logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 7+ мин
logo Хроники кибер-безопасника

Предвзятость Искусственного Интеллекта. Даже Роботы могут быть сексистами

Пересечение ‎гендера‏ ‎и ‎кибербезопасности ‎— ‎это ‎новая‏ ‎область, ‎которая‏ ‎подчеркивает‏ ‎дифференцированные ‎воздействия ‎и‏ ‎риски, ‎с‏ ‎которыми ‎сталкиваются ‎люди, ‎в‏ ‎зависимости‏ ‎от ‎их‏ ‎гендерной ‎идентичности.‏ ‎Традиционные ‎модели ‎безопасности ‎игнорируют ‎гендерные‏ ‎угрозы,‏ ‎такие ‎как‏ ‎онлайн-преследование, ‎доксинг,‏ ‎что ‎приводит ‎к ‎недостаточной ‎защите.‏ ‎В‏ ‎документе‏ ‎исследуется ‎интеграция‏ ‎гендерных ‎и‏ ‎человекоцентричных ‎моделей‏ ‎угроз,‏ ‎ориентированных, ‎подчеркивая‏ ‎необходимость ‎инклюзивных ‎подходов. ‎Используя ‎технологии‏ ‎искусственного ‎интеллекта‏ ‎и‏ ‎машинного ‎обучения, ‎возможно‏ ‎разработать ‎эффективные‏ ‎системы ‎обнаружения ‎угроз ‎и‏ ‎реагирования‏ ‎на ‎них.

Кроме‏ ‎того, ‎в‏ ‎документе ‎предлагается ‎основа ‎для ‎разработки‏ ‎и‏ ‎внедрения ‎новых‏ ‎стандартов ‎безопасности.‏ ‎Цель ‎состоит ‎в ‎создании ‎более‏ ‎инклюзивной‏ ‎среды‏ ‎кибербезопасности, ‎учитывающую‏ ‎уникальные ‎потребности‏ ‎и ‎опыт‏ ‎людей,‏ ‎повышая ‎общий‏ ‎уровень ‎безопасности.

-------

Кибербезопасность ‎традиционно ‎рассматривалась ‎через‏ ‎техническую ‎призму,‏ ‎уделяя‏ ‎особое ‎внимание ‎защите‏ ‎систем ‎и‏ ‎сетей ‎от ‎внешних ‎угроз,‏ ‎что‏ ‎игнорирует ‎человеческий‏ ‎фактор, ‎особенно‏ ‎дифференцированное ‎воздействие ‎киберугроз ‎на ‎различные‏ ‎группы.‏ ‎Различные ‎представители‏ ‎групп ‎часто‏ ‎сталкиваются ‎с ‎уникальными ‎киберугрозами, ‎такими‏ ‎как‏ ‎онлайн-преследование,‏ ‎доксинг ‎и‏ ‎злоупотребления ‎с‏ ‎использованием ‎технологий,‏ ‎которые‏ ‎преуменьшаются ‎в‏ ‎традиционных ‎моделях ‎угроз.

Недавние ‎исследования ‎и‏ ‎политические ‎дискуссии‏ ‎начали‏ ‎признавать ‎важность ‎включения‏ ‎гендерных ‎аспектов‏ ‎в ‎кибербезопасность. ‎Например, ‎Рабочая‏ ‎группа‏ ‎открытого ‎состава‏ ‎ООН ‎(OEWG)‏ ‎по ‎ICT ‎подчеркнула ‎необходимость ‎учёта‏ ‎гендерной‏ ‎проблематики ‎при‏ ‎внедрении ‎кибернорм‏ ‎и ‎наращивании ‎гендерно-ориентированного ‎потенциала. ‎Аналогичным‏ ‎образом,‏ ‎структуры,‏ ‎разработанные ‎такими‏ ‎организациями, ‎как‏ ‎Ассоциация ‎прогрессивных‏ ‎коммуникаций‏ ‎(APC), ‎предоставляют‏ ‎рекомендации ‎по ‎созданию ‎гендерно-ориентированной ‎политики‏ ‎кибербезопасности.

Человекоцентричная ‎безопасность‏ ‎отдаёт‏ ‎приоритет ‎решению ‎проблем‏ ‎поведения ‎человека‏ ‎в ‎контексте ‎кибербезопасности ‎и‏ ‎предлагает‏ ‎подход ‎к‏ ‎интеграции ‎гендерных‏ ‎аспектов. ‎Сосредоточив ‎внимание ‎на ‎психологических‏ ‎и‏ ‎интерактивных ‎аспектах‏ ‎безопасности, ‎модели,‏ ‎ориентированные ‎на ‎человека, ‎направлены ‎на‏ ‎создание‏ ‎культуры‏ ‎безопасности, ‎которая‏ ‎расширяет ‎возможности‏ ‎отдельных ‎лиц,‏ ‎уменьшает‏ ‎человеческие ‎ошибки‏ ‎и ‎эффективно ‎снижает ‎киберриски.

УСПЕШНЫЕ ‎ТЕМАТИЧЕСКИЕ‏ ‎ИССЛЕДОВАНИЯ ‎МОДЕЛЕЙ‏ ‎ГЕНДЕРНЫХ‏ ‎УГРОЗ ‎В ‎ДЕЙСТВИИ

📌 Обнаружение‏ ‎онлайн-преследований ‎. Платформа‏ ‎социальных ‎сетей ‎внедрила ‎систему‏ ‎на‏ ‎основе ‎искусственного‏ ‎интеллекта ‎для‏ ‎обнаружения ‎и ‎смягчения ‎последствий ‎онлайн-преследований.‏ ‎Согласно‏ ‎UNIDIR ‎использовано‏ ‎NLP ‎для‏ ‎анализа ‎текста ‎на ‎предмет ‎ненормативной‏ ‎лексики‏ ‎и‏ ‎анализа ‎настроений‏ ‎для ‎выявления‏ ‎домогательств, ‎отметив‏ ‎значительное‏ ‎сокращение ‎случаев‏ ‎преследования ‎и ‎повышении ‎удовлетворённости ‎пользователей.

📌 Предотвращение‏ ‎доксинга: ‎разработана‏ ‎модель‏ ‎для ‎обнаружения ‎попыток‏ ‎доксинга ‎путем‏ ‎анализа ‎закономерностей ‎доступа ‎к‏ ‎данным‏ ‎и ‎их‏ ‎совместного ‎использования.‏ ‎Согласно ‎UNIDIR ‎модель ‎использовала ‎контролируемое‏ ‎обучение‏ ‎для ‎классификации‏ ‎инцидентов ‎доксинга‏ ‎и ‎оповещения ‎пользователе, ‎что ‎позволило‏ ‎увеличить‏ ‎на‏ ‎57% ‎количество‏ ‎случаев ‎обнаружения‏ ‎попыток ‎доксинга‏ ‎и‏ ‎сокращении ‎на‏ ‎32% ‎число ‎успешных ‎инцидентов.

