Category: медицина

Category was added automatically. Read all entries about "медицина".

ОБ ЭТОМ.

Это верхний пост, где рассказывается почему и зачем этот блог.

Всем привет!

Мне приходится много перемещаться по миру. По работе и из врождённого любопытства. Как оно в мире работается, отдыхается, путешествуется, а также мои личные впечатления от увиденного, услышанного, потроганного и попробованного - об этом и блог.

Впрочем, это не отменяет специальных постов про бизнес, технологии, патенты и прочее рабочее повседневное, когда просто невозможно не высказать своё мнение.

Кстати, о мнении. Это мой личный блог и мнения, выраженные здесь могут не совпадать с официальной позицией одноимённой компании. А могут и совпадать – как повезёт. Но, надеюсь, мои рассказы интересны и достаточно фотогеничны.

Рекомендуемое в блоге:


Топ-100 самых удивительных мест в мире

Лучшие, худшие и просто никакие аэропорты мира

Рассказы о моих путешествиях на Камчатку

Рассказы о моих путешествиях по Китаю

Рассказы о моих путешествиях в Китай

Экскурсии по офисам ЛК в разных странах мира

Мы и Феррари

Наши технологии защиты: популярно о сложном


Помимо Живого Журнала меня можно найти:








Книга посетителей, а также жалоб и предложений - в комментах к этой записи. Заходите, отмечайтесь. Мне будет интересно узнать кто читает мои рассказы.

Партнёрские отношения с соблюдением дистанции в наше непростое карантинное время.

У нас есть старая-давняя традиция: каждый год мы с друзьями ходим в баню проводим общую конференцию, куда приглашаем наших самых-самых любимых и важных для дела партнёров и коллег по индустрии. Событие это глобальное, куда съезжаются гости со всего мира – от Америк до Австралий (в отличие от региональных и функциональных конференций).

Началась история подобных мероприятий аж в 1999 году, о чём я недавно рассказывал. Потом общая глобальная конференция разрослась до слишком больших масштабов и, начиная с 2009 года, мы её «попилили» на региональные встречи: Америки, Европа, Ближний Восток + Африка, Азия+Австралия, Россия+вокруг. Самую первую глобальную партнёрку провели в Москве, на следующий год поехали в Питер, потом были Кипр, Барселона, Мальта и далее-далее-далее по разным интересным уголкам в основном Средиземного моря, а потом аппетиты разрослись и до Карибских островов, Рио-де-Жанейр, и снова далее-далее-далее. С этими и другими общими сборами можно ознакомиться вот здесь.

Глобальная, общемировая партнёрка разделилась на независимые траектории 12 лет назад, но через несколько лет после того мы решили вернуть её обратно (не отменяя региональные события) и начали выбирать для этого самые разные уголки России. В прошлые годы мы изрядно прошлись по самым крупным мегаполисам и демонстрировали гостеприимство в Москве, Санкт-Петербурге и Сочи (20 лет назад там невозможно было проводить подобные мероприятия, но сейчас очень даже рекомендуется). Вот и на позапрошлой неделе случилась сия оказия.

Наша традиционная глобальная партнёрская конференция обычно проводится для примерно 100-150 дистрибьюторов и глобальных партнёров в традиционном «оффлайне» с личным присутствием. В этом году мы планировали отойти от «российской» традиции и покатать всех на гоночном треке в Валенсии. Увы, пресловутый биологический вирус не пощадил наши планы! Но, всё же вынужденный карантин - не повод совсем отказываться от встреч! В итоге команде удалось позвать на наше гибридное (идём в ногу со временем!) мероприятие (как именно – чуть позже) и получить в качестве гостей не ~100 человек из 35 стран, как планировалось, а на порядок больше! Аж почти 1800 зрителей из примерно 150 стран! // "Don’t underestimate the power of online events, Jedi" :)

1. p1

Collapse )

Искусство партнёрских контактов в коронавирусную эпоху.

