/SLA
• Безопасность: SAST/DAST, Vault, Zero Trust, Policy as Code, incident response
• Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering, on-call management
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
👎14🤮11 6😁2 1
• Очередное исследование, в рамках которого было найдено более 17 тыс. секретов (API ключей, токенов, паролей и т.д.) в GitLab репозиториях. Люк Маршал просканировал 5,6 млн. публичных репозиториев GitLab Cloud с помощью опенсорс-утилиты TruffleHog и выявил 17430 секретов в более чем 2800 доменах.
• Плотность секретов в GitLab оказалась на 35% выше, чем в Bitbucket, который Люк исследовал ранее (6212 секретов в 2,6 миллиона репозиториев). Большинство утечек новее 2018 года, но есть и старые — с 2009 года. Лидерами стали учётные данные Google Cloud Platform (более 5200), за ними следуют ключи MongoDB, токены Telegram-ботов и OpenAI.
• В рамках ответственного раскрытия Маршалл автоматизировал уведомления владельцам доменов с помощью Claude Sonnet 3.7 и Python-скриптов. Поиск секретов принёс ему $900 вознаграждения. Отмечается, что многие организации отозвали конфиденциальные данные, но часть по-прежнему доступна.
➡️ Источник.
#Новости #Исследование
• Плотность секретов в GitLab оказалась на 35% выше, чем в Bitbucket, который Люк исследовал ранее (6212 секретов в 2,6 миллиона репозиториев). Большинство утечек новее 2018 года, но есть и старые — с 2009 года. Лидерами стали учётные данные Google Cloud Platform (более 5200), за ними следуют ключи MongoDB, токены Telegram-ботов и OpenAI.
• В рамках ответственного раскрытия Маршалл автоматизировал уведомления владельцам доменов с помощью Claude Sonnet 3.7 и Python-скриптов. Поиск секретов принёс ему $900 вознаграждения. Отмечается, что многие организации отозвали конфиденциальные данные, но часть по-прежнему доступна.
#Новости #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰21👍10❤6 1
• На хабре опубликовали короткую, но очень полезную статью, которая содержит информацию по точечной фильтрации шума в Wireshark. Материал можно использовать как CheatSheet!
➡️ https://habr.com/ru/articles/971792/
• В качестве дополнения:
➡ Лабораторные работы для получения практического опыта работы с Wireshark.
➡ Бесплатный курс: Компьютерные сети 2025;
➡ Руководство: Анализ трафика сети посредством Wireshark;
➡ Полный список фильтров Wireshark.
➡ Статья: Wireshark. Лайфхаки на каждый день;
➡ Статья: Практические приёмы работы в Wireshark;
➡ Mindmap: Wireshark.
#Wireshark
• При анализе сетевого дампа (PCAP-файла) с активного сегмента сети специалисты неизбежно сталкиваются с проблемой избыточности данных. Как правило, до 90% трафика составляет фоновая служебная активность, которая затрудняет выявление инцидентов и аномалий:
- Постоянные ARP-запросы (широковещательные запросы на разрешение адресов).
- Анонсы служб mDNS/SSDP (самообнаружение устройств).
- Системная телеметрия и фоновые запросы ОС.
• Наша цель - не просматривать весь массив пакетов, а использовать точные фильтры отображения (Display Filters) для немедленного выделения целевой активности, такой как подозрительные HTTP-запросы или попытки сканирования.
• В качестве дополнения:
#Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍19🔥8❤4 4⚡1
• 82 года назад, 1 декабря 1943 года, в Великобритании был введен секретный компьютер Colossus (на фото), который был предназначен для вскрытия немецкой переписки. Долгое время существование машины хранилось в тайне и помимо разработчиков о ней знала лишь небольшая группа людей.
• Всё началось в 1940 году, когда британская спецслужба занимались поиском шпионов на территории страны и во время прослушивания радиоэфира им удалось перехватить шифрованную немецкую радиопередачу. Вместо привычного кода Морзе, сообщения были зашифрованы с помощью телеграфного кода Бодо. Материал отправили на анализ в Правительственную школу кодов и шифров в Блечли-Парк. Новый шифр стали называть "Tunny" (тунец)!
• Для детального изучения выявленного шифра в Блечли-Парк создали специальное подразделение, которое занималось сугубо анализом "Tunny". Процесс расшифровки продвигался крайне медленно до 1941 года, когда один из немецких шифровальщиков допустил серьезную ошибку. Он среагировал на просьбу повторно передать сообщение длинною около 4500 знаков на том же ключе, но во второй раз немного сократил исходный текст. Англичане перехватили обе радиограммы, что позволило им не только дешифровать телеграмму, но и получить длинную шифрующую последовательность.
• На основе полученной информации можно было вручную расшифровывать некоторые сообщения "Tunny". Молодой математик Уильям Томас Тат занялся взломом кода машины. Благодаря его работе исследователям из Блетчли-парка удалось восстановить логическую структуру шифровальной машины. Переписку подобного рода можно было вскрывать и читать. Но этот процесс занимал слишком много времени, требовал трудоемких вычислений и казался малоэффективным. На обработку одной телеграммы уходило до нескольких недель ручного труда. Для быстрой расшифровки требовалось построить соответствующее устройство.
• В 1943 году Макс Ньюман и Томми Флауэрс спроектировали дешифровальную машину, которая получила название Colossus.