📌 Обнаружение ‎фишинга‏ ‎с ‎учётом‏ ‎гендерного‏ ‎фактора: Финансовое ‎учреждение ‎внедрило‏ ‎систему ‎обнаружения‏ ‎фишинга, ‎включающую ‎тактику ‎фишинга‏ ‎с‏ ‎учётом ‎пола.‏ ‎Согласно ‎UNIDIR‏ ‎использованы ‎модели ‎BERT, ‎для ‎анализа‏ ‎содержимого‏ ‎электронной ‎почты‏ ‎на ‎предмет‏ ‎и ‎эмоциональных ‎манипуляций ‎и ‎гендерно-ориентированного‏ ‎язык,‏ ‎снизило‏ ‎количество ‎кликов‏ ‎по ‎фишинговым‏ ‎сообщениям ‎на‏ ‎22%‏ ‎и ‎увеличило‏ ‎количество ‎сообщений ‎о ‎попытках ‎фишинга‏ ‎на ‎38%.

ВЛИЯНИЕ‏ ‎ГЕНДЕРНЫХ‏ ‎ПРЕДПОЛОЖЕНИЙ ‎В ‎АЛГОРИТМАХ‏ ‎НА ‎КИБЕРБЕЗОПАСНОСТЬ

📌 Поведенческие‏ ‎различия: исследования ‎показали ‎значительные ‎различия‏ ‎в‏ ‎поведении ‎в‏ ‎области ‎кибербезопасности‏ ‎между ‎мужчинами ‎и ‎женщинами. ‎Женщины‏ ‎часто‏ ‎более ‎осторожны‏ ‎и ‎могут‏ ‎применять ‎иные ‎методы ‎обеспечения ‎безопасности‏ ‎по‏ ‎сравнению‏ ‎с ‎мужчинами.

📌 Восприятие‏ ‎и ‎реакция: Женщины‏ ‎и ‎мужчины‏ ‎по-разному‏ ‎воспринимают ‎угрозы‏ ‎безопасности ‎и ‎реагируют ‎на ‎них.‏ ‎Женщины ‎уделяют‏ ‎приоритетное‏ ‎внимание ‎различным ‎аспектам‏ ‎безопасности, ‎таким‏ ‎как ‎конфиденциальность ‎и ‎защита‏ ‎от‏ ‎преследований, ‎в‏ ‎то ‎время‏ ‎как ‎мужчины ‎могут ‎больше ‎сосредоточиться‏ ‎на‏ ‎технической ‎защите.

📌 Содействие‏ ‎гендерному ‎разнообразию: Инклюзивность‏ ‎может ‎повысить ‎общую ‎эффективность ‎области‏ ‎так‏ ‎как‏ ‎разнообразные ‎команды‏ ‎привносят ‎разные‏ ‎точки ‎зрения‏ ‎и‏ ‎лучше ‎подготовлены‏ ‎к ‎борьбе ‎с ‎широким ‎спектром‏ ‎угроз.

📌 Данные ‎с‏ ‎разбивкой‏ ‎по ‎полу. ‎Сбор‏ ‎и ‎анализ‏ ‎данных ‎с ‎разбивкой ‎по‏ ‎полу‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎понимания ‎различного ‎воздействия ‎киберугроз ‎на‏ ‎различные‏ ‎гендерные ‎группы.‏ ‎Эти ‎данные‏ ‎могут ‎стать ‎основой ‎для ‎более‏ ‎эффективной‏ ‎и‏ ‎инклюзивной ‎политики‏ ‎кибербезопасности.

📌 Укрепление ‎гендерных‏ ‎стереотипов: Алгоритмы, ‎обученные‏ ‎на‏ ‎предвзятых ‎наборах‏ ‎данных, ‎могут ‎укрепить ‎существующие ‎гендерные‏ ‎стереотипы. ‎Модели‏ ‎машинного‏ ‎обучения, ‎используемые ‎в‏ ‎сфере ‎кибербезопасности,‏ ‎наследуют ‎предвзятость ‎данных, ‎на‏ ‎которых‏ ‎они ‎обучаются,‏ ‎что ‎приводит‏ ‎к ‎гендерным ‎допущениям ‎в ‎механизмах‏ ‎обнаружения‏ ‎угроз ‎и‏ ‎реагирования ‎на‏ ‎них.

📌 Некорректная ‎гендерная ‎ориентация: ‎Платформы ‎соцсетей‏ ‎и‏ ‎другие‏ ‎онлайн-сервисы ‎используют‏ ‎алгоритмы ‎для‏ ‎определения ‎атрибутов‏ ‎пользователя,‏ ‎включая ‎пол,‏ ‎бывают ‎неточными, ‎что ‎приводит ‎к‏ ‎нарушению ‎конфиденциальности.

📌 Гендерные‏ ‎последствия‏ ‎киберугроз: Традиционные ‎угрозы ‎кибербезопасности,‏ ‎такие ‎как‏ ‎атаки ‎типа ‎«отказ ‎в‏ ‎обслуживании»,‏ ‎могут ‎иметь‏ ‎гендерные ‎последствия‏ ‎в ‎виде ‎дополнительных ‎проблем ‎безопасности‏ ‎и‏ ‎целенаправленными ‎атаками,‏ ‎которые ‎часто‏ ‎упускаются ‎из ‎виду ‎в ‎гендерно-нейтральных‏ ‎моделях‏ ‎угроз.

📌 Предвзятость‏ ‎в ‎обнаружении‏ ‎угроз ‎и‏ ‎реагировании ‎на‏ ‎них‏ ‎. Автоматизированные ‎системы‏ ‎обнаружения ‎угроз, ‎такие ‎как ‎фильтры‏ ‎электронной ‎почты‏ ‎и‏ ‎симуляции ‎фишинга, ‎могут‏ ‎включать ‎гендерные‏ ‎предположения. ‎Например, ‎симуляции ‎фишинга‏ ‎часто‏ ‎связаны ‎с‏ ‎гендерными ‎стереотипами,‏ ‎что ‎может ‎повлиять ‎на ‎точность‏ ‎и‏ ‎эффективность ‎этих‏ ‎мер ‎безопасности.




Читать: 16+ мин
logo С Богом по жизни

1, 2 Петра; Иуды (ч.6): Украшайте себя должным образом и будьте благоразумны (1 Пет. 3:1-7)

Доступно подписчикам уровня
«Статьи + исследования»
Подписаться за 200₽ в месяц

Удивительный парадокс: женщины нынешнего поколения, воюющие за равенство с мужчинами, одержав очередную победу, довольно часто оказываются в проигрыше! Мужчины и женщины никогда не бывают “равными”. Никто не станет отрицать: женщины рожают детей, а мужчины воюют. Во имя равенства мы можем отправить женщин воевать, но мужчины никогда не будут рожать детей.

Читать: 2+ мин
Б
logo
Безграничный мир

Об отношениях с миром и партнёрами по жизни

Вот ‎решил‏ ‎поделиться ‎универсальной ‎техникой, ‎которой ‎можно‏ ‎работать ‎много‏ ‎с‏ ‎чем, ‎но ‎лично‏ ‎у ‎меня‏ ‎эффективно ‎получается ‎работа ‎с‏ ‎ней‏ ‎в ‎отношениях‏ ‎с ‎людьми‏ ‎в ‎семье ‎и ‎на ‎работе.

