Category: техника

Category was added automatically. Read all entries about "техника".

Фото

Как по «рожкам» и «ведеркам» понять что может быть установлено в автомобиле







Вещи очень много говорят о своих хозяевах, потому, собирая о ком-либо информацию - не лишним будет обратить внимание на то, чем пользуется объект интереса: какие часы носит, на какой машине ездит и т.д. Всё это открытые источники, так что оценить взглядом авто - никто не запрещает. Впрочем, собирать информацию о тех, у кого на авто установлены вот такие прибамбасы - лучше не надо - хорошие проктологи редкость, а процедуры болезненны. Хотя (см. ниже) встречаются и фейки. Не так часто, как поддельные «Роллексы», но тоже бывает. Впрочем, это тоже вполне характеризующий признак. В нашей практике, как-то, был потенциальный клиент, у чьего офиса стоял неслабый такой Rolls-Royce, а нам (какбэ невзначай) намекнули, что «хозяйский», а потому вот не надо тут про предоплату, вас не обманут, вы же видите...

С чего началось

Появление непонятных антенн и других приспособлений на крышах автомобилей берет начало со времен СССР. В те времена КГБ и другие спецслужбы использовали их для обеспечения конфиденциальной связи, прослушки и пр. Использовали их в армии и Гараже Особого Назначения (ГОН) — при перевозке высших лиц государства.



Со временем, в 90-х, стали появляться спецприборы и на автомобилях криминальных авторитетов. Они получили распространение после того, как повсеместно начали взрывать машины с сидящими в них «шишками». Последние то и ввели моду на установку антенн спецсвязи, защищающих от радиоуправляемых взрывных устройств.

Наглядный пример

Довольно проблематично узнать, что на самом деле есть в автомобилях президентского кортежа, например. Но частично раскрывает тему обеспечения безопасности при передвижении один из автомобилей кортежа Барака Обамы.



Это автомобиль радиоэлектронной борьбы, который есть у Госдепартамента и Секретной службы. Он используется для подавления ракет класса воздух или земля, постановки помех и/или радиоперехвата, блокировки радиоуправляемых взрывных устройств. Подобные антенны и приборы есть и у правительственной «верхушки» Украины. В частности, у президента. В кортеже всегда есть по меньшей мере одна машина с «рожками».

Collapse )

Фото

Как я провел лето и развязал мировую войну





Вот раньше спровоцировать большую войну было не так просто. Надо было или чьего-то эрцгерцога ухлопать, или собственный броненосец взорвать, вместе со всем экипажем. Хлопотно было, в общем. Сейчас, в век Интернета и компьютеров, все стало гораздо, гораздо проще. Достаточно устроиться в какую-нибудь контору, что работает в составе критической инфраструктуры, потом поехать в отпуск в страну, с которой нужно устроить войнушку, и оттуда удаленно поуправлять чем-нибудь, что может сломаться. Потом, главное, быстро свалить, пока ваш айпишник пробивают через хуиз. Это я не ругаюсь совсем...


Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Открылась правда о событии, которое в определенной ситуации могло бы стать причиной мировой войны.

В прошлом году военный Центр обработки информации в Иллинойсе, США, распространил доклад о том, что хакеры из России взломали систему водоснабжения SCADA и вывели из строя водяной насос. Поначалу даже Министерство национальной безопасности США подтвердило факт хакерской атаки, хотя впоследствии публично осудило этот доклад и обвинило региональный Центр обработки информации в распространении необоснованных обвинений и паники. Другими словами, русские хакеры не выводили из строя водоснабжение, что на прошлой неделе окончательно подтвердили выводы спецкомиссии Конгресса.

Почему этот случай так важен? Дело в том, что это первый случай, когда специалисты в области кибербезопасности заявили о нападении на критически важный элемент американской инфраструктуры. Кроме того, в начале этого года Пентагон заявил, что США будут относиться к таким атакам на критическую инфраструктуру, как к актам военной агрессии. Правда при этом уточняется, что поводом для ответного военного удара должны стать массовые жертвы среди американцев.