Мир опять накрывает очередной волной этого [censored] поганого биологического вируса. Мэрия снова всех выпихивает (пока мягко) подальше на удалёнку, московские школы готовят к дистанционному обучению, наш главный офис практически пуст (особенно корпус R&D). "Роспотребнадзор был бы доволен" - прокомментировал кто-то из очень немногочисленных присутствующих. Короче, весенне-летний карантинный сезон сменяется осенне-зимним. А как метко подметил Маэстро печатного слова, у нас всех ежегодно только одно лето, но аж две зимы - то, видимо, следом за Новым годом наступит зимне-весенне-летний сезон добровольно-принудительных самоограничений, разнофасонных масок-намордасок, "ку-с-приседанием" в качестве общепринятого безконтактного приветствия, ограничений по численности массовых мероприятий [и официального запрещения сказки о репке, поскольку там очевидно не соблюдается санитарная дистанция].

"Когда нибудь мы вспомним это, и не поверится самим..." (с) - цитата немного кощунственная, согласен, но ведь когда-то всё это закончится, пройдёт время, и мы "вспомним это". Но ведь наверняка что-то и останется. Новые навыки, умения, которые мы вынужденно осваиваем в удалённом состоянии в режиме "закрытого неба" - мы же компания глобальная. Которая уже семь месяцев никуда особо не летает. В офисы не ходит. С клиентами-партнёрами не ужинает. Но дело своё при этом делает, да так, что даже план перевыполняет! И хочу рассказать как именно.

1. Разработка и офисные службы. Практически все на удалёнке! Разъехались по "родовым поместьям", протянули интернеты где не было, все на связи, всё крутится! Даже лучше прежнего - судя по качеству добавления нового функционала и по скорости "допиливания" кода, эффективность нашей разработки выросла процентов на 15. О как! (следите за анонсами наших новых продуктов, особенно корпоративных и АСУ-ТП-шных, индустриальных).

Можно было бы и вообще практически всех по дачам отправить, но наша "цифровая экономика" пока ещё такая цифровая... К электронной подписи практически всегда надо подкладывать бумажку с личной хэндмэйдной сигнатурой.

2. Эксперты GReAT и Threat Research работают не покладая рук! И в этом им помогают наши искусственный интеллект умные роботы. Они автоматически разгребают 99.999% кибер-улова, т.е. огромную кучу подозрительных файлов, которые мы получаем из самых разных источников, но особенно от облачной системы KSN = посему огромное спасибо всем, кто подключён к нашему облаку! Таким образом мы все вместе, бок о бок с пользователями, создаём бронебойную защиту от современного кибер-зловредства. Причём создаём постоянно, автоматически и в режиме онлайн.

Так вот, наш каждодневный "улов" в штуках измеряется миллионами файлов (самых разных, включая просто мусор), из которых мы вычленяем примерно 400.000 (четыреста тысяч) новых зловредов ежедневно. То есть, каждый день, даже сегодня! И в условиях био-вирусных карантинных мероприятий это особенно важно, ведь большинство из нас гораздо глубще сидят в интернетах, чем год назад - верно ведь?

3. Общение с партнёрами и заказчиками. И это самое интересное. С нескрываемой гордостью за свою компанию и нашу команду могу сообщить: трудности современного короновирусного периода мы смогли обратить в пользу! Мы не просто научились работать с нашими партнёрами и заказчиками в онлайне, но смогли это сделать даже лучше чем было до того! Вот такие сюрпризы - мы умеем зло обращать в добро и пользу :)

Теперь мы практически всё делаем удалённо и онлайн: встречи, обсуждения, обучение, презентации - и даже удалённая установка и обслуживание наших продуктов, включая индустриальные. Ай, какие же мы молодцы - хотел было сказать я, но воздержусь пока, чтобы не расслабиться ненароком, да не споткнуться случайно на самом ровном месте :)

И в качестве практического примера подобных активностей хочу привести нашу ежегодную конференцию для реселлеров из России и ближнего русскоязычного пространства.