Зачастую‏ ‎в‏ ‎отношениях ‎мы‏ ‎сталкиваемся ‎с‏ ‎тем, ‎что ‎кто-то ‎нас ‎не‏ ‎понимает‏ ‎и‏ ‎считает ‎виноватым.

Рассчитывать‏ ‎на ‎конструктивный‏ ‎диалог ‎не‏ ‎приходиться‏ ‎и ‎тогда‏ ‎можно ‎просто ‎поработать ‎с ‎собой‏ ‎и ‎изменить‏ ‎его‏ ‎ощущение ‎от ‎себя.

Большая‏ ‎часть ‎техник‏ ‎для ‎программирования ‎себя ‎основана‏ ‎на‏ ‎простых ‎принципах.

1.Мы‏ ‎осознаем ‎что‏ ‎в ‎конфликте ‎с ‎другим ‎человеком‏ ‎в‏ ‎данном ‎контексте‏ ‎взаимодействуем ‎с‏ ‎его ‎незрелой ‎частью ‎личности ‎и‏ ‎моделями‏ ‎поведения‏ ‎на ‎уровне‏ ‎ребенка.

Мы ‎видим‏ ‎его ‎в‏ ‎целом,‏ ‎как ‎человека‏ ‎и ‎отдельно ‎его ‎модель ‎поведения‏ ‎в ‎данном‏ ‎контексте,‏ ‎назовём ‎еë ‎незрелый‏ ‎ребёнок.

2. Мы ‎осознаем‏ ‎где ‎мы ‎сами, ‎в‏ ‎каких‏ ‎контекстах ‎взаимодействуем‏ ‎так ‎же.‏ ‎По ‎сути ‎человек ‎наше ‎зеркало.

Мы‏ ‎окутываем‏ ‎теплом ‎данного‏ ‎ребёнка, ‎дарим‏ ‎подарки ‎позволяя ‎ему ‎вырасти ‎и‏ ‎трансформироваться.

3. Мы‏ ‎осознаем‏ ‎где ‎мы‏ ‎не ‎принимаем‏ ‎людей ‎с‏ ‎такими‏ ‎нересурсными ‎моделями‏ ‎поведения ‎и ‎вновь ‎окутываем ‎теплом,‏ ‎данного ‎незрелого‏ ‎ребёнка.

4. Теперь‏ ‎мы ‎начинаем ‎формировать‏ ‎невербальную ‎модель‏ ‎поведения ‎в ‎контексте ‎отыгрываемой‏ ‎роли‏ ‎нашим ‎оппонентом.

Мы‏ ‎начинаем ‎согревать‏ ‎и ‎дарить ‎подарки ‎его ‎незрелой‏ ‎части‏ ‎личности, ‎маленькому‏ ‎ребёнку ‎смотря‏ ‎как ‎он ‎трансформируется.

5. Тоже ‎самое ‎мы‏ ‎проделываем‏ ‎уже‏ ‎с ‎оппонентом,‏ ‎как ‎многогранной‏ ‎личностью, ‎а‏ ‎не‏ ‎одной ‎моделью‏ ‎поведения

6. И ‎теперь ‎через ‎метафору ‎ангела‏ ‎стоящего ‎за‏ ‎оппонентом‏ ‎мы ‎обращаемся ‎к‏ ‎наше ‎бессознательному‏ ‎и ‎говорим, ‎что ‎человек‏ ‎послужил‏ ‎учителем ‎для‏ ‎нашего ‎урока‏ ‎и ‎теперь ‎может ‎уйти ‎из‏ ‎деструктивных‏ ‎моделей ‎поведения‏ ‎и ‎окутываем‏ ‎светом ‎его ‎и ‎его ‎внутреннего‏ ‎ребёнка.

По‏ ‎сути‏ ‎мы ‎позволяем‏ ‎человеку ‎выйти‏ ‎из ‎нарисованного‏ ‎нами‏ ‎его ‎образа‏ ‎и ‎посмотреть ‎на ‎него ‎по‏ ‎новому.

Как ‎говориться‏ ‎карта‏ ‎не ‎территория, ‎а‏ ‎модель ‎не‏ ‎реальность ‎и ‎требует ‎постоянного‏ ‎корректировки‏ ‎и ‎дополнения.

Ложась‏ ‎вечером ‎в‏ ‎постель ‎с ‎партнёром, ‎помни ‎что‏ ‎утром‏ ‎ты ‎проснёшься‏ ‎уже ‎совсем‏ ‎с ‎другим ‎человеком.

Люди ‎меняются, ‎а‏ ‎костные‏ ‎слепки‏ ‎их ‎уничтожают‏ ‎отношения.

7. Благодарим ‎себя‏ ‎целостного, ‎тем‏ ‎самым‏ ‎втягиваем ‎внутрь‏ ‎себя ‎и ‎усваиваем, ‎созданную ‎модель‏ ‎поведения.

8. Благодарим ‎ангела‏ ‎за‏ ‎нашей ‎спиной ‎за‏ ‎урок ‎и‏ ‎говорим, ‎что ‎его ‎прошли‏ ‎и‏ ‎открыты ‎новому‏ ‎т.е ‎благодарим‏ ‎своё ‎бессознательное ‎за ‎мудрость ‎и‏ ‎многообразность,‏ ‎налаживаем ‎мост‏ ‎для ‎его‏ ‎осознанного ‎присутствия ‎в ‎нашей ‎жизни.

9. И‏ ‎благодарим‏ ‎творческую‏ ‎часть ‎вселенной‏ ‎за ‎урок,‏ ‎говоря ‎что‏ ‎мы‏ ‎его ‎прошли‏ ‎и ‎готовы ‎идти ‎дальше, ‎тем‏ ‎самым ‎мы‏ ‎выражаем‏ ‎свою ‎готовность ‎взаимодействовать‏ ‎в ‎меняющихся‏ ‎и ‎многообразных ‎контекстах.

Что ‎в‏ ‎итоге‏ ‎имеем:

По ‎сути‏ ‎мы ‎программируем‏ ‎свое ‎сознание ‎на ‎принятие ‎и‏ ‎гибкое‏ ‎восприятие ‎партнёра,‏ ‎а ‎свою‏ ‎невербалику ‎на ‎экологичное ‎взаимодействие ‎с‏ ‎партнером‏ ‎и‏ ‎постепенно ‎через‏ ‎работу ‎с‏ ‎активным ‎воображением‏ ‎подключаем‏ ‎бессознательное.

Ведь ‎зачастую‏ ‎неважно, ‎что ‎мы ‎говорим, ‎намного‏ ‎важнее ‎что‏ ‎мы‏ ‎демонстрируем ‎телом.

Читать: 3+ мин
logo С Богом по жизни

Закон Моисея о женщинах

Бог ‎велел‏ ‎Моисею ‎пересчитать ‎мужчин ‎в ‎двух‏ ‎группах: ‎тех,‏ ‎которые‏ ‎должны ‎были ‎служить‏ ‎в ‎армии‏ ‎(Чис. ‎1:1-3), ‎и ‎тех,‏ ‎которые‏ ‎должны ‎были‏ ‎служить ‎в‏ ‎храмах ‎(Чис. ‎1:20-50; ‎3:5-10, ‎14,‏ ‎15).‏ ‎Женщин ‎не‏ ‎обязывали ‎нести‏ ‎воинскую ‎службу ‎и ‎не ‎позволяли‏ ‎быть‏ ‎священниками.‏ ‎Бог ‎велел‏ ‎Моисею ‎пересчитать‏ ‎всех ‎первенцев‏ ‎мужского‏ ‎пола ‎в‏ ‎Израиле ‎как ‎принадлежавших ‎Ему, ‎но‏ ‎не ‎женского‏ ‎(Чис.‏ ‎3:40, ‎45; ‎Исх.‏ ‎13:12; ‎22:29).

