Сообщество - Лига журналистов

Лига журналистов

893 поста 1 269 подписчиков

Популярные теги в сообществе:

Тяжкие будни журналиста

Вспомнил рассказанную коллегами историю, которая случилась в конце девяностых в одном известном питерском издательском доме.


Тогда этот молодой, но уже успешный дом еще только развивался, и развивался бурными темпами. Куче свежесозданных журналов позарез нужны были иллюстрации, кои порой приходилось делать самим. Так что в фотосессиях непрерывно участвовали сотрудники издательского дома, авторы и вообще все, кто хотел.


Итак, диспозиция: нужна серия снимков "отморозки топят жертву в сортире". Фотограф готов, нужный унитаз в туалете надраен, два бугая-охранника в полном фарше (берцы, форма, броники, шлемы-сферы) наготове. Герой, который должен был изображать жертву, запаздывает.


Да-да, вы уже догадались, что произошло дальше. Совершенно левый автор, заглянувший в туалет пописать, был мгновенно скручен и принялся утопать лицом. Разобрались не сразу, жертву чуть удар не хватил, но зато какие вышли снимки!..

Тяжкие будни журналиста
Показать полностью 1
6

Работа без СИЗ в телепередачах строительно-ремонтной направленности

Смотрю периодически телеканал "Бобёр" с разными советами по стройке/ремонту/дизайну/садоводству и тп. Замечаю, что часто ведущие/участники программ не используют соответствующие СИЗ во время выполнения различных работ. Сфотал на тапок телек, написал письмо на телеканал следующего содержания:

"Добрый день.

Обратил внимание на то, что очень часто в вашем контенте встречаются видеоматериалы о работе с различным инструментом без использования необходимых СИЗ. В качестве примера приложу что сфотографировал сегодня - во время сверления и зачистки при помощи УШМ человек на видео никак не защищает глаза от попадания стружки.

Предлагаю обратить внимание на использование необходимых СИЗ в видеоматериалах, т. к. нужно пропагандировать безопасные методы выполнения работ и показывать правильный пример"

Посмотрим, будет ли вообще какой-нибудь ответ. Пока тишина

Показать полностью 2

Тони Роббинс о PR

В копилку уходящей или даже ушедшей волны о Тони Роббинсе.


К слову, многие из приведённых тезисов - мысли реально существующих работодателей)))

Показать полностью 10
14

Упражнение для техники речи

Пригодится многим работникам сферы медиа

"От Лигурии до БЕСПЕРСПЕКТИВНЯКА" (Краткая повесть от А. Пантелеева)
В четверг четвертого числа в четыре с четвертью часа лигурийский регулировщик регулировал в ЛигУрии, но тридцать три корабля лавировали, лавировали, да так и не вылавировали, и потом протокол про протокол протоколом запротоколировал, как интервьюером интервьюИруемый лигурИйский регулировщик речисто, да не чисто рапортовал, дорапортовывал, да так зарапортовался про размокропогодившуюся погоду, что дабы инцидент не стал претендентом на судебный прецедент, лигурийский регулировщик акклиматизировался в неконституционном Константинополе, где хохлатые хохотушки хохотом хохотали и кричали турке, который начерно обкурен трубкой: не кури, турка, трубку, купи лучше кипу пик, лучше пик кипу купи, а то придет бомбардир из БранденбУрга — бомбами забомбардирует за то, что некто чернорылый у него полдвора рылом изрыл, вырыл и подрыл; но на самом деле турка не был в деле, да и Клара-краля в то время кралась к лАрю, пока Карл у Клары крал кораллы, за что Клара у Карла украла кларнет, а потом на дворе деготникОвой вдовы Варвары два этих вОра дрова воровали; но грех — не смех — не уложить в орех: о Кларе с Карлом во мраке все раки шумели в драке, — вот и не до бомбардира ворам было, но и не до деготникОвой вдовы, и не до деготникОвых детей; зато рассердившаяся вдова убрала в сарай дрова: раз дрова, два дрова, три дрова — не вместились все дрова, и два дровосека, два дровокола-дроворуба для расчувствовавшейся Варвары выдворили дрова вширь двора обратно на дровяной двор, где цапля чахла, цапля сохла, цапля сдохла; цыпленок же цапли цепко цеплялся за цепь; молодец против овец, а против молодца сама овца, которой носит Сеня сено в сани, потом везет Сенька Соньку с Санькой на санках: санки — скок, Сеньку — в бок, Соньку — в лоб, все — в сугроб, а оттуда только шапкой шишки сшиб, затем по шоссе Саша пошел, Сашу на шоссе Саша нашел; Сонька же — Сашкина подружка шла по шоссе и сосала сушку, да притом у Соньки-вертушки во рту еще и три ватрушки — аккурат в медовик, но ей не до медовика — Сонька и с ватрушками во рту пономаря перепономарит, — перевыпономарит: жужжит, как жужелица, жужжит, да кружится: была у ФролА — ФролУ на Лавра наврала, пойдет к Лавру на ФролА Лавру наврет, что — вахмистр с вахмистршей, рОтмистр с рОтмистршей, у ужа — ужата, у ежа — ежата, а у него высокопоставленный гость унес трость, и вскоре опять пять ребят съели пять опят с полчетвертью четверикА чечевицы без червотОчины, да тысячу шестьсот шестьдесят шесть пирогов с творогом из сыворотки из-под простокваши, — о всем о том охало кола колокола звоном раззванивали, да так, что даже Константин — зальцбуржский бесперспективнЯк из-под бронетранспортера констатировал: как все колокола не переколоколовать, не перевыколоколовать, так и всех скороговорок не перескороговорИть, не перевЫскороговорить; но попытка — не пытка.»

