Sunday, December 15, 2013

Spyderco Persistence C136 Knife

Depending whom you ask, Persistence means different things to different people. It means continuing without veering off course or changing function or structure. It describes ongoing existence regardless of interference or challenges. Some even say persistent personalities experience De Ja Vu more frequently due to their repetitive drive.

We thought it a great name for a knife as it also means steadfastness and never-give-up-attitude. Spyderco's C136 Persistence is the smaller version of the Tenacious Model, another reliable descriptive of human nature. We milled the black G-10 laminate handle with prolonged fatigue-free cutting in mind. Comfort in hand means easier use long-term.

Skeletonized steel liners tucked inside the handle, increase the handle's rigidity and strength level without adding non-functional weight or bulkiness. The 8Cr13MoV stainless blade is a modified skinning-style, ground-flat. Careful positioning of the oversized Spyderco Round Hole, relative to the location of the pivot, pre-set the hand in just the right spot for fumble-free one-hand blade open/close.

Fully sharpened edge from tip to tang generates the most cutting edge possible for the blade's length. A 4-way pocket clip lets the folder set tip-up/tip-down left-hand/right-hand. Walker Linerlock has a jimped liner. Screw together construction.

Spyderco Persistence C136 Knife
Overall Length: 6.812" (173 mm)
Blade Length: 2.75" (70 mm)
Steel: 8Cr13MoV
Closed Length: 4.125" (105mm)
Weight: 3.3 oz. (102 g)
Blade Thickness .125" (3 mm)
Handle: G-10
DownLock Type: Liner Lock
Origin: China

Persistence C136GP является идеальным городским ножом. Его размеры не велики, но вполне достаточны для повседневных нужд.
Spyderco Persistence замечательно подойдет для вскрытия упаковки, нарезки продуктов, мелкого ремонта, а в случае опасности для жизни будет лучшим помощником.
Рукоять изготовлена из прочного композитного материала G10 с мелкими насечками для надежного удержания в руке, лезвие выполнено из нержавеющей стали 8Cr13MoVс, имеет прямые спуски от обуха и предназначено для идеального гладкого реза.

Классический механизм фиксации Liner Lock надежно и безопасно фиксирует лезвие. Полированную стальную клипсу можно переставить в любое из четырех положений, имеется отверстие под темляк.

Вес: 102 г
Длина лезвия: 70 мм
Общая длина: 173 мм
Толщина клинка: 3 мм
Толщина рукояти: 10 мм
Материал клинка: 8Cr13MoV
Твердость клинка (HRC): 59-60
Материал рукояти: G10
Механизм фиксации: Liner Lock
Клипса: Съемная 4-позиционная
Страна-производитель: Китай

Sunday, November 24, 2013

How to Combat Online Surveillance

How to Combat Online Surveillance
1. TOR BROWSER BUNDLE
Includes all you’ll need to access the Tor Network.
Makes it more difficult to trace Internet activity: Web browsing, online posts, instant messages and other communication forms. Cannot prevent monitoring of traffic entering/exiting the network. While Tor protects against traffic analysis, it cannot prevent traffic confirmation (also called end-to-end correlation).
2. BLEACH BIT
Many features to help you easily clean your computer, free-up space and maintain privacy.
3. TAILS
A live operating system. Start on almost any computer from DVD/USB stick. Preserves your privacy and anonymity.
Comes with several built-in applications pre-configured with security in mind: web browser, instant messaging client, email client, office suite and more.
4. ENCRYPTION OPTIONS
AxCrypt / DiskCryptor / BitLocker / AES Crypt / Kruptos 2 / BestCrypt / CloudFogger
Create virtual hard drives which encrypt any files you save onto them. Many types of encryption.
5. PIDGIN
Chat software that allows use of existing instant messaging accounts. Supports Facebook, Google Chat, AIM, MSN + more.
6. OFF THE RECORD
A simple plugin for Pidgin. It encrypts all conversations held using the software.
7. THUNDERBIRD
Free email software. Add your existing mail account to it.
8. ENIGMAIL
A security extension to Thunderbird. Write/receive emails signed and/or encrypted with the OpenPGP standard.
9. GNUPG
Free implementation of the OpenPGP standard. Encrypt and sign your emails.