Каждому‏ ‎мужчине ‎в ‎Израиле ‎предписывалось‏ ‎трижды‏ ‎в ‎году‏ ‎являться ‎пред‏ ‎Господом ‎(Исх. ‎23:17). ‎Мужчинам ‎племени‏ ‎священнослужителей‏ ‎позволялось ‎есть‏ ‎от ‎жертвоприношений‏ ‎(Лев. ‎6:18, ‎29; ‎7:6).

Если ‎женщина‏ ‎рожала‏ ‎девочку,‏ ‎для ‎ее‏ ‎очищения ‎требовался‏ ‎более ‎длительный‏ ‎срок,‏ ‎чем ‎если‏ ‎она ‎рожала ‎мальчика ‎(Лев. ‎12:1-8).‏ ‎Когда ‎на‏ ‎войне‏ ‎брали ‎пленников, ‎всех‏ ‎мужчин ‎и‏ ‎женщин ‎предписывалось ‎убивать, ‎за‏ ‎исключением‏ ‎девственниц ‎(Чис.‏ ‎31:17, ‎18).

Семейное‏ ‎наследство ‎должно ‎было ‎делиться ‎между‏ ‎сыновьями,‏ ‎а ‎первородному‏ ‎сыну ‎полагалась‏ ‎двойная ‎часть ‎(Втор. ‎21:16, ‎17).‏ ‎Родовое‏ ‎имя‏ ‎и ‎наследство‏ ‎должны ‎были‏ ‎сохранятся ‎по‏ ‎мужской‏ ‎линии. ‎Если‏ ‎муж ‎умирал, ‎его ‎жена ‎должна‏ ‎была ‎родить‏ ‎детей‏ ‎от ‎его ‎брата,‏ ‎чтобы ‎создать‏ ‎семью ‎и ‎сохранить ‎имя‏ ‎умершего‏ ‎(Втор. ‎25:5-10).‏ ‎Мужу ‎не‏ ‎предписывалось ‎создавать ‎семью ‎для ‎жены,‏ ‎которая‏ ‎умерла ‎бездетной.‏ ‎У ‎мужчин‏ ‎было ‎много ‎жен, ‎но ‎нигде‏ ‎не‏ ‎сказано,‏ ‎чтобы ‎у‏ ‎женщины ‎было‏ ‎несколько ‎мужей.

Мы‏ ‎не‏ ‎можем ‎знать‏ ‎наверняка, ‎почему ‎женщина, ‎надевавшая ‎мужскую‏ ‎одежду, ‎или‏ ‎мужчина,‏ ‎надевавший ‎женское, ‎были‏ ‎“мерзки” ‎пред‏ ‎Богом ‎(Втор. ‎22:5). ‎Возможно,‏ ‎потому,‏ ‎что ‎Бог‏ ‎создал ‎их‏ ‎разными ‎и ‎хотел, ‎чтобы ‎каждый‏ ‎из‏ ‎них ‎играл‏ ‎свою ‎роль,‏ ‎не ‎старался ‎походить ‎на ‎противоположный‏ ‎пол‏ ‎и‏ ‎не ‎играл‏ ‎роль ‎противоположного‏ ‎пола. ‎Осуждение‏ ‎в‏ ‎Новом ‎Завете‏ ‎женоподобных ‎мужчин ‎(1 ‎Кор. ‎6:9)‏ ‎указывает ‎на‏ ‎то,‏ ‎что ‎Бог ‎по-прежнему‏ ‎не ‎приемлет‏ ‎мужчин ‎в ‎обличье ‎женщин‏ ‎и‏ ‎женщин ‎в‏ ‎обличье ‎мужчин.‏ ‎Мужчинам ‎и ‎женщинам ‎предписывается ‎иметь‏ ‎разную‏ ‎длину ‎волос.‏ ‎По ‎Божьему‏ ‎замыслу ‎для ‎женщины ‎иметь ‎длинные‏ ‎волосы‏ ‎почетно,‏ ‎а ‎для‏ ‎мужчины ‎-‏ ‎позорно ‎(1‏ ‎Кор.‏ ‎11:14, ‎15).‏ ‎Божий ‎замысел ‎в ‎отношении ‎разных‏ ‎ролей ‎для‏ ‎мужчин‏ ‎и ‎женщин ‎можно‏ ‎видеть ‎в‏ ‎том, ‎какой ‎внешний ‎облик‏ ‎они‏ ‎должны ‎иметь.

Согласно‏ ‎закону ‎оценка‏ ‎мужчины, ‎дающего ‎обет, ‎должна ‎была‏ ‎составлять‏ ‎пятьдесят ‎сиклей‏ ‎серебра, ‎а‏ ‎оценка ‎женщины ‎в ‎возрасте ‎от‏ ‎двадцати‏ ‎до‏ ‎шестидесяти ‎лет‏ ‎- ‎тридцать‏ ‎сиклей ‎(Лев.‏ ‎27:1-7).‏ ‎Более ‎бедные‏ ‎должны ‎были ‎оцениваться ‎по ‎усмотрению‏ ‎священника ‎(Лев.‏ ‎27:8).‏ ‎Это ‎может ‎означать,‏ ‎что ‎оценка‏ ‎больше ‎основывалась ‎на ‎платежеспособности,‏ ‎чем‏ ‎на ‎достоинствах‏ ‎человека. ‎Мужчины‏ ‎зарабатывали ‎деньги ‎и ‎поэтому, ‎наверное,‏ ‎были‏ ‎более ‎платежеспособны,‏ ‎чем ‎женщины.

Мужчины‏ ‎всегда ‎были ‎обязаны ‎выполнять ‎свои‏ ‎обеты.‏ ‎Если‏ ‎же ‎отец‏ ‎или ‎муж‏ ‎запрещал ‎своей‏ ‎дочери‏ ‎или ‎жене‏ ‎давать ‎обет, ‎тогда ‎ее ‎обет‏ ‎становился ‎необязательным.‏ ‎У‏ ‎мужчин ‎было ‎право‏ ‎подтверждать ‎или‏ ‎отменять ‎обеты ‎женщин ‎в‏ ‎семье‏ ‎(Чис. ‎30:1-15).‏ ‎Закон ‎не‏ ‎предусматривал, ‎чтобы ‎женщины ‎как-то ‎влияли‏ ‎на‏ ‎обеты, ‎которые‏ ‎давали ‎мужчины.‏ ‎Все ‎это ‎еще ‎раз ‎указывает‏ ‎на‏ ‎верховенство‏ ‎мужчины ‎в‏ ‎доме.