• С 1944 года с помощью Colossus полным ходом проводилось дешифрование и вскрытие переписки германского военного командования. Благодаря быстродействию Colossus время расшифровки сообщений с нескольких недель сократилось всего до 2-3 часов. Colossus являлся самым большим компьютером того времени, он использовал мощность 1500 электронных ламп и позволял обрабатывать 5000 знаков в секунду. Из-за особенности работы электрических ламп, однажды запущенные в работу компьютеры, не выключались до окончания Второй Мировой. Устройство обладало очень ограниченной памятью, поэтому лента сообщения читалась по кругу, чтобы обеспечить непрерывный цифровой поток данных.
• Но все же, Colossus нельзя назвать полноценным компьютером. В этом секретном устройстве имелись электронные схемы, выполнявшие цифровые функции, но не было электронной памяти. Данные хранились на замкнутой перфоленте, которая двигалась со скоростью 80 км/час.
• Использование Colossus помогло расшифровать в общей сложности свыше 63 миллионов знаков перехваченных телеграмм немецкого верховного командования.
• В 1945 году успех компьютеров Colossus начал постепенно угасать. Столь крупные машины по 2-3 м высотой и суммарной длиной около 5,5 м, представляющие комплекс из 8 крупных двухсторонних монтажных стоек разной ширины, были специализированы под определенные задачи и не отличались универсальностью. Кроме того высшее британское руководство всячески старалось скрыть от СССР свои мощные дешифровальные возможности. В следствии чего, по личному указанию Уинстона Черчилля, Colossus разобрали по частям и скрыли под печатью "секретно". За 1945 год полностью демонтировали восемь из десяти машин.
• Две оставшиеся модели отправили сперва в Лондон, а затем в город Челтнем. Они перешли в пользование к криптографической спецслужбе Великобритании. Компьютеры тайно использовались еще полтора десятка лет для тренировочных и вспомогательных криптографических задач. Но до 60-х годов разобрали и две последние модели. Помимо этого были уничтожены схемы-чертежи компьютеров Colossus, а сам проект содержался в строжайшей тайне еще долгие годы...
#Разное
• Всё началось в 1940 году, когда британская спецслужба занимались поиском шпионов на территории страны и во время прослушивания радиоэфира им удалось перехватить шифрованную немецкую радиопередачу. Вместо привычного кода Морзе, сообщения были зашифрованы с помощью телеграфного кода Бодо. Материал отправили на анализ в Правительственную школу кодов и шифров в Блечли-Парк. Новый шифр стали называть "Tunny" (тунец)!
• Для детального изучения выявленного шифра в Блечли-Парк создали специальное подразделение, которое занималось сугубо анализом "Tunny". Процесс расшифровки продвигался крайне медленно до 1941 года, когда один из немецких шифровальщиков допустил серьезную ошибку. Он среагировал на просьбу повторно передать сообщение длинною около 4500 знаков на том же ключе, но во второй раз немного сократил исходный текст. Англичане перехватили обе радиограммы, что позволило им не только дешифровать телеграмму, но и получить длинную шифрующую последовательность.
• На основе полученной информации можно было вручную расшифровывать некоторые сообщения "Tunny". Молодой математик Уильям Томас Тат занялся взломом кода машины. Благодаря его работе исследователям из Блетчли-парка удалось восстановить логическую структуру шифровальной машины. Переписку подобного рода можно было вскрывать и читать. Но этот процесс занимал слишком много времени, требовал трудоемких вычислений и казался малоэффективным. На обработку одной телеграммы уходило до нескольких недель ручного труда. Для быстрой расшифровки требовалось построить соответствующее устройство.
• В 1943 году Макс Ньюман и Томми Флауэрс спроектировали дешифровальную машину, которая получила название Colossus.
• С 1944 года с помощью Colossus полным ходом проводилось дешифрование и вскрытие переписки германского военного командования. Благодаря быстродействию Colossus время расшифровки сообщений с нескольких недель сократилось всего до 2-3 часов. Colossus являлся самым большим компьютером того времени, он использовал мощность 1500 электронных ламп и позволял обрабатывать 5000 знаков в секунду. Из-за особенности работы электрических ламп, однажды запущенные в работу компьютеры, не выключались до окончания Второй Мировой. Устройство обладало очень ограниченной памятью, поэтому лента сообщения читалась по кругу, чтобы обеспечить непрерывный цифровой поток данных.
• Но все же, Colossus нельзя назвать полноценным компьютером. В этом секретном устройстве имелись электронные схемы, выполнявшие цифровые функции, но не было электронной памяти. Данные хранились на замкнутой перфоленте, которая двигалась со скоростью 80 км/час.
• Использование Colossus помогло расшифровать в общей сложности свыше 63 миллионов знаков перехваченных телеграмм немецкого верховного командования.
• В 1945 году успех компьютеров Colossus начал постепенно угасать. Столь крупные машины по 2-3 м высотой и суммарной длиной около 5,5 м, представляющие комплекс из 8 крупных двухсторонних монтажных стоек разной ширины, были специализированы под определенные задачи и не отличались универсальностью. Кроме того высшее британское руководство всячески старалось скрыть от СССР свои мощные дешифровальные возможности. В следствии чего, по личному указанию Уинстона Черчилля, Colossus разобрали по частям и скрыли под печатью "секретно". За 1945 год полностью демонтировали восемь из десяти машин.
• Две оставшиеся модели отправили сперва в Лондон, а затем в город Челтнем. Они перешли в пользование к криптографической спецслужбе Великобритании. Компьютеры тайно использовались еще полтора десятка лет для тренировочных и вспомогательных криптографических задач. Но до 60-х годов разобрали и две последние модели. Помимо этого были уничтожены схемы-чертежи компьютеров Colossus, а сам проект содержался в строжайшей тайне еще долгие годы...
#Разное
7👍30🔥8 7 4❤3 1