Source: How to Combat Online Surveillance

Thursday, November 21, 2013

U.S. Army Reconnaissance and Surveillance Handbook

U.S. Army Reconnaissance and Surveillance Handbook
The official United States Army manual, U.S. Army Reconnaissance and Surveillance Handbook provides tactics, techniques, and procedures for reconnaissance and surveillance planning, mission management, and reporting. Throughout history, military leaders have recognized the importance of reconnaissance and surveillance. Gaining and maintaining contact with the enemy is essential to win the battle, and U.S. military history contains many examples where our knowledge of the enemy, or lack of knowledge, directly led to victory or defeat. The role of reconnaissance and surveillance has not diminished on the modern battlefield; if anything, it has become even more important. Battles at the combat training centers prove that a good reconnaissance and surveillance effort is critical to successful attacks. On the other hand, a poor reconnaissance and surveillance effort almost guarantees defeat for the commander. The message is clear: success on the battlefield begins with reconnaissance and surveillance. This essential handbook covers: SurveillancePreparationAssetsEquipmentPlanningMonitoringOrganizing MissionsElectronic warfareCounter-reconnaissanceAnd more! It also looks at the development of intelligence, employment considerations for reconnaissance, and defines the roles of various personnel in planning operations. Intended for maneuver commanders and their staffs; intelligence staffs and collection managers; and other personnel involved in planning and reconnaissance and counter-reconnaissance operations, and now available to everyone, U.S. Army Reconnaissance and Surveillance Handbook provides an insider&;s look into the world of Army intelligence.

Saturday, October 26, 2013

Методические рекомендации по использованию сети интернет в целях поиска информации о должниках и их имуществе

Общие положения

1.1. Настоящие Методические рекомендации разработаны в соответствии с Федеральным законом от 21 июля 1997 г. N 118-ФЗ "О судебных приставах" и Федеральным законом от 2 октября 2007 г. N 229-ФЗ "Об исполнительном производстве", Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных", Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

1.2. Методические рекомендации определяют основные методы розыска должников и их имущества с помощью сети Интернет и предназначены для повышения уровня профессиональной подготовки сотрудников структурных подразделений территориальных органов ФССП России при поиске информации о должниках и их имуществе в сети Интернет.

2. Методы обнаружения должников и их имущества

2.1. Большая часть информации, размещенной в сети Интернет, является общедоступной. Для того, чтобы найти в Интернете необходимую информацию, требуется знать либо адрес ее местоположения (адрес интернет-страницы, файла и др.), либо пользователя Интернета, который может предоставить информацию.
Поиск информации в Интернете производится совместно со стандартными способами установления местонахождения должников и их имущества.
При поиске информации следует использовать как линейные методы поиска, предназначенные для обнаружения в текстах фрагментов, аналогичных заданному, так и связанные, требующие указания в запросе информации о связи между теми или иными объектами поиска.

2.2. Объектами поиска в целях исполнения требований исполнительных документов являются должники-граждане и должники-организации.
Первоначальный поиск сведений о должниках следует осуществлять:
- в поисковых системах (например, yandex.ru, google.ru, bing.com, yahoo.com, rambler.ru, metabot.ru, search.com);
- в каталогах (например, yaca.yandex.ru, list.mail.ru, vsego.ru);
- на сайтах социальных сетей необходимая информация содержится не только на персональных страницах граждан, но и на Интернет-страницах социальных сетей, объединяющих пользователей - работников организаций в группы (например, odnoklassniki.ru, vkontakte.ru, facebook.com, linkedin.com и др.);
- в блогах, которые могут быть личными, групповыми/корпоративными, общественными, тематическими или общими (например, livejournal.com, my.ya.ru, twitter.com, li.ru, blogs.mail.ru, diary.ru);
- в базах данных адресов и телефонов (например, 09service.com, nomer.org, lookup.com);
- на электронных досках объявлений о покупке/продаже имущества;
- в открытых базах данных государственных и коммерческих организаций;
- на сайтах новостей, где содержится информация о фамилиях граждан и наименованиях организаций, участвующих в событиях.

2.3. При поиске информации о должнике-организации следует использовать не только стандартные характеристики (наименование, адрес регистрации и др.), но и сведения о должностных лицах и сотрудниках данной организации.
Изучение содержимого Интернет-страниц позволяет установить местонахождение как должника, так и его имущества путем анализа информации о роде деятельности, месте нахождения, клиентах, партнерах и т.д.

2.4. Анализ контактов (родственники, коллеги, партнеры, друзья), фотографий (места фотографирования, окружающий интерьер, комментарии к фотографиям), представленных должниками-гражданами на Интернет-страницах, позволяет установить как имущество должника, так и его местонахождение.

2.5. Направление запросов интернет-провайдерам также позволяет установить сведения о должниках и их имуществе. Наличие договора о предоставлении доступа в сеть Интернет позволяет через IP-адрес установить месторасположение компьютера, используемого должником для выхода в сеть Интернет, а также позволяет установить наличие у должника имущественных прав.

2.6. Поиск, обработку и использование информации о должниках и их имуществе необходимо осуществлять в соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных".