Таким образом, поломка водяного насоса в Иллинойсе, случись она на год позже и приведи к гибели нескольких сотен граждан США, вполне могла бы перерасти в полномасштабную войну. А как показывает прошлогодний случай, развединформация о кибератаке может быть ошибочной.

Как показало расследование, в случае с водяным насосом не было и речи об атаке организованной группы российских хакеров, тем более военных. Не было кражи паролей и перегрузки водяного насоса, вызванной неверными командами с помощью удаленного доступа – все эти факты в докладе оказались неверными.

Оказалось, что один из подрядчиков, обслуживавших систему водоснабжения SCADA, проводил отпуск в России и с ее территории по удаленному доступу вошел в систему, чтобы просто проверить, как она работает.

На свою беду ответственный сотрудник чуть не стал причиной международного конфликта, который начался пугающе банально: через 5 месяцев после входа в систему с российского адреса, насос на станции водоснабжения сломался. Сотрудники службы безопасности искали причины и обнаружили, что кто-то заходил в систему с российского IP-адреса, причем пользовался паролем подрядчика. Никто не удосужился позвонить подрядчику и уточнить, что произошло. Вместо этого был сделан вывод о краже паролей и хакерской атаке из России – и это даже несмотря на то, что насос сломался спустя месяцы.

Таким образом, в свете постоянного нагнетания страхов по поводу разрушительных кибератак, даже простое отключение водяного насоса в заштатном городке может стать причиной серьезного конфликта, который может окончиться масштабным кровопролитием.


Фото

Смартфон - помощник шпиона и грабителя





Naval Surface Warfare Center, который является частью Управления по разработке морских систем ВМС США (NAVSEA) - крупнейшего управления американских военно-морских сил (с сайтом на домене .mil, да), разработал андроид-приложение для скрытной записи окружающего пространства и конструирования, на основе записанного, виртуальных 3D-моделей.

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Приложение PlaceRaider работает в фоновом режиме и записывает изображения с камеры смартфона незаметно для его владельца. Затем приложение отфильтровывает неудачные (слишком темные, размытые и т.д.) изображения и отправляет качественные снимки на сервер. Тут из изображений собирается 3D-модель пространства, которое окружает пользователя. Затем злоумышленник может осмотреть смоделированное пространство на предмет обнаружения в нем чего-нибудь ценного - кредитных карт, идентификационных данных, отметок в календаре, личных записей, QR-кодов, чеков, счетов и прочего.

Для проверки работоспособности приложения разработчики отдали 20 инфицированных смартфонов ничего не подозревающим людям и попросили использовать их в обычном режиме в своих офисах. Затем полученные результаты были переданы другой группе, членов которой попросили поискать в них что-нибудь полезное. Часть исследователей получила «сырые» фотографии, другая часть - уже смоделированные пространства.

Как заявляют разработчики - результаты теста хорошие - со всех источников удалось собрать достаточно визуальной информации для 3D-моделей, которые оказались гораздо более полезными для кражи информации, чем исходные фото.

Источник:
Technology Review

UPD: Авторы материала рекомендуют антивирусы и прочую высокотехнологичную байду, я же рекомендую чугунную утятницу - лучший антишпион.
Фото

Кибервойны: завтра уже наступило





В качестве иллюстрации к предыдущему посту о кибервойнах уже сегодняшнего дня, прекрасно подходит статья с Хабра о потрясающей
«кибербомбе» - компьютерном черве Stuxnet, который был разработан для атаки на ядерную программу Ирана.

В совсем еще недалеком прошлом для атаки на атомные объекты Ирана, где производились оружейные ядерные материалы, потребовалось бы вступить в прямое столкновение с государством - нанести ракетный или бомбовый удар, что, почти наверняка, привело бы к войне. Можно было бы попытаться уничтожить объекты диверсионными методами, а это не только крайне трудновыполнимо, но так же чревато захватом исполнителей, выявлением инициатора и... опять же, легко может привести к началу войны или жестких ответных действий.