Читать: 11+ мин
logo С Богом по жизни

1 Коринфянам (ч.61): Пророчество и языки — 7: Наставления женщинам во время поклонения (14:34–36)

Доступно подписчикам уровня
«Статьи + исследования»
Подписаться за 200₽ в месяц

Богу не присущ беспорядок. В этом месте Павел начинает тему поведения женщин в собрании, потому что беспорядок в какой-то степени производили и женщины, соперничавшие за влиятельные места. Он косвенно призывает коринфскую общину делать то, что церковь делала в других местах. Общины Господней церкви должны учиться друг у друга.

Читать: 30+ мин
logo С Богом по жизни

1 Коринфянам (ч.44): Наставления о покрывании головы и вечере Господней — 1: Покрывание головы (11:1–16)

Доступно подписчикам уровня
«Статьи + исследования»
Подписаться за 200₽ в месяц

Мало какие тексты в Новом Завете озадачивают больше, чем предписания Павла о покрывании головы в главе 11. Похоже, что вопросы были обусловлены культурной и религиозной обстановкой в Коринфе. Эти вопросы больше нигде в Новом Завете не поднимаются.

Читать: 1+ мин
logo С Богом по жизни

Женщины и обучение

Павел, ‎наставляя‏ ‎молодых ‎проповедников ‎распространять ‎евангелие, ‎советует‏ ‎им ‎также‏ ‎обучать‏ ‎членов ‎церкви. ‎В‏ ‎Тит. ‎2‏ ‎он ‎конкретизирует, ‎чему ‎Тит‏ ‎должен‏ ‎учить ‎старцев‏ ‎и ‎стариц,‏ ‎молодых ‎женщин ‎и ‎юношей. ‎Тит‏ ‎должен‏ ‎был ‎учить‏ ‎этих ‎людей,‏ ‎чтобы ‎и ‎они ‎тоже ‎могли‏ ‎стать‏ ‎учителями.‏ ‎Более ‎старшие‏ ‎женщины ‎должны‏ ‎были ‎помогать‏ ‎учить‏ ‎более ‎молодых:‏ ‎“...добру, ‎чтобы ‎вразумляли ‎молодых ‎любить‏ ‎мужей, ‎любить‏ ‎детей,‏ ‎быть ‎целомудренными, ‎чистыми,‏ ‎попечительными ‎о‏ ‎доме, ‎добрыми, ‎покорными ‎своим‏ ‎мужьям,‏ ‎да ‎не‏ ‎порицается ‎слово‏ ‎Божие” (Тит. ‎2:3-5).

Кто ‎может ‎быть ‎лучшим‏ ‎учителем‏ ‎для ‎молодых‏ ‎женщин, ‎чем‏ ‎более ‎старшая, ‎более ‎опытная ‎женщина?‏ ‎Любой‏ ‎благовестник‏ ‎поступит ‎наилучшим‏ ‎образом, ‎если‏ ‎предложит ‎зрелым‏ ‎женщинам‏ ‎в ‎церкви‏ ‎вести ‎регулярные ‎занятия ‎с ‎более‏ ‎молодыми ‎женщинами,‏ ‎а‏ ‎также ‎индивидуально ‎консультировать‏ ‎их, ‎когда‏ ‎возникает ‎в ‎этом ‎потребность.

Достаточно‏ ‎одного‏ ‎стиха, ‎который‏ ‎говорит ‎нам,‏ ‎что ‎женщинам ‎нельзя ‎проповедовать, ‎то‏ ‎есть‏ ‎со ‎всей‏ ‎властью ‎обращаться‏ ‎к ‎общему ‎собранию ‎церкви. ‎В‏ ‎1‏ ‎Тим.‏ ‎2:11, ‎12‏ ‎мы ‎читаем:‏ ‎“Жена ‎да‏ ‎учится‏ ‎в ‎безмолвии,‏ ‎со ‎всякою ‎покорностью; ‎а ‎учить‏ ‎жене ‎не‏ ‎позволяю,‏ ‎ни ‎властвовать ‎над‏ ‎мужем, ‎но‏ ‎быть ‎в ‎безмолвии”. Женщине ‎велено‏ ‎быть‏ ‎хипотаге, ‎“подвластной”,‏ ‎или ‎“подчиненной”,‏ ‎когда ‎она ‎получает ‎наставление ‎“со‏ ‎всякою‏ ‎покорностью”. ‎“Властвует”,‏ ‎или ‎имеет‏ ‎“всю ‎власть” ‎(греч. ‎эпитаге) ‎-‏ ‎диаметрально‏ ‎противоположная‏ ‎идея ‎-‏ ‎только ‎проповедник,‏ ‎стоящий ‎за‏ ‎кафедрой.

Многие‏ ‎христианки ‎-‏ ‎замечательные ‎учителя ‎других ‎женщин ‎и‏ ‎детей, ‎но‏ ‎их‏ ‎место ‎- ‎не‏ ‎за ‎кафедрой.‏ ‎Бог ‎определенно ‎высказался ‎по‏ ‎этому‏ ‎вопросу.


Читать: 3+ мин
logo Ирония безопасности

Инклюзивные новаторы от «умных городов» до кибербезопасности. Женщины занимают передовые позиции в киберпространстве

Документ ‎служит‏ ‎анализом ‎ключевой ‎роли ‎женщин ‎в‏ ‎области ‎кибербезопасности,‏ ‎выявляя‏ ‎их ‎вклад ‎в‏ ‎различные ‎отрасли‏ ‎и ‎тонко ‎указывая ‎на‏ ‎то,‏ ‎как ‎они‏ ‎несли ‎нагрузку‏ ‎все ‎это ‎время. ‎Анализ ‎затрагивает‏ ‎несколько‏ ‎ключевых ‎аспектов,‏ ‎включая ‎исторический‏ ‎контекст ‎и ‎технологии, ‎и ‎методологии,‏ ‎разработанные‏ ‎женщинами‏ ‎в ‎сфере‏ ‎кибербезопасности ‎или‏ ‎оказавшие ‎на‏ ‎них‏ ‎значительное ‎влияние,‏ ‎с ‎акцентом ‎на ‎их ‎технологические‏ ‎достижения, ‎которые‏ ‎не‏ ‎позволили ‎отрасли ‎погрузиться‏ ‎в ‎тёмные‏ ‎века. ‎Дополнительно ‎исследуется ‎влияние‏ ‎женщин‏ ‎на ‎кибербезопасность‏ ‎в ‎различных‏ ‎секторах, ‎таких ‎как ‎«умные ‎города»,‏ ‎железные‏ ‎дороги, ‎морское‏ ‎судоходство, ‎фармацевтика‏ ‎/ ‎биотехнологии ‎и ‎кибербезопасность, ‎демонстрируя‏ ‎их‏ ‎неоспоримое‏ ‎влияние ‎на‏ ‎эти ‎отрасли.

