Поиск
Показаны результаты для тегов 'десяти'.
Найдено: 2 результата
-
Филиал Центра имени М. В. Хруничева в Омске (производственное объединение (ПО) "Полет") на сегодняшний день имеет заказ на производство 10 ракет "Ангара". Одну ракету для отправки на Плесецк начнут собирать в Москве в ближайшее время, сообщил исполняющий обязанности гендиректора Центра Алексей Варочко. По его словам, по линии Минобороны РФ Центр имени М. В. Хруничева должен выходить на новый носитель - "Ангару". "Там (на ПО "Полет") есть заказ на 10 машин, которые надо изготавливать", - сказал Варочко. Глава Центра уточнил, что 6 октября из Омска в Москву были отправлены составные части одной "Ангары" для запуска с Плесецка. "Мы в течение 15 дней рассчитываем их получить. В дальнейшем будет идти сборка ракеты, ее отработка, проведение испытаний. После получения заключения от ЦНИИмаш ракета будет подготовлена к отправке на космодром Плесецк", - уточнил он. Пока было выполнено только два старта ракет семейства "Ангара". Первый испытательный запуск легкой версии ракеты "Ангара-1.2ПП" был выполнен с космодрома Плесецк 9 июля 2014 года, в декабре того же года с северного космодрома впервые стартовала тяжелая версия - "Ангара-А5". Как сообщалось ранее, перед началом серийного производства "Ангары" планируется провести 10 испытательных пусков тяжелой версии ракеты и четыре - легкой.
-
Google удалила из Play Store более десяти приложений, маскирующихся под легитимные программы и предназначенные для отображения навязчивой рекламы. Злоумышленники выдавали приложения за игры, фоторедактор, сканер QR-кодов и компас. Четыре из них были загружены от 10 тыс. до 50 тыс. раз. Как сообщают исследователи компании Zscaler, злоумышленники пытались обманным образом заставить пользователей дать приложениям права администратора. Повышенные привилегии позволяли им отображать рекламу на весь экран, открывать ссылки в браузере, запускать YouTube-видео, открывать установленные на устройствах программы и добавлять короткие URL-адреса на домашние экраны. Как показал анализ приложений, большинство из них были созданы на основе краденых кодов легитимных программ. К примеру, одно из приложений с пакетом com.ndk.taskkiller представляет собой пиратскую версию легитимной программы Battery Saver HD and Task Killer. Пиратские продукты являются точными копиями настоящих, за исключением вредоносного кода, позволяющего получать команды от подконтрольного злоумышленникам C&C-сервера. Для обхода различных механизмов проверок Play Store злоумышленники внедрили вредоносный пакет в подлинный пакет для Google Mobile Services (GMS). По словам исследователей, все строки кода являются обфусцированными с использованием довольно простого метода шифрования.