Сегодняшнее оружие не весит почти ничего (ровно столько, сколько флешка на которую записана программа), не имеет характеристик по которым можно определить атакующую сторону и предъявить ей счет, но может физически уничтожать сложнейшее оборудование, принося колоссальные убытки и отбрасывая страну в развитии на многие годы назад. При этом - это действительно высокоточное оружие - уничтожает только ту мишень, на которую нацелена.

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru
Атомная станция в Бушере (Иран)

Как сказал один из комментаторов: 
«У меня каждый раз, когда я читаю/смотрю видео про Stuxnet возникает ощущение, что я оказался в будущем».

История, стоящая за спиной Stuxnet — червя ориентированного на Иранские атомные электростанции, была описана уже не раз (в том числе и на Хабре) с того момента, как прошедшей весной группа разработчиков из Symantec выпустила этот документ — досье, посвященное этому беспрецедентно сложному творению чьих-то рук. Но видеть — значит верить. И у меня был шанс присутствовать на специальном брифинге в штаб-квартире Symantec, расположенной в Mountain View — California, где Патрик Гарднер, директор их группы безопасности, показывал как все происходило на самом деле. Это был великолепно.

Stuxnet был очень сложной программой, содержащей около 10 000 строк кода, написание которых заняло человеко-годы. Symantec обнаружила первые версии червя примерно за год до настоящей атаки, имевшей место год назад в июне и у них не был ни малейшего понятия о том, что же это такое, до тех пора пока события не начали развиваться на атомном объекте. Они раскололи код командой из трех человек, работавших на полный рабочий день, за несколько месяцев.

Этот софт очень специфичен, и затрагивал отдельный программируемый логический контроллер от компании Siemens, проводящий серию из 9 000 различных центрифуг, используемых для разделения урана. Червь начисто уничтожал около 1000 из них, наносив серьезный ущерб и отбрасывая всю атомную программу Ирана на год, или даже более, назад.

Компьютерная сеть атомной электростанции имеет т.н. «воздушную дыру» между компьютерами используемыми для работы с контроллерами Siemens и обычными компьютерами бизнес-отделения, подключенными к Интернету. Это значит, что компьютеры подключенные к технике от Siemens не имели доступа к внешней сети, что является стандартной и хорошей практикой в сетевой безопасности такого уровня. Как же тогда они оказались заражены червем? Оказалось, в результате человеческого фактора.

Авторы червя знали о пяти потенциальных субподрядчиках атомной электростанции, будучи уверенными в том, что работник как минимум одного из них войдет на закрытую территорию с рабочим ноутбуком и использует флеш-носитель для того чтобы загрузить обновления ПО в компьютеры, контролирующие контроллеры. После этого, червь делал атаку по уязвимости «нулевого дня» (как мы знаем — до этого неизвестную) таким образом, что менялась иконка windows-файла, отображаемого Explorer'ом и для фактического заражения было достаточно простого просмотра этого файла.

Как только это происходило, Stuxnet принимался за работу. По иронии, первой его задачей было сидеть спокойно и просто считывать траффик контроллера, и ответы на команды к нему, в течение двух недель, не делая абсолютно ничего для разрушения контроллеров или операций внутри станции. Как только данные были собраны, он начинал заражать контроллеры. К тому же, из-за того как был написан сам червь, не существовало возможности обнаружить его используя стандартные процедуры дебаггинга, для того чтобы понять, какой код был добавлен авторами Stuxnet в код управления контроллерами — они выглядели идентично. Это очень хитроумное программирование.