Документ‏ ‎обеспечивает ‎синтез‏ ‎различных‏ ‎аспектов, ‎предлагая‏ ‎ценную ‎информацию ‎для ‎специалистов ‎в‏ ‎области ‎безопасности‏ ‎и‏ ‎специалистов ‎из ‎различных‏ ‎отраслей. ‎Понимая‏ ‎уникальный ‎вклад ‎и ‎перспективы‏ ‎женщин‏ ‎в ‎кибербезопасность,‏ ‎заинтересованные ‎стороны‏ ‎могут, ‎наконец, ‎начать ‎осознавать ‎важность‏ ‎разнообразия‏ ‎в ‎усилении‏ ‎мер ‎безопасности‏ ‎и ‎стимулировании ‎инноваций. ‎Анализ ‎необходим‏ ‎для‏ ‎разработки‏ ‎более ‎инклюзивных‏ ‎стратегий ‎безопасности,‏ ‎совершенствования ‎отраслевой‏ ‎практики‏ ‎и ‎вдохновения‏ ‎следующего ‎поколения ‎профессионалов ‎в ‎области‏ ‎кибербезопасности.

В ‎постоянно‏ ‎развивающемся‏ ‎мире ‎кибербезопасности ‎женщины‏ ‎наконец-то ‎проявили‏ ‎инициативу, ‎чтобы ‎показать ‎всем,‏ ‎как‏ ‎это ‎делается.‏ ‎Исторически ‎недопредставленные,‏ ‎женщины ‎сейчас ‎оставляют ‎заметный ‎след,‏ ‎и,‏ ‎по ‎прогнозам,‏ ‎к ‎2025‏ ‎году ‎они ‎составят ‎30 ‎процентов‏ ‎глобальной‏ ‎рабочей‏ ‎силы ‎по‏ ‎кибербезопасности, ‎а‏ ‎к ‎2031‏ ‎году‏ ‎— ‎35‏ ‎процентов, ‎что ‎представляет ‎собой ‎рост‏ ‎сектора ‎безопасности.

Женщины‏ ‎в‏ ‎сфере ‎кибербезопасности ‎представляют‏ ‎собой ‎сокровищницу‏ ‎опыта ‎и ‎инноваций, ‎решая‏ ‎сложную‏ ‎задачу ‎обеспечения‏ ‎безопасности ‎цифрового‏ ‎ландшафта ‎с ‎изяществом, ‎которого ‎так‏ ‎не‏ ‎хватало. ‎Их‏ ‎вклад ‎охватывает‏ ‎различные ‎области, ‎от ‎разработки ‎безопасных‏ ‎технологий‏ ‎«умного‏ ‎города» ‎до‏ ‎кибербезопасности ‎критически‏ ‎важных ‎секторов‏ ‎инфраструктуры,‏ ‎таких ‎как‏ ‎железные ‎дороги ‎и ‎морское ‎судоходство.‏ ‎Они ‎стремятся‏ ‎к‏ ‎созданию ‎более ‎инклюзивной‏ ‎и ‎разнообразной‏ ‎рабочей ‎среды, ‎которая, ‎как‏ ‎ни‏ ‎странно, ‎имеет‏ ‎решающее ‎значение‏ ‎для ‎развития ‎креативности ‎и ‎комплексного‏ ‎решения‏ ‎проблем.


Смотреть: 2 час 42+ мин
logo Фильм, фильм, фильм...

А зори здесь тихие...

«…А ‎зори‏ ‎здесь ‎тихие» ‎— ‎советский ‎двухсерийный‏ ‎художественный ‎фильм,‏ ‎снятый‏ ‎в ‎1972 ‎году‏ ‎по ‎одноимённой‏ ‎повести ‎писателя ‎Бориса ‎Васильева‏ ‎(1924—2013)‏ ‎режиссёром ‎Станиславом‏ ‎Ростоцким. ‎1-я‏ ‎серия ‎— ‎«Во ‎втором ‎эшелоне»;‏ ‎2-я‏ ‎серия ‎—‏ ‎«Бой ‎местного‏ ‎значения».

1 серия

2 серия

Сюжет

Основные ‎события ‎фильма ‎происходят ‎в‏ ‎1942‏ ‎году‏ ‎в ‎Карелии.

У‏ ‎железнодорожного ‎разъезда‏ ‎в ‎тылу‏ ‎советских‏ ‎войск ‎расквартировано‏ ‎два ‎отделения ‎взвода ‎зенитчиков. ‎К‏ ‎коменданту ‎разъезда,‏ ‎старшине‏ ‎Федоту ‎Васкову ‎(бывшему‏ ‎разведчику ‎и‏ ‎ветерану ‎финской ‎войны), ‎недовольному‏ ‎поведением‏ ‎солдат ‎(в‏ ‎частности, ‎пьянством‏ ‎и ‎тягой ‎к ‎противоположному ‎полу),‏ ‎присылают‏ ‎непьющий ‎контингент‏ ‎в ‎лице‏ ‎девушек-добровольцев, ‎многие ‎из ‎которых ‎только‏ ‎окончили‏ ‎школу.‏ ‎Находясь ‎в‏ ‎самовольной ‎отлучке,‏ ‎одна ‎из‏ ‎девушек,‏ ‎командир ‎отделения‏ ‎Маргарита ‎Осянина, ‎обнаруживает ‎в ‎лесу‏ ‎двоих ‎немцев-диверсантов.‏ ‎Вернувшись‏ ‎в ‎расположение ‎взвода,‏ ‎она ‎докладывает‏ ‎об ‎этом ‎старшине, ‎и‏ ‎тот,‏ ‎доложив ‎вышестоящему‏ ‎руководству, ‎получает‏ ‎приказ ‎обезвредить ‎врагов.

Старшина ‎Федот ‎Васков,‏ ‎бойцы‏ ‎Женя ‎Комелькова,‏ ‎Рита ‎Осянина,‏ ‎Лиза ‎Бричкина, ‎Галя ‎Четвертак ‎и‏ ‎Соня‏ ‎Гурвич‏ ‎выступают ‎на‏ ‎перехват ‎гитлеровцев,‏ ‎возможной ‎целью‏ ‎которых‏ ‎является ‎Кировская‏ ‎железная ‎дорога. ‎Они ‎устраивают ‎засаду,‏ ‎но ‎из‏ ‎леса‏ ‎выходят ‎не ‎двое,‏ ‎а ‎шестнадцать‏ ‎диверсантов. ‎Отряд ‎Васкова ‎вступает‏ ‎в‏ ‎неравный ‎бой‏ ‎с ‎немцами.‏ ‎Подкрепление ‎не ‎приходит ‎— ‎Лиза,‏ ‎которую‏ ‎Васков ‎послал‏ ‎к ‎своим,‏ ‎тонет ‎в ‎болоте. ‎Девушки ‎гибнут‏ ‎одна‏ ‎за‏ ‎другой, ‎хоть‏ ‎старшина ‎и‏ ‎старается ‎беречь‏ ‎их,‏ ‎насколько ‎возможно.‏ ‎В ‎живых ‎остаётся ‎только ‎один‏ ‎Васков. ‎Раненый‏ ‎и‏ ‎почти ‎безоружный, ‎он‏ ‎берёт ‎в‏ ‎плен ‎оставшихся ‎диверсантов ‎во‏ ‎главе‏ ‎с ‎командиром.‏ ‎После ‎демобилизации‏ ‎Васков ‎усыновляет ‎Игоря ‎— ‎сына‏ ‎Риты‏ ‎Осяниной.

