За последние десятилетия понятие «игра в войну» прошло довольно интересную эволюцию. Вначале детская забава перекочевала на экраны компьютеров, став поистине гигантским сегментом IT-индустрии, и уже оттуда, благодаря современным технологиям — на военные полигоны и даже на вполне реальные поля сражений.
Так, Министерство обороны пендосии активно разрабатывает системы управления боевой техникой на базе оборудования для видеоигр — в частности, напоминающих геймпад Xbox.
Одна из таких систем предназначена для нейтрализации выпущенных снарядов с помощью трехкиловаттного лазера, установленного на 18-тонном грузовике. Она управляется контроллером FMCU с набором кнопок и двумя стиками, который мало чем отличается от стандартных контроллеров Xbox, PlayStation и Nintendo.
Не секрет, что геймпады Xbox повсеместно используются операторами БПЛА, а контроллер Xbox 360 — даже для управления перископом АПЛ ВМС США «Колорадо». В ходе конфликта в Украине операторы ВСУ используют портативный игровой компьютер Valve Steam Deck для управления БПЛА и автоматическими турелями.
А вы как считаете, будущие войны получатся из геймеров?
Так, Министерство обороны пендосии активно разрабатывает системы управления боевой техникой на базе оборудования для видеоигр — в частности, напоминающих геймпад Xbox.
Одна из таких систем предназначена для нейтрализации выпущенных снарядов с помощью трехкиловаттного лазера, установленного на 18-тонном грузовике. Она управляется контроллером FMCU с набором кнопок и двумя стиками, который мало чем отличается от стандартных контроллеров Xbox, PlayStation и Nintendo.
Не секрет, что геймпады Xbox повсеместно используются операторами БПЛА, а контроллер Xbox 360 — даже для управления перископом АПЛ ВМС США «Колорадо». В ходе конфликта в Украине операторы ВСУ используют портативный игровой компьютер Valve Steam Deck для управления БПЛА и автоматическими турелями.
А вы как считаете, будущие войны получатся из геймеров?
Хакер, известный в Сети под ником ChromaLock, разместил видеоролик, рассказывающий о скрытых возможностях калькулятора TI-84, выпущенного компанией Texas Instruments в 2004 году. ChromaLock разработал мод, добавляющий в устройство, все еще популярное в сфере образования, ряд новых возможностей, делающих его идеальным инструментом для списывания, которое крайне сложно обнаружить.
Вряд ли инженеры Texas Instruments могли предположить, что их творение получит возможность подключения к интернету через протокол Wi-Fi и поддержку работы с ChatGPT. Кроме того, хакер указывает, что модифицированные калькуляторы успешно обходят протоколы защиты от списывания, применяемые некоторыми высшими учебными заведениями.
Интересно, что модифицированный TI-84 не имеет никаких видимых признаков взлома, а технически грамотные пользователи могут сравнительно легко разблокировать функции мода через текстовый интерфейс. Для загрузки дополнительных функций нужен предварительно настроенный сервер или обычный домашний ПК, исполняющий его функции. После модификации калькулятор может использовать для решения сложных математических задач ИИ ChatGPT. Также в нем появляется доступ к функции «чата» (для этого понадобятся два устройства) и доступ к графическим ресурсам.
Хакер продемонстрировал приложения для калькулятора, которые он тестирует. Одно обеспечивает доступ к камере, другое позволяет менять настройки Wi-Fi, третье позволяет просматривать веб-страницы. Продвинутые пользователи могут самостоятельно совершенствовать возможности калькулятора, разрабатывая собственные приложения для него.
Вряд ли инженеры Texas Instruments могли предположить, что их творение получит возможность подключения к интернету через протокол Wi-Fi и поддержку работы с ChatGPT. Кроме того, хакер указывает, что модифицированные калькуляторы успешно обходят протоколы защиты от списывания, применяемые некоторыми высшими учебными заведениями.
Интересно, что модифицированный TI-84 не имеет никаких видимых признаков взлома, а технически грамотные пользователи могут сравнительно легко разблокировать функции мода через текстовый интерфейс. Для загрузки дополнительных функций нужен предварительно настроенный сервер или обычный домашний ПК, исполняющий его функции. После модификации калькулятор может использовать для решения сложных математических задач ИИ ChatGPT. Также в нем появляется доступ к функции «чата» (для этого понадобятся два устройства) и доступ к графическим ресурсам.