// Немного ностальгии: самая первая "конфа.ру" для реселлеров прошла у нас в 2007г. в Подмосковье, затем где они (конференции :) только не успели побывать! Черногория, Иордания, Грузия, Турция, Эмираты, Оман... Отлично поработали - отлично покатались! Теперь же - сами понимаете, выездные мероприятия совсем не очень, посему мы решили отгрохать очередное событие в Москве и с размахом. Мы же научились работать в "гибридных условиях"! :)

Так вот, делюсь рецептом приготовления бизнес-шоу в современных условиях. Ингридиенты: 1) минимум "живых" участников; 2) максимум информации; 3) командная работа без вопросов "зачем и почему"; 4) профессиональная техническая команда; 5) Мидори Кума.

Цели: 1) привлечь к мероприятию максимальное количество профессиональных зрителей/участников, в том числе онлайн-аудитория по всему русскоязычному сегменту; 2) максимально доступно рассказать им о том, что мы умеем легко и непринуждённо решать проблемы заказчиков даже если заказчик об этих проблемах ещё только начинает догадываться; 3) зацепить наших партнёров-реселлеров чем-то новым, что поможет им а) развивать свой собственный бизнес и б) оказывать своим заказчикам более качественные услуги. В общем и целом - "ток-шоу" на массовую аудиторию.

Так нормально получается? Вроде бы да. Но чего-то не хватает. Ага - фоток! Сейчас будут... Вот они:

1. 0grebennikov_003

Collapse )

Рансомварное: шутки закончились.

Сначала краткое изложение событий.

10 сентября ransomware-малвара DoppelPaymer шифрует 30 серверов больницы г.Дюссельдорфа из-за чего пропускная способность учреждения существенно деградирует. Неделю спустя по этой причине больница отказывает в приёме пациентке, срочно нуждающейся в операции, перенаправляя её в соседний город. По пути она умирает. Это первая известная человеческая жертва вследствие ransomware-атаки.

Это очень грустный случай. Он тем более грустный, что здесь сошлись фатальная случайность, пренебрежение к основным правилам компьютерной гигиены и неспособность правоохранительных органов противостоять организованной преступности.

Немного технических деталей: атакована больница была через уязвимость в серверах Citrix Netscaler, также известную как "Shitrix". Кстати, обновление, устраняющее уязвимость, доступно с января – это я по теме важности регулярных обновлений для всех умных железок – всех вообще, а не выборочно. По всей видимости, системные администраторы всё же допустили значительное временнóе окно между выходом обновления и его установкой: именно в этот промежуток злоумышленники смогли проникнуть в сеть и установить бэкдор.

А вот дальше начинаются предположения. Не исключено, что через некоторое время доступ к бэкдору был продан другим хакерам на подпольном форуме как «университет» - атака действительно была изначально нацелена на местный Heinrich Heine University. Именно он был указан в письме вымогателей, когда они потребовали выкуп за возврат зашифрованных данных. Когда хакеры узнали, что это больница, то немедленно предоставили ключи шифрования и исчезли. Видимо затрояненые больницы не пользуются спросом у киберкриминала – слишком «токсичный» актив (что, собственно, и было доказано). Однако, это не спасло ситуацию.

Что вообще происходит с этим миром? Как можно больнице допустить такой инцидент, чтобы хакеры смогли затроянить систему через известную уже уязвимость, для которой был патч? Сколько раз мы говорили, что FreeBSD (а именно на ней работает Netscaler) – не только не гарантия безопасности, но наоборот – «ложный друг» безопасника? В этой операционной системе точно так же есть недостатки, использующиеся в сложных кибератаках. Более того, для организаций критической инфраструктуры обязательна многоуровневая защита, где каждый уровень способен страховать другие. Если бы в сети больницы стояла надёжная защита, то хакерам скорее всего не удалось бы осуществить задуманное.