На брифинге Symantec нам показали настоящий контроллер Siemens для того чтобы объяснить из первых рук, что бы случилось на самом деле. Это была маленькая коробка, размером примерно с буханку хлеба. К ней был подключен воздушный компрессор, по типу того, который вы перевозите в багажнике своего автомобиля для того чтобы накачать пробитую шину. На первом этапе нам показали «нормальные» операции, когда компрессор работает три секунды для того чтобы надуть шарик (нет, нам не показали никаких ядерных материалов — это было бы слишком). После этого был запущен Stuxnet, который изменил работу контроллера таким образом, что компрессор начал работать без остановки, а шарик, в свою очередь, взорвался.

Collapse )
Фото

«Вокруг смеха» как индикатор нашей жизни...





Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Работаю, фоном идет «Вокруг смеха» (помните такую?) 25-летней давности. Хазанов с монологом. Слушаю и ловлю себя на мысли, что все по сию пору звучит актуально, разве что оптимизма побольше:

Но самых больших успехов мы добились в области смеха. И это не удивительно, поскольку во все времена жить без смеха у нас было практически не возможно. Конечно смеялись и заграницей, но как? В то время как на Западе слышалось жалкое хихиканье, на наших бескрайних просторах раздавалось неуёмное дикое ржание.
Фото

Можно ли быть уверенным в достоверности фотоизображения?





Одной из базовых характеристик информации является ее достоверность. Ну, или недостоверность. Специалист, который анализирует информацию, должен знать - насколько этой информации можно верить или, в противном случае, он сильно рискует сделать неправильные умозаключения. Анализ, как известно, не делается ради самого себя. Результатом аналитической работы являются выводы, которые могут быть сформулированны в документе необходимой формы (справке, докладе, отчете, презентации и т.д.) и переданы потребителю. То есть, синтезированы в качественно новую информацию для ее дальнейшего использования.

Существует много методик для проверки достоверности информации и подлинности документов. К примеру, не так давно мы тут обсуждали фотографию, которая была опубликована в блоге Алексея Навального. Изучая метаданные фото были сделаны выводы, что некоторые данные, которые сопутствовали этому изображению (не само изображение), явно подверглись вмешательству и потому, не исключено, что речь может идти о фальсификации информации, которое это фото должно было подтвердить. Ну, и показали - как это можно сделать...

Александр Кузин, репутация в Интернете, защита репутации, мониторинг Интернета www.info-war.ru
(кликабельно)

Анализ подлинности изображений - это, вообще, большая и сложная наука. И когда та же фотография играет значимую роль в подтверждении или опровержении той или иной информации, то крайне важно удостовериться в том - насколько этому подтверждению можно доверять. Нет ли угрозы того, что аналитик сам себя невольно обманывает или, того хуже, стал объектом искусной дезинформации, пойдя на поводу у фальсификаторов? Это раньше подделка изображения было сложным, дорогим и потому малодоступным для простых смертных делом. А сейчас... Немного переиначив слова Остапа Ибрагимыча:
«При современном  развитии технологий подделать изображение - это такой пустяк, что об этом смешно говорить». Причем, речь идет о вполне доступных технологиях, которые может использовать каждый, кому не лень. Что уж говорить о технологиях ограниченного доступа?

Конечно, чтобы гарантированно обвести объект дезинформации вокруг пальца и заставить его поверить в достоверность дезы, нужно, как минимум, а) представлять себе - какими ресурсами этот самый объект располагает, чтобы проверить достоверность или недостоверность полученной информации; б) иметь собственные ресурсы, позволяющие фальсифицировать информацию на таком уровне, который пройдет проверку у объекта и не вызовет подозрений. Несложно сделать
«документ» а-ля Викиликс - нужен компьютер с Вордом и 10 минут времени. Куда как сложней создать необходимый антураж, чтобы такой «документ» был принят на веру почти безоговорочно. Несложно сделать фотомонтаж, если нужно убедить эмоциональную домохозяйку в неверности супруга. К тому же, если она уже «так и знала!». Разозленная женщина, которой такое изображение «попадет в ожидания» - едва ли займется экспертизой снимка. Едва ли даже перед ней встанет трудный выбор - отоварить подлого изменщика классической скалкой или выбрать что-то более оригинальное - что под руку попадет, тем и приложит.