Хакер продемонстрировал приложения для калькулятора, которые он тестирует. Одно обеспечивает доступ к камере, другое позволяет менять настройки Wi-Fi, третье позволяет просматривать веб-страницы. Продвинутые пользователи могут самостоятельно совершенствовать возможности калькулятора, разрабатывая собственные приложения для него.
Как это развидеть...
Барамидзе Кукури грузинский наёмник на Украине по кличке "Доминик Манго" ценитель европейских ценностей возомнил себя солдатом удачи....
кого только не зовут на защиту европейских ценностей на Украине
Барамидзе Кукури грузинский наёмник на Украине по кличке "Доминик Манго" ценитель европейских ценностей возомнил себя солдатом удачи....
кого только не зовут на защиту европейских ценностей на Украине
Подрядчик Пентагона Allen Control Systems (ACS) представил автономную роботизированную систему «Bullfrog» на базе ИИ для борьбы с небольшими дронами. Как сообщило издание Wired, ее испытания прошли успешно.
По словам генерального директора ACS Стива Симони, главная задача, стоявшая перед инженерами-разработчиками — создать полностью автоматическую систему, способную уничтожать БПЛА, летающие на высоких скоростях.
«Bullfrog» — пример нового формирующегося направления в области вооружений. Так, в этом году армия США на одном из своих ближневосточных полигонов приступила к экспериментам с робособаками, вооруженными штурмовыми винтовками.
Как подчеркивают в ACS, «Bullfrog» намного дешевле в использовании по сравнению с гораздо более дорогими и сложными лазерными и микроволновыми системами. Остается убедить заказчиков в том, что система полностью готова к автономному использованию, поскольку до сих пор существует жесткое требование — разрешение на открытие огня дает исключительно оператор.
По словам генерального директора ACS Стива Симони, главная задача, стоявшая перед инженерами-разработчиками — создать полностью автоматическую систему, способную уничтожать БПЛА, летающие на высоких скоростях.
«Bullfrog» — пример нового формирующегося направления в области вооружений. Так, в этом году армия США на одном из своих ближневосточных полигонов приступила к экспериментам с робособаками, вооруженными штурмовыми винтовками.
Как подчеркивают в ACS, «Bullfrog» намного дешевле в использовании по сравнению с гораздо более дорогими и сложными лазерными и микроволновыми системами. Остается убедить заказчиков в том, что система полностью готова к автономному использованию, поскольку до сих пор существует жесткое требование — разрешение на открытие огня дает исключительно оператор.
«Это курьер, вам подарок»: мошенники придумали новую схему обмана перед 14 февраля и 8 марта
Мошенники начали пользоваться романтические настроем граждан перед 14 февраля и 8 марта. Они прикидываются курьерами и дарят подарки. Расскажем, что известно о новой схеме, и как не попасться на опасные уловки.
Чаще всего мошенники сообщают о посылке с сюрпризом от родственника, живущего за границей, или же о букете цветов от неизвестного поклонника. Услышав приятные новости, можно, не подумав, сообщить данные, которые помогут преступникам украсть ваши деньги.
Это может быть код от любого сервиса, который интересен злоумышленникам. С учетом того, что ранее были зафиксированы многочисленные утечки банковских карт, это могут быть коды для подтверждения оплаты.
Чтобы не попасться на удочку мошенников и в итоге не остаться без подарков и денег, лучше не принимать такие предложения от неизвестных. Ради собственной безопасности стоит уточнить у отправителя, посылал ли он вам что-то.
Мошенники начали пользоваться романтические настроем граждан перед 14 февраля и 8 марта. Они прикидываются курьерами и дарят подарки. Расскажем, что известно о новой схеме, и как не попасться на опасные уловки.
Чаще всего мошенники сообщают о посылке с сюрпризом от родственника, живущего за границей, или же о букете цветов от неизвестного поклонника. Услышав приятные новости, можно, не подумав, сообщить данные, которые помогут преступникам украсть ваши деньги.
Это может быть код от любого сервиса, который интересен злоумышленникам. С учетом того, что ранее были зафиксированы многочисленные утечки банковских карт, это могут быть коды для подтверждения оплаты.
Чтобы не попасться на удочку мошенников и в итоге не остаться без подарков и денег, лучше не принимать такие предложения от неизвестных. Ради собственной безопасности стоит уточнить у отправителя, посылал ли он вам что-то.
Итак, коллективный разум работает круче - перед вами не опознанный субъект укронацистского толка.