Через ‎тридцать‏ ‎лет ‎Федот‏ ‎Васков ‎и ‎его ‎приёмный ‎сын‏ ‎Игорь,‏ ‎ставший‏ ‎офицером-ракетчиком, ‎приезжают‏ ‎в ‎эти‏ ‎места ‎и‏ ‎устанавливают‏ ‎мемориальную ‎доску‏ ‎в ‎районе ‎гибели ‎девушек-зенитчиц. ‎Отдыхающие‏ ‎неподалёку ‎молодые‏ ‎туристы,‏ ‎завидев ‎издалека ‎Васкова‏ ‎и ‎Игоря,‏ ‎шутя ‎называют ‎их ‎«привидениями».‏ ‎Но‏ ‎когда ‎туристы‏ ‎подходят ‎близко‏ ‎к ‎Федоту ‎и ‎Игорю, ‎то‏ ‎сразу‏ ‎всё ‎понимают‏ ‎и ‎склоняют‏ ‎головы ‎в ‎знак ‎уважения ‎памяти‏ ‎погибших‏ ‎девушек-зенитчиц,‏ ‎а ‎одна‏ ‎туристка ‎преклоняет‏ ‎колени ‎перед‏ ‎мемориальной‏ ‎доской.

История ‎создания

В‏ ‎1969 ‎году ‎в ‎журнале ‎«Юность»‏ ‎была ‎опубликована‏ ‎повесть‏ ‎«…А ‎зори ‎здесь‏ ‎тихие» ‎Бориса‏ ‎Васильева, ‎которая ‎вызвала ‎большой‏ ‎резонанс‏ ‎в ‎читательской‏ ‎среде, ‎став‏ ‎одной ‎из ‎самых ‎популярных ‎книг‏ ‎о‏ ‎Великой ‎Отечественной‏ ‎войне. ‎В‏ ‎1971 ‎году ‎повесть ‎была ‎инсценирована‏ ‎Юрием‏ ‎Любимовым‏ ‎в ‎московском‏ ‎театре ‎на‏ ‎Таганке. ‎В‏ ‎1971‏ ‎году ‎за‏ ‎экранизацию ‎повести ‎взялся ‎классик ‎советского‏ ‎кинематографа ‎Станислав‏ ‎Ростоцкий.‏ ‎Как ‎впоследствии ‎вспоминал‏ ‎режиссёр, ‎бывший‏ ‎фронтовик, ‎— ‎фильм ‎был‏ ‎снят‏ ‎в ‎память‏ ‎о ‎медсестре,‏ ‎которая ‎во ‎время ‎войны ‎вынесла‏ ‎его‏ ‎с ‎поля‏ ‎боя ‎и‏ ‎спасла ‎от ‎смерти.

Натурные ‎съёмки ‎фильма‏ ‎прошли‏ ‎в‏ ‎деревне ‎Сяргилахта‏ ‎в ‎Пряжинском‏ ‎районе ‎Карелии,‏ ‎в‏ ‎районе ‎Рускеальских‏ ‎водопадов ‎и ‎в ‎павильонах ‎«Мосфильма»‏ ‎в ‎1972‏ ‎году.

Только‏ ‎актриса ‎Ольга ‎Остроумова‏ ‎успела ‎сняться‏ ‎у ‎Станислава ‎Ростоцкого ‎в‏ ‎известной‏ ‎картине ‎«Доживём‏ ‎до ‎понедельника»‏ ‎и ‎уже ‎была ‎довольно ‎популярна.‏ ‎Для‏ ‎остальных ‎актёров‏ ‎в ‎главной‏ ‎роли ‎картина ‎стала ‎настоящим ‎дебютом‏ ‎на‏ ‎большом‏ ‎экране. ‎26-летний‏ ‎Андрей ‎Мартынов‏ ‎убедительно ‎сыграл‏ ‎роль‏ ‎старшины ‎Федота‏ ‎Васкова ‎(которому, ‎согласно ‎тексту ‎книги,‏ ‎было ‎32‏ ‎года)‏ ‎и ‎на ‎экране‏ ‎выглядел ‎намного‏ ‎солиднее ‎своих ‎лет.

В ‎съёмках‏ ‎фильма‏ ‎принимали ‎активное‏ ‎участие ‎студенты‏ ‎Петрозаводского ‎государственного ‎университета.

Песню ‎туриста ‎исполнил‏ ‎Владимир‏ ‎Ивашов.

Отличия ‎от‏ ‎книги

Фильм ‎снят‏ ‎очень ‎близко ‎к ‎тексту ‎повести,‏ ‎и‏ ‎отличия‏ ‎можно ‎найти‏ ‎в ‎незначительных‏ ‎деталях:

Многие ‎реплики‏ ‎старшины‏ ‎Васкова ‎в‏ ‎повести ‎являлись ‎его ‎размышлениями.

В ‎книге‏ ‎Рита ‎Осянина‏ ‎подбила‏ ‎из ‎зенитного ‎пулемёта‏ ‎наблюдательный ‎аэростат,‏ ‎причём ‎ещё ‎на ‎фронте.‏ ‎В‏ ‎фильме ‎же‏ ‎она ‎подбила‏ ‎немецкий ‎разведывательный ‎самолёт ‎— ‎уже‏ ‎на‏ ‎разъезде. ‎Кроме‏ ‎того, ‎в‏ ‎книге ‎в ‎ходе ‎боя ‎с‏ ‎«мессершмиттами»,‏ ‎также‏ ‎имевшего ‎место‏ ‎ещё ‎на‏ ‎фронте, ‎помимо‏ ‎двух‏ ‎раненых, ‎была‏ ‎и ‎одна ‎убитая ‎зенитчица ‎—‏ ‎«подносчица, ‎курносая‏ ‎некрасивая‏ ‎толстуха, ‎всегда ‎что-то‏ ‎жевавшая ‎втихомолку».

Далее‏ ‎в ‎фильме ‎происходит ‎небольшой‏ ‎конфликт‏ ‎между ‎помкомвзвода‏ ‎Кирьяновой ‎и‏ ‎старшиной ‎по ‎поводу ‎того, ‎что‏ ‎не‏ ‎нужно ‎было‏ ‎расстреливать ‎парашютиста,‏ ‎а ‎на ‎следующий ‎день ‎майор,‏ ‎начальник‏ ‎Васкова,‏ ‎осматривая ‎сбитый‏ ‎самолёт, ‎предлагает‏ ‎представить ‎Осянину‏ ‎к‏ ‎награде, ‎от‏ ‎которой ‎она ‎отказывается, ‎и ‎спрашивает‏ ‎старшину: ‎«Зачем‏ ‎им‏ ‎понадобилось ‎ваше ‎расположение‏ ‎разведывать?», ‎—‏ ‎намекая ‎на ‎последующие ‎события‏ ‎в‏ ‎фильме. ‎Этого‏ ‎сюжетного ‎хода‏ ‎в ‎книге ‎не ‎было.

Лиза ‎Бричкина‏ ‎по‏ ‎книге ‎была‏ ‎родом ‎с‏ ‎Брянщины, ‎по ‎фильму ‎же ‎она‏ ‎родом‏ ‎с‏ ‎Вологодчины, ‎отсюда‏ ‎и ‎её‏ ‎«окающий» ‎говор.