Теперь же самый интересный вопрос: кто это сделал?

Вероятнее всего, что за DoppelPaymer стоит известная хакерская группировка Evil Corp, на которой висит ответственность за десятки других громких взломов и вымогательств (в том числе громкая атака на сеть Garmin). В 2019-м правительство США выпустило ордер на арест людей, причастных к деятельности Evil Corp и объявило награду в $5млн за помощь в поимке. Что любопытно – личности преступников известны, а сами они до недавнего времени бравировали крутыми (обратите внимание на номер на фотке внизу) тачками и вели богемный образ жизни.

bop
источник

Collapse )

Кибер-пандемия: охота за вакциной.

Карантин карантином, а премьера нового документального фильма о реальных киберпреступлениях из серии Hacker:HUNTER по расписанию! Тем более, что к онлайн-формату нам уже не привыкать. И кстати, премьера – самая злободневная, ведь что для простых смертных – самоизоляция, то для хакеров – возможность поживиться чужими данными и деньгами. А с режимом удалённой работы киберпреступники более чем знакомы!

Ни для кого не секрет, что во время пандемии резко участились кибератаки на медицинские учреждения и исследовательские центры. Некоторые кибернегодяи искали способ быстрого обогащения (и, к сожалению, не всегда напрасно), а отдельные (и очень продвинутые) группировки искали, пожалуй, самую ценную на сегодня медицинскую информацию. Наша новая документалка «Hacker:HUNTER: Ha(ck)c1ne Healthcare on the Edgeкак раз об этом. Фильм рассказывает о том, как на фоне борьбы с коронавирусом те, кто беззаветно спасает наши жизни, стали целями самых продвинутых кибератак, и почему те, кто всеми правдами и неправдами стремится завладеть данными по разработке вакцины от Covid-19, прибегают к услугам киберпреступников.

Новый фильм - это третий сезон серии документальных фильмов-расследований о киберпреступности Hacker:HUNTER, которая выходит в рамках нашего онлайн-проекта Tomorrow Unlocked. Первым в серии стал документальный фильм об известной кибергруппировке Carbanak, которая несколько лет назад смогла похитить 1 миллиард долларов из банкоматов в разных странах мира. Сюжетом для второго фильма послужила громкая история шифровальщика WannaCry.

А ещё у серий отличный рейтинг на IMDB, так что ответ на вопрос, что же ещё посмотреть, если уже всё посмотрел, находится здесь.

Премьера Hacker:HUNTER: Ha(ck)c1ne Healthcare on the Edge! состоится уже в эту пятницу 25 сентября в 18ч00 по московскому времени.

Посмотреть фильм можно будет по вот этой ссылке.

А пока - трейлер:



А если после просмотра у вас останутся или появятся новые вопросы, то их можно будет сразу же смело задать создателям и техническим экспертам фильма: Райнеру Боку, руководителю проектов ЛК из Brand Activation Studio, и Костину Райю, директору GReAT и одному из главных консультантов сего творения.

Кстати, тому, кто опубликует самый остроумный и интересный пост о фильме, мы подарим ваучер на покупки на сумму 100 евро (пост должен включать ссылку на YouTube-премьеру и хештег hackc1ne). А автор самой популярной публикации будет награждён коллекцией корпоративных сувениров.

Так что запасайтесь попкорном, устраивайтесь поудобнее и приятного просмотра! Обещаю, что будет интересно!

Как поймать чёрного лебедя в собственной сети?

Давненько у человечества не было такого года, как 2020й. Да что там, не было на моей памяти ни одного года с такой концентрацией чёрных лебедей разных видов и форм. Это я, конечно, не про редких птичек, а про непресказуемые события с далеко идущими последствиями, которые с легкой руки господина Талеба вот уже лет десять именно так и величаются. Одна из главных особенностей таких «чёрных лебедей» в том, что ретроспективно они кажутся прогнозируемыми, а вот предсказать их в реальности никогда не удаётся.