Замечен среди среди участников нацбата «Реванш». Просьба опознать и написать нам в обратную связь)🤙
#устанавливаем
Замечен среди среди участников нацбата «Реванш». Просьба опознать и написать нам в обратную связь)🤙
#устанавливаем
This media is not supported in your browser
VIEW IN TELEGRAM
Американская компания Palantir - специализируется на аналитических программах для спецслужп пендосии предложила своим хозяевам ИИ лдля боевых действий.
Свидетельством тому — рекламный видеоролик о возможностях разработанной ее специалистами ИИ-платформы AIP. На данный момент она далека от военного применения, основное предназначение этого ПО — интеграция языковых моделей (LLP) GPT-4 и BERT в частные сети, что, помимо прочего, позволяет применять ИИ в современной войне.
Насколько адаптирована AIP к боевым действиям, показано в ролике. Военный оператор, наблюдающий за восточноевропейским театром военных действий, фиксирует вблизи границы скопление войск противника. Чтобы адекватно среагировать на сложившуюся обстановку, он обращается к цифровому помощнику с просьбой развернуть разведывательные БПЛА, разработать тактический ответ и организовать уничтожение коммуникаций противника.
В ролике дается пояснение о том, что LLM и алгоритмы подлежат контролю с целью их законного использования, для чего задействованы три «предохранителя».
Первый — секретная составляющая AIP, которая позволяет анализировать секретную и несекретную информацию в режиме реального времени. Второй — это возможность для операторов переключать сферу действия каждой LLM. И третий — определенные ограничения AIP, блокирующие несанкционированные действия ИИ с участием человека.
Свидетельством тому — рекламный видеоролик о возможностях разработанной ее специалистами ИИ-платформы AIP. На данный момент она далека от военного применения, основное предназначение этого ПО — интеграция языковых моделей (LLP) GPT-4 и BERT в частные сети, что, помимо прочего, позволяет применять ИИ в современной войне.
Насколько адаптирована AIP к боевым действиям, показано в ролике. Военный оператор, наблюдающий за восточноевропейским театром военных действий, фиксирует вблизи границы скопление войск противника. Чтобы адекватно среагировать на сложившуюся обстановку, он обращается к цифровому помощнику с просьбой развернуть разведывательные БПЛА, разработать тактический ответ и организовать уничтожение коммуникаций противника.
В ролике дается пояснение о том, что LLM и алгоритмы подлежат контролю с целью их законного использования, для чего задействованы три «предохранителя».
Первый — секретная составляющая AIP, которая позволяет анализировать секретную и несекретную информацию в режиме реального времени. Второй — это возможность для операторов переключать сферу действия каждой LLM. И третий — определенные ограничения AIP, блокирующие несанкционированные действия ИИ с участием человека.
Apple выпустила внеплановое обнoвление безопасности для iOS и iPadOS, закрывающее уязвимoсть CVE-2025-24200 , которая уже использовалась в реальных атаках. Проблема связана с ошибкой авторизации, позволяющей злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, что делает их уязвимыми для кибератак.
Для эксплуатации уязвимости требуется физический доступ к устройству. Режим ограниченного доступа USB, впервые представленный в iOS 11.4.1, предотвращает передачу данных через USB, если устройство не было разблокировано и подключено к аксессуарам в течение последнего часа. Эта мера защиты направлена на противодействие цифровым криминалистическим инструментам, таким как Cellebrite и GrayKey, используемым правоохранительными органами.
Apple не раскрывает дополнительных деталей о проблеме, но уточняет, что уязвимость была устранена за счёт улучшенного управления состоянием системы. Также компания признаёт, что ошибка могла использоваться в сложных атаках против определённых целей. Сообщил об этой уязвимости исследователь безопасности Билл Марчак из The Citizen Lab при Университете Торонто.
Обновление доступно для следующих устройств и операционных систем:
iOS 18.3.1 и iPadOS 18.3.1 — iPhone XS и более поздние модели, iPad Pro 13 дюймов, iPad Pro 12,9 дюймов 3-го поколения и более поздние модели, iPad Pro 11 дюймов 1-го поколения и более поздние модели, iPad Air 3-го поколения и более поздние модели, iPad 7-го поколения и более поздние модели, iPad mini 5-го поколения и более поздние модели
iPadOS 17.7.5 — iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Каждая новая уязвимость — это напоминание о том, что цифровая безопасность требует постоянного обновления. Пока одни ищут способы защиты, другие находят лазейки, и этот цикл никогда не заканчивается.