Другое дело, серьезные организации, где уверенность в подлинности фото - залог сохранения репутации или состоятельности. К примеру, крупные информационные агентства, солидные СМИ - весьма озабочены тем, чтобы попадающие к ним фотографии не оказались
«липой». Их публикация грозит не только репутационными издержками, но и, нередко, весьма впечатляющими по суммам судебными исками. Чтобы этого избежать, применяются довольно сложные технологические решения, которые должны дать однозначный ответ - были вмешательства в оригинал изображения или нет и, следовательно, нет ли попытки дезинформации и манипуляции.

Производители фототехники хорошо понимают, что гарантированный ответ на эти вопросы - это неплохое конкурентное преимущество, а потому изобретают и совершенствуют свои технологии проверки подлинности, которые, конечно, могут дать гарантию только при работе на их оборудовании. Вот, как, к примеру, программно-техническое средство от Canon DVK-E2 (Data Verification Kit). Как справедливо пишет производитель:

Случаи манипулирования изображениями со стороны информационных агентств, получившие в последнее время широкую огласку, высветили настоятельную потребность в создании системы, которая могла бы устанавливать подлинность цифровых фотоснимков. В противном случае невозможно определить, подвергалось ли данное изображение улучшению или иным манипуляциям.


Ну и, понятно, гарантируют, что уж с их технологиями распознать фальшивку труда не составит. Увы, сумрачный гений тоже не стоит на месте и тоже совершенствует технологии фальсификаций. Да так, что бессильны оказываются самые современные средства подтверждения подлинности.

К концу нынешнего года сюрприз преподнес русский сумрачный гений...


Collapse )
Фото

Топ-менеджмент - наиболее уязвимая мишень для социальной инженерии





Джейсон Стрит, консультант по вопросам безопасности и IT-директор компании
Stratagem 1 Solutions, назвал четыре основных причины, которые делают высший менеджмент организаций наиболее уязвимым для методов социальной инженерии.

Хотя Стрит, в основном, говорит об уязвимости
IT-руководителей (видимо, в силу специфики издания, которое опубликовало материал), но все сказанное, по моему мнению, справедливо для представителей высшего руководства всех направлений. И - не только в бизнесе. Так, мне нередко  встречаются руководители государственных и муниципальных органов власти, испытывающие слабость ко всякого рода новым гаджетам. И это при том, что в новых устройствах ими используются лишь самые примитивные (по нынешним временам) функции - позвонить, отправить/принять почту, что-то сфотографировать, музычку послушать. Понты, однако, превыше всего - надо всем показать, что ты в техническом авангарде, на волне моды, в курсе последних веяний и, не последнее, что «можешь себе позволить». Естественно, что все служебные коммуникации идут через эти самые «новейшие и модные девайсы».

Александр Кузин, информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru


Знать о таких уязвимостях, безусловно, очень полезно. В своей практике информационной защиты организаций в кризисных ситуациях, мне доводилось (и не раз) сталкиваться с несколько пренебрежительным отношением
«больших боссов» к вопросам личной ответственности за информационную безопасность их компаний. Информация, которой располагает непосредственно руководитель высшего звена, всегда лакомая добыча и для конкурентного разведчика, и для промышленного шпиона, и для рейдера, и для шантажиста. Но, если первые не станут нарушать законы для получения информации и постараются придерживаться этических норм, то для других из перечисленных - все средства хороши, если они ведут к цели. И, конечно же, не только для них, а и для других злоумышленников.
Collapse )
Фото