Взять хотя бы всем известный вирус (тот, что биологический). Их в одноименном семействе существует несколько десятков, но регулярно находятся новые, которые и нагоняют страха на человечество. Они при этом существуют у всех на виду, живут в кошечках, собачках и летучих мышах. Казалось бы, изучай себе да обезвреживай, то есть разрабатывай вакцины. Но для этого нужно знать, что искать, а это уже искусство.

А как в кибербезопасности?

В интернетах гуляют и полезные приложения, и любительская малвара, и сложные кибершпионские модули, а иногда и редкие, никем не пойманные зиродеи («уязвимости нулевого дня»). Вреда такие уязвимости могут наделать ого-го, но часто они остаются ненайденными до самого момента нанесения этого вреда.

На самом деле, у секюрити-экспертов есть способы бороться с неопределенностью и предсказывать «чёрных лебедей». И речь в этом посте пойдет об одном из этих способов - поиске киберугроз с помощью YARA-правил.

Если коротко, то YARA-правила помогают по заданным характеристикам (иногда о-о-очень хитрым) искать похожие образцы вредоносов и определять: ага, вот эти-то, похоже, сделаны одними ребятами для похожих целей.

Представьте, что ваша сеть — необъятное море, кишащее сотнями самыми разными рыбами. Вам нужно понять, водится ли в этом море определенный род рыб (например, вредоносы авторства конкретной хакерской группы). Так вот YARA в этой водной метафоре будет неводом с ячейками определенной формы, в который попадаются только рыбы из того самого рода. Таким образом, благодаря YARA-правилам можно хитрыми методами находить новые образцы сложной малвары, даже если почти ничего про неё не знать.

У нас на эту тему есть хрестоматийный случай. В 2015 году наш YARA-гуру и глава GReAT’а Костин Райю абсолютно шерлок-холмсовскими методами нашёл в интернетах эксплойт для майкрософтовского ПО Silverlight. Зацепился за слитую хакерами переписку, провёл расследование и буквально из спичек и желудей написал YARA-правило, которое нашло эксплойт и уберегло мир от больших проблем.

Хотите тоже так уметь? Не сомневаюсь :)

Переходим к сути. Искусству создания YARA-правил мы обучаем уже не первый год. Вот только, учитывая сложный характер угроз, которые обычно таким способом ищутся, семинары мы раньше делали только очные и только для узкого круга топовых исследователей. Однако сочетать карантин с офлайн-тренингами оказалось трудновато, а необходимость в образовании никуда не делась — мы видим, что запрос такой по-прежнему есть. Запрос очень понятный, так как кибер-жульё придумывает все более изощрённые способы атак, и удалёнка им тут дает больше творческого пространства, чем когда-либо.  В общем, таить это знание и дальше нам кажется неправильным. Поэтому мы (i) перенесли тренинг в онлайн и (ii) открыли к нему доступ для всех желающих — платный, но цена по меркам профессионального курса такого уровня абсолютно рыночная.

Встречайте!

1

Collapse )

Королевство кривых зеркал.

Неисповедимы пути вредоносного кода.

Он как вездесущий газ заполняет собой пространство, проникая на компьютеры через любое доступное «отверстие для маленьких жучков». Мы же эти «отверстия» находим и конопатим. При этом часто случается, что конопатим проактивно – то есть пока «жучки» эти «отверстия» в операционных системах и приложениях не нашли. А как найдут – мы их там с мухобойкой уже ждём :)

На самом деле, проактивность защиты, способность предугадать действия нападающего и заранее создать барьер на пути проникновения – это отличает действительно хорошую, высокотехнологичную кибербезопасность от маркетинговых пустышек.