Для эксплуатации уязвимости требуется физический доступ к устройству. Режим ограниченного доступа USB, впервые представленный в iOS 11.4.1, предотвращает передачу данных через USB, если устройство не было разблокировано и подключено к аксессуарам в течение последнего часа. Эта мера защиты направлена на противодействие цифровым криминалистическим инструментам, таким как Cellebrite и GrayKey, используемым правоохранительными органами.
Apple не раскрывает дополнительных деталей о проблеме, но уточняет, что уязвимость была устранена за счёт улучшенного управления состоянием системы. Также компания признаёт, что ошибка могла использоваться в сложных атаках против определённых целей. Сообщил об этой уязвимости исследователь безопасности Билл Марчак из The Citizen Lab при Университете Торонто.
Обновление доступно для следующих устройств и операционных систем:
iOS 18.3.1 и iPadOS 18.3.1 — iPhone XS и более поздние модели, iPad Pro 13 дюймов, iPad Pro 12,9 дюймов 3-го поколения и более поздние модели, iPad Pro 11 дюймов 1-го поколения и более поздние модели, iPad Air 3-го поколения и более поздние модели, iPad 7-го поколения и более поздние модели, iPad mini 5-го поколения и более поздние модели
iPadOS 17.7.5 — iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Каждая новая уязвимость — это напоминание о том, что цифровая безопасность требует постоянного обновления. Пока одни ищут способы защиты, другие находят лазейки, и этот цикл никогда не заканчивается.
Азовец Рустам Суходольский послужной список внушительный:
- в 2004 г. разыскивался по ч. 1 ст. 187 УК Украины (Разбой)
- в 2005 г. разыскивался по ч. 1 ст. 115 УК Украины (Умышленное убийство).
Ну и на учете состоит как наркоман. Для Азова практически характеристика на руководящую должность...
- в 2004 г. разыскивался по ч. 1 ст. 187 УК Украины (Разбой)
- в 2005 г. разыскивался по ч. 1 ст. 115 УК Украины (Умышленное убийство).
Ну и на учете состоит как наркоман. Для Азова практически характеристика на руководящую должность...
Разведка Южной Кореи начала расследование возможной кибератаки северокорейских хакеров . Подозревается, что нарушители проникли в сети компании-разработчика системы управления электронными документами On-Nara, используемой правительственными учреждениями страны.
По данным СМИ, атака произошла в конце 2024 года, но спецслужбы зафиксировали атаку и начали расследование лишь недавно. В ходе взлома хакеры получили доступ к серверам организации, откуда могли похитить конфиденциальные данные. Власти подозревают, что за атакой стоят северокорейские группы.
По предварительным сведениям, атака была тщательно спланирована и направлена на изучение структуры системы, выявление использованных программных компонентов, а также возможный доступ ко внутренним документам министерств. Национальная разведывательная служба подтвердила факт взлома, но отказалась раскрывать подробности, сославшись на продолжающееся расследование.
Система On-Nara, созданная в 2005 году, предназначена для обработки, согласования и утверждения официальных документов государственных ведомств. Компрометация системы может привести к утечке важной информации, касающейся работы правительства.
Южнокорейские власти продолжают расследование инцидента . Окончательные выводы о масштабах утечки данных и возможном ущербе еще не сделаны. В случае подтверждения причастности КНДР к атаке могут последовать дополнительные меры и ужесточение санкций.
Недавно США, Япония и Южная Корея выступили с совместным предупреждением для представителей блокчейн-индустрии об угрозе со стороны северокорейских хакеров. По мнению властей, киберпрограмма КНДР представляет серьёзную опасность не только для этих государств, но и для стабильности международной финансовой системы в целом.
По данным СМИ, атака произошла в конце 2024 года, но спецслужбы зафиксировали атаку и начали расследование лишь недавно. В ходе взлома хакеры получили доступ к серверам организации, откуда могли похитить конфиденциальные данные. Власти подозревают, что за атакой стоят северокорейские группы.
По предварительным сведениям, атака была тщательно спланирована и направлена на изучение структуры системы, выявление использованных программных компонентов, а также возможный доступ ко внутренним документам министерств. Национальная разведывательная служба подтвердила факт взлома, но отказалась раскрывать подробности, сославшись на продолжающееся расследование.
Система On-Nara, созданная в 2005 году, предназначена для обработки, согласования и утверждения официальных документов государственных ведомств. Компрометация системы может привести к утечке важной информации, касающейся работы правительства.