В‏ ‎книге‏ ‎о ‎гибели‏ ‎Гали ‎Четвертак ‎Рите ‎и ‎Жене‏ ‎рассказывает ‎Васков.‏ ‎В‏ ‎фильме ‎девушки ‎хоронят‏ ‎убитую ‎подругу,‏ ‎о ‎чём ‎впоследствии ‎сообщают‏ ‎старшине.

В‏ ‎книге ‎Васков‏ ‎захватывает ‎в‏ ‎плен ‎четверых ‎диверсантов, ‎а ‎пятого,‏ ‎пытавшегося‏ ‎броситься ‎к‏ ‎оружию, ‎убивает‏ ‎последним ‎патроном ‎из ‎нагана. ‎В‏ ‎фильме‏ ‎же‏ ‎один ‎из‏ ‎оставшихся ‎четверых‏ ‎пытается ‎убить‏ ‎Васкова,‏ ‎всё-таки ‎добравшись‏ ‎до ‎оружия, ‎но ‎старшина ‎опережает‏ ‎его ‎и‏ ‎убивает‏ ‎из ‎автомата, ‎который‏ ‎забирает ‎у‏ ‎только ‎что ‎застреленного ‎диверсанта,‏ ‎в‏ ‎результате ‎чего‏ ‎в ‎плен‏ ‎попадают ‎только ‎трое ‎немцев, ‎в‏ ‎том‏ ‎числе ‎командир‏ ‎группы ‎(в‏ ‎книге ‎о ‎пленении ‎Васковым ‎именно‏ ‎командира‏ ‎диверсантов‏ ‎не ‎упоминается).

В‏ ‎книге ‎сына‏ ‎Риты ‎Осяниной‏ ‎звали‏ ‎Альбертом ‎(Аликом),‏ ‎а ‎Игорь ‎— ‎имя ‎умершего‏ ‎в ‎деревне‏ ‎перед‏ ‎войной ‎сына ‎Васкова‏ ‎(«не ‎уберегла‏ ‎маманя»). ‎В ‎фильме ‎же‏ ‎Игорем‏ ‎зовут ‎именно‏ ‎сына ‎Осяниной.‏ ‎Кроме ‎того, ‎Васкова, ‎своего ‎приёмного‏ ‎отца,‏ ‎он ‎называет‏ ‎«батя» ‎(в‏ ‎книге ‎— ‎«тятя»).

В ‎фильме ‎раскрываются‏ ‎подробности‏ ‎довоенной‏ ‎жизни ‎Сони‏ ‎Гурвич, ‎Риты‏ ‎Осяниной, ‎Лизы‏ ‎Бричкиной‏ ‎и ‎Жени‏ ‎Комельковой, ‎но ‎совсем ‎отсутствует ‎сюжетная‏ ‎линия ‎довоенной‏ ‎жизни‏ ‎Гали ‎Четвертак.

Художественные ‎особенности

Сцены‏ ‎военного ‎времени‏ ‎сняты ‎в ‎подчёркнуто ‎реалистичном‏ ‎ключе‏ ‎и ‎чёрно-белой‏ ‎гамме, ‎тогда‏ ‎как ‎в ‎цвете ‎сняты ‎сцены‏ ‎современности,‏ ‎а ‎воспоминания‏ ‎и ‎мечты‏ ‎девушек ‎— ‎в ‎цвете ‎и‏ ‎в‏ ‎условно-романтическом‏ ‎стиле. ‎Пять‏ ‎цветных ‎флешбэков-грёз‏ ‎о ‎несостоявшемся‏ ‎женском‏ ‎счастье ‎стали‏ ‎смысловой ‎доминантой ‎картины.

Особые ‎сложности ‎возникли‏ ‎в ‎связи‏ ‎со‏ ‎съёмкой ‎эпизода ‎в‏ ‎бане. ‎В‏ ‎советском ‎кинематографе ‎того ‎периода‏ ‎весьма‏ ‎редко ‎допускались‏ ‎столь ‎откровенные‏ ‎съёмки ‎обнажённого ‎женского ‎тела, ‎но‏ ‎режиссёр‏ ‎картины ‎преследовал‏ ‎определённые ‎художественные‏ ‎цели. ‎Станислав ‎Ростоцкий ‎объяснял ‎суть‏ ‎сцены‏ ‎актрисам,‏ ‎которых ‎пришлось‏ ‎уговаривать ‎раздеться‏ ‎перед ‎камерой,‏ ‎так:

Девочки,‏ ‎мне ‎надо‏ ‎показать, ‎куда ‎попадают ‎пули. ‎Не‏ ‎в ‎мужские‏ ‎тела,‏ ‎а ‎в ‎женские,‏ ‎которые ‎должны‏ ‎рожать.

Мечты ‎Гали ‎Четвертак ‎и‏ ‎романс‏ ‎«Нет, ‎не‏ ‎любил ‎он»‏ ‎в ‎исполнении ‎Жени ‎Комельковой ‎являются‏ ‎аллюзией‏ ‎к ‎популярнейшим‏ ‎кинокартинам ‎тридцатых‏ ‎годов ‎«Цирк» ‎и ‎«Бесприданница».

Смотреть: 2 час 7+ мин
logo Фильм, фильм, фильм...

Трое в лодке, не считая собаки

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 100₽ в месяц

По одноименной повести Джерома К. Джерома. Однажды трое приятелей-холостяков, лондонских жителей, решили сделаться ближе к природе и отправиться в лодочное путешествие по Темзе, прихватив с собой собачку Монморенси...

Смотреть: 3+ мин
logo Красивые танцы и песни

Песня "Холодно". Поёт Марина

Доступно подписчикам уровня
«Начальный»
Подписаться за 100₽ в месяц

Смотреть: 3+ мин
logo Красивые танцы и песни

Песня "За синими туманами"


Смотреть: 3+ мин
logo Красивые танцы и песни

Песня "Судьба". Поёт Марина


Смотреть: 8+ мин
logo Фрагменты из фильмов и сериалов

Фильм "12 стульев". Фрагмент 3

Для доступа к этой публикации вам необходимо подписаться
на уровень «Решаюсь подписаться!», а после этого дополнительно оплатить доступ к архиву Подписаться за 100₽ в месяц

Смотреть: 2+ мин
logo Красивые танцы и песни

Песня "Корабли постоят". Автор песни В.С. Высоцкий

Поёт ‎Евгений‏ ‎под ‎гитару

Смотреть: 2+ мин
logo Красивые танцы и песни

Песня "Всё хорошо!"

Поёт ‎Марина

Смотреть: 3+ мин
logo Красивые танцы и песни

Очень красивое исполнение песни мамы для сына!

Мама ‎и‏ ‎сын ‎поют ‎караоке!

Смотреть: 3+ мин
logo Красивые танцы и песни

Песня "Колёсики крутятся!". Поёт Марина

Первый ‎бал.

Смотреть: 3+ мин
logo Красивые танцы и песни

Песня "С добрым утром, любимая!". Автор песни О.Г. Митяев

Доступно подписчикам уровня
«Начальный»
Подписаться за 100₽ в месяц

Смотреть: 3+ мин
logo Красивые танцы и песни

Песня "Звенит январская вьюга"

Красивый ‎дуэт!

Показать еще

Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048