Упражнение для техники речи
Показать полностью 1
2

Назван список популярных Android смартфонов с уязвимостями

Исследователи безопасности из Kryptowire рассказали, что нашли 38 уязвимости в 25 смартфонах, и все уязвимости находятся в предустановленных приложениях.

Сохранять свой телефон в безопасности от вредоносных приложений все сложнее, даже с учетом того, что Googleежегодно удаляет тысячи приложений из PlayMarket.

Ваш телефон легко становиться желанной целью. Устанавливаемые вами приложения получают огромный доступ к вашему устройству, добираясь до контактов, геолокации, мобильной сети и многой другой конфиденциальной информации, которая есть на телефоне.

Теперь представьте как все меняет тот факт, когда уязвимости безопасности могут быть в телефоне сразу после покупки и на многих телефонах сразу.

Аналитики и исследователи безопасности из компании Kryptowire обнаружили сразу 38 различных уязвимостей, которые дают доступ к слежке за устройством и которые идут в предустановленных приложениях на 25 моделях смартфонов. И практически половина этих смартфонов принадлежат крупным брендам, включая устройства от Asus, ZTE и LG.

Уязвимости – частое явление для смартфонов на Андроиде, который считается менее защищенной мобильной платформой, чем iOS. Googleстарается восстановить лицо компании, находя и удаляя вредоносные приложения и заставляя производителей телефонов принудительно выпускать обновления безопасности. Но и такие меры не помогают добиться должной безопасности, так что пользователями стоит помнить о правилах безопасности в отношении своей информации.

Анджелес Ставроу, исполнительный директор Kryptowire, и Райан Джонсон, глава отдела исследований компании, поделились своими выводами на хакерской конференции DEFCONв пятницу, 10 августа.

«Все эти уязвимости идут «из коробки»» - заявил Ставроу. «Это важно, так как многие пользователи думают, что они подвергаются опасности только когда загружают что-либо на свое устройство или сёрфят в интернете».

Докладчики из Essentialи LGсообщили, что обе компании исправили уязвимости, как только стало о них известно.

«ASUS знает о недавних проблемах безопасности ZenFone и усердно работает над обновлениями ПО, которые в скором времени получат все пользователи ZenFone» - рассказал представитель ASUSв своем докладе.

Компании ZTE и Verizon отказались давать любые комментарии по поводу сложившейся ситуации.

«Возникшие проблемы не относятся непосредственно к системе Android, а связан с приложениями и кодом сторонних компаний. Вместе с Kryptowire, мы обратились к нашим партнерам и сообщили им об уязвимостях» - доложил представитель Google.

Дефект по прибытию

Хакеры потенциально могут использовать эти уязвимости для записи изображений экрана, делать скриншоты, ломать устройство, или воровать частную информацию с телефона жертвы, сообщил Джонсон. Также они, возможно, могут получать информацию о том, что пользователь писал, читал и с кем общался.

Учитывая, что тысячи людей сталкиваются с вредоносными приложениями, которые маскируются под безвредные инструменты, такие как фонарик или под популярные игры, такие как Fortnite, то становиться очевидными, что загрузить вредоносное приложение не трудно.

«И хотя большинство приложений не могут иметь доступ к защищенным файлам, они могут использовать бреши в этих предустановленных приложениях в качестве незащищённой точкой для входа», сказал Джонсон в интервью перед DEFCON.

«Часть проблемы заключается в том, что производители телефонов могут свободно размещать любые приложения на свои устройства. В то время как Google может патрулировать свой игровой магазин и блокировать вредоносные программы или приложения с недостатками безопасности, у нее нет доступа к особому контролю над приложениями, которые идут в комплекте с устройством», говорят исследователи.

«Любой производитель может создать свою сборку Android», сообщил Джонсон. «Некоторые из этих предустановленных приложений могут не пройти какую проверку, которую проводит Googleсо своими собственными приложениями».


Вариативность уязвимостей

«Из-за того, что существует так много разных производителей телефонов на Android, компании Google и исследователям трудно отслеживать и проверять все предустановленные приложения», сказал Джонсон. «Некоторые поставщики работают лучше, чем другие, обеспечивая безопасность предустановленных приложений».

Уязвимости различны на разных телефонах из-за того, что они находятся в разных предустановленных приложениях, говорят исследователи Kryptowire.

Некоторые из них серьезны, например, телефон Essential, у которого была уязвимость, позволяющая злоумышленнику выполнить сброс настроек. Оно существует из-за предварительно установленного приложения под названием «com.ts.android.hiddenmenu». Любое приложение на устройстве может получить доступ к этому предустановленному приложению и использовать его, чтоб добраться до внутренностей системы и уничтожить все данные, хранящиеся на телефоне, - сообщил Ставру.

Другие уязвимости, такие как у ASUSZenFone 3 Max, позволяют приложениям устанавливать любые другие приложения через интернет, получать пароли от Wi-Fi, следить за клавиатурой, перехватывать текстовые сообщения и совершать телефонные звонки. По словам исследователей, это было также замечено на ZenFoneV, ZenFone 4 Max и MaxPro.

Исследователи отметили, что уязвимых аппаратов может быть намного больше, так как они проверяли только популярные устройства. С 2015 года было выпущено больше 24 тысяч различных моделей смартфонов на Android, так что было бы монументальной задачей проверить каждый из них в поисках уязвимостей.

«Как конечный пользователь, вы мало что можете сделать», - сказал Ставру. «Кто-то должен будет просканировать и проанализировать вашу прошивку, чтоб найти и исправить уязвимости».

Показать полностью 1
Отличная работа, все прочитано!