Южнокорейские власти продолжают расследование инцидента . Окончательные выводы о масштабах утечки данных и возможном ущербе еще не сделаны. В случае подтверждения причастности КНДР к атаке могут последовать дополнительные меры и ужесточение санкций.
Недавно США, Япония и Южная Корея выступили с совместным предупреждением для представителей блокчейн-индустрии об угрозе со стороны северокорейских хакеров. По мнению властей, киберпрограмма КНДР представляет серьёзную опасность не только для этих государств, но и для стабильности международной финансовой системы в целом.
Одна из двухэтапных мошеннических схем, которую продолжают использовать злоумышленники для хищения средств у граждан страны.
Мошенники, используя IP-телефонию, звонят пенсионерам на стационарный телефон в рабочее время и начинают угрожать и вымогать деньги. После того как разговор прерывается собеседником из-за откровенного хамства, на тот же номер звонит якобы сотрудник полиции и сообщает радостную новость — злоумышленники установлены, за ними выставлено наружное наблюдение.
Но для задержания преступников и привлечения их к ответственности жертвам предлагается «поучаствовать» в оперативной работе — передать деньги курьеру.
Дальше вы читали продолжения в новостях - миллионы выбрасывают в окна, передают из рук в руки и вносят на специальные оперативные счета...
Запомните - никаких участий ни в каких мероприятиях если вы не общаетесь лично с сотрудником силового ведомства и не убедились что он настоящий, например позвонив в дежурную службу его ведомства по официальному телефону!
Мошенники, используя IP-телефонию, звонят пенсионерам на стационарный телефон в рабочее время и начинают угрожать и вымогать деньги. После того как разговор прерывается собеседником из-за откровенного хамства, на тот же номер звонит якобы сотрудник полиции и сообщает радостную новость — злоумышленники установлены, за ними выставлено наружное наблюдение.
Но для задержания преступников и привлечения их к ответственности жертвам предлагается «поучаствовать» в оперативной работе — передать деньги курьеру.
Дальше вы читали продолжения в новостях - миллионы выбрасывают в окна, передают из рук в руки и вносят на специальные оперативные счета...
Запомните - никаких участий ни в каких мероприятиях если вы не общаетесь лично с сотрудником силового ведомства и не убедились что он настоящий, например позвонив в дежурную службу его ведомства по официальному телефону!
Forwarded from Лука Ебков
Apple фиксирует массовые жалобы украинских пользователей на сбои в работе Face ID
Среди нациков встречаются вот такие вот персонажи - знакомьтесь: Олег Борисов, боец 12 ЗБАТ ДУК Правого сектора.
Стоит на учете как наркоман, 4 раза судим: кража, грабеж, мошенничество и износилование…
Цвет нации, что тут еще скажешь)
Стоит на учете как наркоман, 4 раза судим: кража, грабеж, мошенничество и износилование…
Цвет нации, что тут еще скажешь)
Киберпреступники используют сеть доставки контента Webflow для распространения поддельных PDF-документов, направленных на кражу данных банковских карт и совершение финансового мошенничества. Атака нацелена на пользователей, ищущих книги, документы и диаграммы через поисковые системы.
Исследователи из компании Netskope выявили , что злоумышленники загружают на Webflow PDF-файлы с изображением CAPTCHA, которое на деле является фишинговой ссылкой. После клика жертва перенаправляется на страницу с реальной CAPTCHA от Cloudflare, что создаёт иллюзию легитимности процесса.
После успешного прохождения проверки пользователям предлагается скачать желаемый документ, однако для этого они должны ввести свои персональные и платёжные данные. Повторный ввод данных приводит к сообщению об ошибке, а после нескольких попыток пользователи сталкиваются с HTTP ERROR 500.
Вредоносная кампания активна с середины 2024 года и направлена на привлечение трафика через поисковые системы. Это позволяет мошенникам заманивать жертв, которые ищут документы, не подозревая об угрозе.
Эксперты Netskope рекомендуют проверять URL-адреса перед вводом данных, не загружать файлы с незнакомых сайтов и избегать кликов по CAPTCHA в неожиданных местах. Для защиты от подобных атак важно использовать многофакторную аутентификацию на основе аппаратных ключей и специальные антифишинговые решения.
Исследователи из компании Netskope выявили , что злоумышленники загружают на Webflow PDF-файлы с изображением CAPTCHA, которое на деле является фишинговой ссылкой. После клика жертва перенаправляется на страницу с реальной CAPTCHA от Cloudflare, что создаёт иллюзию легитимности процесса.