Сейчас я расскажу вам о «безфайловом» вредоносном коде (иногда его называют «бестелесным») – опасном виде «жучков-призраков», которых научили использовать архитектурные недостатки Windows для заражения компьютеров. А также о нашей патентованной технологии борьбы с этой кибер-заразой. Будет всё как вы любите – просто о сложном, в лёгкой захватывающей манере кибер-триллера с элементами саспенса :)

Вангую самый первый вопрос: «безфайловый» - это как и что такое?

Объясняю. Попадая на компьютер, такой вредоносный код не создаёт своих копий в виде файлов на диске, и таким образом избегает обнаружения традиционными способами, например, при помощи антивирусного монитора, который следит за появлением зловредных и нежелательных файлов-приложений.

Как же такие вредоносы-призраки существует в системе? Исключительно в оперативной памяти доверенных процессов! Вот так.

В Windows (на самом деле не только в Windows) с древних времён существует возможность выполнения динамического кода, которая в частности используется для динамической компиляции, т.е. перевода программного кода в машинный не сразу, а по мере надобности с целью увеличения скорости исполнения приложения. Для поддержки этой возможности Windows позволяет приложениям загружать код в оперативную память через другие доверенные процессы и исполнять его.

Согласен – не самая здравая реализация с точки зрения безопасности, но, как говорится, «поздно пить боржоми». Так работают миллионы приложений, написанных на Java, .NET, PHP, Python и других языках и платформах.

Разумеется, что возможность использовать динамический код полюбили кибер-негодяи, которые изобрели различные способы злоупотребления им. Один из самых удобных и поэтому распространённых способов – техника «отражающей инъекции» (Reflective PE Injection). Не торопитесь падать в обморок от этого технического термина - сейчас популярно расскажу что это такое. Будет интересно! :)

Запуск приложения для пользователя выглядит… Да никак он не выглядит :) Кликнул на иконку и всё. Но за этими декорациями проходит непростая работа: вызывается системная программа-загрузчик, которая берёт наш файл с диска и исполняет его. И этот стандартный процесс контролируется антивирусными мониторами, которые «на лету» проверяют приложение на безопасность.

При «отражении» код загружается мимо системного загрузчика (а соответственно и антивирусного монитора) – он копируется напрямую в память доверенного процесса, создавая «отражение» исполняемого модуля. И всё выглядит как будто бы он был загружен системным загрузчиком. Такое «отражение» может исполняться как настоящий модуль, загруженный стандартным способом, но оно не зарегистрировано в списке модулей и, как уже указывалось выше, не имеет файла на диске.

Причём, в отличие от других техник инъекций кода (например через шелл-код), отражающая инъекция позволяет создавать функционально сильный код на высокоуровневых языках и стандартными средствами разработки с минимальными ограничениями. Итог: никаких файлов, надёжная маскировка в доверенном процессе, вне радаров традиционных защитных технологий, приемлемая свобода действий. Вот такое «королевство кривых зеркал». И окон.

Вполне естественно, что отражающая инъекция получила большую популярность у разработчиков вредоносного кода. Сначала техника появилась в эксплойт-паках, потом её «прелести» оценили кибер-военщина (например, операторы операций Lazarus и Turla) и продвинутый кибер-криминал (это же отличная легитимная лазейка для скрытого исполнения сложного кода!). Ну а дальше, как говорится, техника «пошла в народ».

Найти такую «бестелесную» заразу не так-то просто. Немудрено, что большинство продуктов с ней справляется «так себе», а некоторые «вообще никак».

fm1

Collapse )

Конкретная математика.

Всем привет!

Несмотря на лето-речку-шашлыки тема математических задачек продолжает пользоваться популярностью у читающей публики. Отлично, у меня есть ещё немного вещества для мозгового веселья! Тем более, что на выходных в карантинных условиях других новостей у меня немного :) Принимайте субботние мат-задачки =>

Задачка-1. Доказать, что сумма двух последовательных простых чисел больше тройки раскладывается как минимум на три множителя.