Вернемся к ашипкам и очепяткам





Как было сказано
в предыдущем посте на эту тему - многие пользователи Интернета не страдают от излишней грамотности и допускают многочисленные ошибки в текстах, которые размещают в Сети. Точно так же, многие из нас, даже владеющие русским вполне на уровне, допускают опечатки при наборе текста на клавиатуре. А перечитывают написанное перед отправкой - далеко не все. Усугубляет дело - растущая доступность разнообразных мобильных средств выхода в Интернет, которые значительно менее удобны для работы с текстами, чем клавиатура ПК или ноутбука. Когда такой девайс, способствующий нажатию не той клавиши, пропуску букв из-за недостаточного или неточного нажатия, попадает в руки и так-то не особо дружащего с грамматикой пользователя - сливайте воду.


Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru


Случаются и более курьезные штуки, благодаря которым в Интернет попадают искаженные названия компаний и фамилии людей. Об одном из таких
поведал френд [info]mamoed 

несколько лет назад был у нас клиент. Девочка-менеджер приняла от него инфу по телефону - и передала нам. Мы без задней мысли отмониторили - и передали обратно.

Обычное дело, вроде бы, но...

Девочка записала название компании и фамилию топа (довольно редкая, татарская) с ошибками. И там, и там. И что же? Оказалось, что мы собрали необходимой инфы больше, нежели выдавали Яндекс с Интегрумом при _правильном_ запросе. Видимо, журналисты тоже не всегда уточняли имена - и дальше это все распространялось в исковерканном виде.

Клиент сначала топал ногами и бил крыльями, но потом присмотрелся - и задумался...
Фамилию свою он не стал менять, конечно, а вот небольшой ребрендинг фирмы таки сделал.


Collapse )
Фото

Бойтесь китайцев, дары приносящих




Продолжим азиатскую тему, коль уж масть пошла. Электронщики из Поднебесной развернули производство целой линейки "бытовой шпионской аппаратуры" камуфлированной под безобидные гаджеты.

Не стоит расслабляться, если напротив вас присел тинейджер с аудиоплеером в руках. Не исключено, что в его наушниках музыка не играет, а айподом юноша ведет за вами скрытое... видеонаблюдение:

"...китайская компания Хiangyun встроила 1,3-мегапиксельный сенсор в MP3 плеер iPod shuffle, где само наличие камеры не ожидается априори. Естественно, что устройство не является самим плеером, а лишь маскируется под него. Mini MP3 Cam DVR, именно так называется камера, позволяет снимать видео в формате AVI с разрешением 640х480 точек и частотой 20 кадров/с. Запись ведется на карту памяти microSD (до 8 Гб). Заряда аккумулятора «фальшивого» iPod хватает на 2 часа работы".
(Алексей Гаранжа3dnews.ru)

Александр Кузин, Информационные войны, конкурентная разведка  www.info-war.ru, политтехнологии

Гражданин непримечательной наружности ненадолго остановился рядом, поговорил по телефону и отошел? Опять же, не расслабляйтесь - мог оставить съемную камеру:

"Камера, передающая изображение на телефон с расстояния до 10 метров, – отличный гаджет для Джеймса Бонда. Отсоединяемый блок весом 12 граммов, естественно, снабжен собственным аккумулятором и заряжается от телефона. Потребляет такая «скрытая» камера, судя по всему немало, так как к телефону в комплекте прилагается аж две батареи по 3800 мАч".
(Алексей Гаранжа3dnews.ru)

Александр Кузин, Информационные войны, конкурентная разведка  www.info-war.ru, политтехнологии

Японцы... (опять японцы!) ну, куда ж без них, когда речь об электронике? Разработка компании Thanko:

"Video Camera Spy Pen, с виду неотличимая от обычной пишущей ручки, оснащена неприметной камерой, фиксирующей видео в разрешении 736x576 и снимающей фото в формате JPEG 1280x960. Объем внутренней памяти составляет 2 Гб и дополняется картами MicroSD вплоть до 10 Гб.