После успешного прохождения проверки пользователям предлагается скачать желаемый документ, однако для этого они должны ввести свои персональные и платёжные данные. Повторный ввод данных приводит к сообщению об ошибке, а после нескольких попыток пользователи сталкиваются с HTTP ERROR 500.
Вредоносная кампания активна с середины 2024 года и направлена на привлечение трафика через поисковые системы. Это позволяет мошенникам заманивать жертв, которые ищут документы, не подозревая об угрозе.
Эксперты Netskope рекомендуют проверять URL-адреса перед вводом данных, не загружать файлы с незнакомых сайтов и избегать кликов по CAPTCHA в неожиданных местах. Для защиты от подобных атак важно использовать многофакторную аутентификацию на основе аппаратных ключей и специальные антифишинговые решения.
На полигоне Red Sands в Саудовской Аравии Армия США тестирует возможности роботов-собак «Lone Wolf» по противодействию беспилотникам. Робот разработан по заказу военных южнокорейской компанией Ghost Robotics, оснащен искусственным интеллектом и в перспективе будет вооружен винтовкой.
Пентагон принимает на вооружение все больше робопсов для выполнения самых различных функций — разминирования, охраны военных объектов, ведения разведки и других.
Роботы оснащены камерами и различными датчиками, позволяющими в некоторых случаях выполнять эти обязанности гораздо лучше людей. Пока не совсем понятно, какая роль здесь отводится ИИ — скорее всего, он используется для управления огнем при стрельбе по БПЛА. Недавно стало известно, что роботы компании Ghost Robotics широко использовались Израилем при вторжении в Сектор Газа.
Вслед за Армией контракт на поставку робопсов Ghost Robotics заключил Корпус морской пехоты США. Остается выяснить, будут ли они вообще использоваться в военных конфликтах и в каком качестве. По словам представителя Пентагона, тестирование «Lone Wolf» в Саудовской Аравии должно внести ясность в этот вопрос.
Пентагон принимает на вооружение все больше робопсов для выполнения самых различных функций — разминирования, охраны военных объектов, ведения разведки и других.
Роботы оснащены камерами и различными датчиками, позволяющими в некоторых случаях выполнять эти обязанности гораздо лучше людей. Пока не совсем понятно, какая роль здесь отводится ИИ — скорее всего, он используется для управления огнем при стрельбе по БПЛА. Недавно стало известно, что роботы компании Ghost Robotics широко использовались Израилем при вторжении в Сектор Газа.
Вслед за Армией контракт на поставку робопсов Ghost Robotics заключил Корпус морской пехоты США. Остается выяснить, будут ли они вообще использоваться в военных конфликтах и в каком качестве. По словам представителя Пентагона, тестирование «Lone Wolf» в Саудовской Аравии должно внести ясность в этот вопрос.
География отбросов - Япония
Акира Кавасаки - стрелок-помощник гранатометчика 2 отдела Тернопольского РТЦК.
Что забыл этот недосамурай в хохлостане не понятно, видимо искал хозяина и нашел в лице националистов из ВСУ. Видимо память предков из милитсристской Японии, тех что пособничали нацистской Германии пробудилась в этом подрастающем поколении.
Ну, ничего за этим должна пробудиться и горечь поражения. Давай, самурай, точи Танто, скоро придется вспоминать ритуальные традиции.
Акира Кавасаки - стрелок-помощник гранатометчика 2 отдела Тернопольского РТЦК.
Что забыл этот недосамурай в хохлостане не понятно, видимо искал хозяина и нашел в лице националистов из ВСУ. Видимо память предков из милитсристской Японии, тех что пособничали нацистской Германии пробудилась в этом подрастающем поколении.
Ну, ничего за этим должна пробудиться и горечь поражения. Давай, самурай, точи Танто, скоро придется вспоминать ритуальные традиции.
This media is not supported in your browser
VIEW IN TELEGRAM
Комментарии будут лишними
Forwarded from Джокер ДНР
Сегодня поговорим об искусственном интеллекте, который создаётся американцами для военный целей.
RUTUBE
Palantir AIP – ИИ для войны? Как США создают боевой интеллект.
Американская компания Palantir представила AIP – искусственный интеллект для военных операций. Официально заявлено, что эта платформа помогает анализировать разведданные и принимать тактические решения. Но какова реальность?
Как ИИ может повлиять на ведение…
Как ИИ может повлиять на ведение…