Задачка-2. 1! + 2! + 3! + ... + x! = y^2, надо найти все x и y.

В прошлый раз неплохо «зашла» тема поиска чисел из нулей и единиц. Ну, тогда хорошая новость. Есть ещё на эту же тему. Но сначала попроще:

Задачка-3. Для всех чисел от 01 до 99 доказать (или опровергнуть), что существует другое число, произведение с которым состоит только из единиц и нулей – и показать способ его поиска. Все числа натуральные, система счисления 10-тичная (уточняю: 10=десятичная).

И посложнее:

Задачка-4. Доказать, что если число, состоящее только из единиц (111....111) делится на 2017, то оно делится и на 9. И найти минимальное такое число.

Ответы под этим постом скрываются до завтра, 21:00 по Москве.

demotivator_0023

А теперь правильные ответы на предыдущую задачку и позывные самых ярких мозгов планеты ЖЖ :)

Collapse )

Ай-да-карантин. Ситуация на 92 марта 2020 года.

Мир уже третий, а где-то и в четвертый (в зависимости от географии) месяц сидит на карантине.

Хочется съязвить что-то на тему «кто сидел на карантине, тому "День сурка" совершенно не смешное кино». Особенно если погода за окном с марта вообще никак не поменялась! (в Москве как минимум). Короче, бытие наше "подтверждает старый тезис, что сегодня тот же день, что был вчера" (с). Но верно ли это утверждение по отношению к мировому кибер-злодейству? Интересно же, как у них там дела обстоят в наши неспокойные, но при этом совершенно однообразные карантинные времена? Чем там сейчас заняты кибернегодяи, пока мы все сидим по домам? Про это уже рассказывал две недели назад, но пора и обновить нашу кибер-стенгазету. // Кстати, если кто интересуется всей архивной подшивкой ай-новостей – тыкать вот сюда.

Для начала немного статистики. Позитивная динамика (в хорошем смысле этого слова) явно присутствует, и это радует. За прошедшие месяцы наблюдения апрель оказался самым вредоносным месяцем, когда мы действительно наблюдали наибольший всплеск киберпреступной активности. В мае цифры значительно снизились и вернулись плюс-минус к своим обычным среднемесячным значениям.


*Базы данных "Лаборатории Касперского" за 26.05.2020

Заодно мы видим и постепенный спад по всякой "коронавирусной" малваре:


*Базы данных "Лаборатории Касперского"

// Под "короновирусным" зловредством понимаются кибератаки, которые так или иначе маскируются под или ассоциируют себя с темой этого самого злобного биовируса, который уже несколько месяцев кошмарит популяцию хомосапиенсов на всей планете.

Collapse )

Равенство и братство объёмов, длин и плоскостей выпуклых многогранников.

А хорошо пошла геометрия! Тогда вот ещё одна очень-очень неплохая задачка из этой области. ~Год назад мы уже делали подход к этому снаряду, но тогда читателям было куда пойти и что сделать за пределами дома :) и попытка не удалась. Что ж, давайте повторим! Не сомневаюсь, что задачка поможет вам интересно провести самоизаляционные вечера, если они у вас по какой-то причине всё ещё скучные.

Итак, звучит задачка вроде бы несложно:

--> Существует ли выпуклый многогранник, у которого совпадают числовые значения объёма, площади поверхности (всех граней) и суммы длин всех рёбер? <--

Для затравки можно потренироваться на простых фигурах. Например, может ли существовать такая правильная пирамида? А куб? А курносовыпуклый икосододекаэдр? Шучу. Давайте всё же начнём с куба. А потом его немного сплющим и растянем до плитки-параллелепипеда.

Dodecahedron
источник

А пока вы разнообразите самоизоляционные вечера :) я расскажу решение предыдущей геометрической задачки.

Напоминаю условия.

Collapse )