Встроенного аккумулятора шпионского "гаджета" хватает на 3 часа записи видео, а на его полную зарядку требуется 40 минут".(Илья Кузьмин, 3dnews.ru)
Александр Кузин, Информационные войны, конкурентная разведка  www.info-war.ru, политтехнологии


Так что, если ваш собеседник не выпускает из пальцев авторучку, то, вполне возможно, это объект интереса уже не психолога, а СБ.

По материалам сайта
3dnews.ru

Информационные войны "под ключ"

Фото

Мега-сервис от Hewlett-Packard


Александр Кузин. Несекретные методы.

 

Некоторое время назад срочно понадобилось приобрести для одного проекта ноутбук, что и было сделано. На мою беду – выбор пал на HP Pavilion dv6730er. Все бы ничего, если не считать, что борту была предустановлена Windows Vista. Собственно, на момент покупки это не особо беспокоило, поскольку жизнь ноутбук должен был прожить яркую, но не долгую. По меньшей мере – в моих руках. Однако, судьба ноута оказалась не столь трагичной, как предполагалось, и он у меня остался.

 

Разумеется, как только стало ясно, что с этим аппаратом нам предстоит провести некоторое время вместе, я решил сменить Висту на старый, добрый XP, который по сравнению с последним изделием корпорации «Гейтс и племянники», - просто наизамечательнейшая операционка! Виста, судя по всему, - это самая большая подлянка Билли перед его уходом на покой. И вот тут началась засада…

 

Первым делом, разумеется, понадобились драйвера, за которыми я отправился на официальный сайт Hewlett-Packard. Результат… (как бы это помягче?) удивил. Дрова для этой модели под XP были, но, как-то, подозрительно мало. Панель Quick Launch, тачпад, беспроводные устройства и все в таком духе. Семь инсталляшек, общим числом. Видимо, подумалось мне, наивному, все остальное встанет само из дистрибутива Windows XP. Ха! Не тут-то было. Большинство интегрированных устройств – звук, видео, сетевая карта и прочая, и прочая, и прочая – не встали ни автоматом, ни руками. Несмотря на все заверения производителя на своем сайте, что все compatible и не парьте себе голову, уважаемый пользователь.

 

Исчерпав запас матерных слов, вспомнил рассказ одного своего знакомого, как тот, попав в такую же ситуацию, но с ноутом от другого известного производителя (рекламы не будет, хотя они ее и заслуживают), просто написал в техподдержку компании и очень скоро получил ссылку, пройдя по которой обнаружил там заботливо подготовленный пакет драйверов под XP. Полный пакет. Выкачал, установил и начал радоваться жизни. Написал и я…

 

Пришел ответ. Почти быстро:

 

Добрый день!
Компания "Хьюлетт-Паккард" свидетельствует Вам свое уважение и доводит до Вашего сведения следующую информацию:

если Вы находитесь в Москве, С.-Петербурге или Киеве, сервисный центр "Хьюлетт-Паккард" рекомендует
Вам обратиться по телефонам:
495/ 7773284 - Москва
812/ 3324240 - С.-Петербург
044/ 2305106 - Киев


В том случае, если Вы находитесь в другом городе мы просим Васуказать номер продукта и серийный номер Вашего оборудования. А так же корректный номер телефона с кодом города, для того, чтобы наш инженер смог связаться с Вами для оказания квалифицированной технической поддержки с 9:00 до 18:00 по московскому времени.

Благодарим Вас за обращение в службу Технической Поддержки компании НР.

 

Тут же ответил на все вопросы, отправил и потирая руки стал ждать «письма щастя» или звонка.

 

С тех пор прошло почти два месяца…

 

Потому, пишу им сейчас здесь:

 

Уважаемые господа из HP.

 

Понимаю, что для вас это абсолютно ничего не значит, ни в материальном, ни в моральном плане. Тем не менее, на одного потребителя у вас стало меньше.

 

Без уважения, А. Кузин.