3. Заключительные положения

3.1. При получении сведений о месте нахождения должника и его имущества следует применять меры принудительного исполнения в целях исполнения требований исполнительного документа.

3.2. Следует использовать возможность информирования должников через вышеуказанные сайты о возбуждении исполнительного производства с целью оплаты имеющейся задолженности.

3.3. Во избежание негативной судебной практики также необходимо применять взвешенный подход в каждом конкретном случае в целях недопущения нарушений прав и законных интересов граждан и организаций.

3.4. Использование информации, полученной посредством сети Интернет, в целях оказания давления на должника и его близких, а также введение его в заблуждение относительно целей контакта с ним в сети Интернет недопустимо.


Сетевые хомячки, тщательно и полностью заполняйте информацию о себе в социальных сетях, как они требуют

Tuesday, October 22, 2013

Защищенность Sony Xperia™ Z Ultra по официальным документам

White paper
September 2013

XperiaTM Z Ultra
IPX5 and IPX8 (Waterproof) & IP5X (Dust-resistant)


Расшифровка показаетелей

IPX5 - Защита от водяных струй с любого направления
IPX8 - Длительное погружение на глубину более 1м. Полная водонепроницаемость. Устройство может работать в погружённом режиме
IP5X - Некоторое количество пыли может проникать внутрь, однако это не нарушает работу устройства. Полная защита от контакта


Руководство по эксплуатации

XperiaTM Z Ultra
C6802/C6833/C6806/C6843

Защита устройства от воды и пыли

Чтобы обеспечить водонепроницаемость устройства, крышки порта Micro USB, гнезд SIM-карты и карты памяти должны быть плотно закрыты.

Не допускайте воздействия на устройство окружающей среды с высоким содержанием пыли или влаги. Обычный износ устройства, а также истирание и повреждения корпуса могут снизить стойкость к воздействию пыли и влаги.

Устройство разрешается погружать в воду на глубину не более 1,5 метров.

Защита вашего смартфона от воздействия воды и пыли соответствует классу IP5X, IPX5 и IPX8 (см. подробности ниже). Чтобы обеспечить защиту устройства от воды и пыли, всегда плотно закрывайте все крышки. Если внутри устройства будет обнаружена жидкость, например под одной из крышек, гарантия потеряет силу. Запрещается опускать устройство в соленую воду либо допускать попадание соленой воды в порт Micro USB, гнезда SIM-карты и карты памяти или в разъем мини-гарнитуры. Кроме того, запрещается подвергать устройство воздействию каких-либо жидких химических веществ, а также влажной окружающей среды с крайне высокой или низкой температурой. Водонепроницаемость порта Micro USB, разъема мини-гарнитуры, гнезд карты памяти и микро-SIM-карты не может гарантироваться для любой окружающей среды и любых условий. После попадания устройства в воду высушите места вокруг крышки порта Micro USB, гнезд SIM-карты и карты памяти, а также разъема мини-гарнитуры.

Если влага попадет в динамик, микрофон или разъем мини-гарнитуры, просушите их и подождите три часа, прежде чем использовать устройство снова. Однако вы можете использовать другие функции устройства, которые не задействуют динамик или микрофон.

Все совместимые аксессуары, в том числе аккумуляторы, зарядные устройства, гарнитуры, кабели подключения для Micro USB сами по себе не обладают пыле- и влагозащитными свойствами.

Данная гарантия не распространяется на повреждения и дефекты, вызванные ненадлежащим использованием или грубым обращением с устройством. В случае возникновения других вопросов в отношении использования продукции обращайтесь в службу поддержки пользователей.

Класс защиты IP (защита от проникновения пыли и воды)

Класс защиты IP означает, что устройство прошло сертификационные испытания на устойчивость к воздействию пыли и воды. Первая цифра из двух указывает на степень защиты от проникновения твердых предметов, включая пыль. Вторая цифра указывает на устойчивость устройства к воздействию воды. Чем больше эти цифры, тем лучше защищено устройство.

Защита вашего смартфона от воздействия воды и пыли соответствует классу IP5X, IPX5 и IPX8 (см. подробности ниже). Это значит, что устройство защищено от проникновения пыли, а также от проникновения воды при воздействии на него водяной струи низкого давления или при погружении в пресную (не соленую) воду на 30 минут на глубину до 1,5 м. Поэтому устройство можно использовать в условиях запыленности, работать с ним влажными пальцами, в экстремальных погодных условиях, например во время снегопада или дождя, а также при высоком уровне влажности.

Классы защиты IPX5 и IPX8 присваиваются на основе испытаний, заключающихся в помещении устройства под воду на глубину 1,5 м в течение 30 минут.