Беспримерные подвиги русских людей в период Смутного времени представлены на портале Президентской библиотеки
К Дню народного единства, отмечаемому 4 ноября, Президентская библиотека представила на своём портале редкие книги начала XX века, посвящённые беспримерным подвигам простых русских людей конца XVI – начала XVII века, которые мужественно, не жалея своей жизни встали на защиту родины. Только благодаря этому объединению сил Русь смогла освободиться от интервентов и восстановить русское царство.
В истории того периода хорошо известен подвиг Патриарха Московского и всея Руси Гермогена, который бесстрашно боролся с поляками, чтобы они не пришли к власти. За свой отказ от преклонения перед чужеземцами Гермогена уморили голодом в подземелье Чудова монастыря. О мученичестве Гермогена за православную веру и родину, о его твёрдом намерении спасти Отечество, о предпринятых шагах подробно говорится в книге Владимира Назаревского «Патриарх Гермоген, народные ополчения Д. М. Пожарского и К.
З. Минина…» 1911 года и историческом очерке Е. Ф. Волковой «Патриарх Гермоген» 1913 года.
Ещё один яркий пример смелости и отваги во имя спасения отчизны проявил нижегородский сельский староста Козьма Минин, который сумел пробудить в своих земляках отвагу, поднял их на бой и призвал пожертвовать своим имуществом ради общего дела. О подвиге Козьмы Минина можно прочитать в книге Е. Ф. Волковой «Козьма Минин и князь Д. Пожарский». Издание доступно каждому желающему на портале Президентской библиотеки.
Прогнать интервентов без умелого предводителя не получилось бы. Командовать ополчением стал храбрый князь Дмитрий Пожарский, который своим примером воспламенил добродетельную ревность и в других воинах. Как написано в раритетной книге Сергея Извольского «Гражданин Минин и князь Пожарский, освободители Москвы и Отечества в 1612 году» 1867 года: «Сам князь Пожарский сражался наряду с другими как простой ополченец. Он неустрашимо бросался в битву и защищал свои дружины… он бился с поляками и не берёг себя от пуль и мечей».
В истории сохранился ещё один пример незабвенного подвига – костромского крестьянина Ивана Сусанина, пожертвовавшего своею жизнью ради юного царя Михаила. Он завёл поляков в непроходимый лес, чтобы избавить Михаила Романова от злых намерений врагов. За отказ Сусанина указать верный путь он был подвергнут жестоким пыткам. Более подробно об этом эпизоде в истории можно прочитать в книге Ивана Ремезова «Костромской крестьянин Иван Сусанин».
Долгожданное событие для русского народа – освобождение Москвы от польских захватчиков – произошло 22–26 октября (1–5 ноября – по новому стилю) 1612 года. В эти дни объединённое народное ополчение под предводительством Козьмы Минина и князя Дмитрия Пожарского вели ожесточённые кровопролитные бои за родину. Именно объединение сил позволило ополчению одержать победу в Кремле и Китай-городе. «Вся Москва поднялась как один человек. Положение поляков с приходом новых русских отрядов делалось отчаянным», – говорится в книге Е. Ф. Волковой «Козьма Минин и князь Д.
Освободившись от неприятелей, Россия почувствовала необходимость восстановления русского царства. «Она знала, что государство только тогда твёрдо, когда над ним бодрствует законный и любимый царь, к которому стремятся все умы и сердца», – говорится в книге Сергея Извольского. В феврале 1613 года Земский собор избрал на царство Михаила Романова.
На портале Президентской библиотеки можно также найти исторические документы времён Смутного времени. Среди материалов есть акты 1606 года, касающиеся внутреннего состояния государства, дела об избрании на царство Михаила Романова, указные, жалованные и царские грамоты. Более подробно с этим историческим периодом и событиями того времени можно ознакомиться в коллекции «Преодоление Смуты на Руси».
«Ратные подвиги Древней Руси»
В Юношеской библиотеке – филиале № 13 состоялся Интерактивный урок «Ратные подвиги Древней Руси», приуроченный к 1150-летию российской государственности.
Мы живем в самой большой стране мира с богатой и интересной историей. А что же такое история? Как хорошо вы ее знаете? Историю мира, своей страны, своего города, своего дома, своей семьи? Для чего человечество на протяжении веков так активно ее изучает? Кому и как помогают эти знания? Кто творит историю? Эти вопросы были адресованы старшеклассникам МБОУ СОШ №17.
В ходе мероприятия библиотекарь Пиляй Мария Георгиевна попыталась воссоздать хронику интересных исторических эпизодов и рассказать учащимся о своем видении того или иного исторического события. Ребята отправились в увлекательное путешествие по истории Древней Руси. Ведь лучший пророк будущего – это прошлое!
Во время мероприятия Мария Георгиевна рассказала школьникам о первой династии русских князей и царей – Рюриковичах, которая стояла во главе русского рода свыше 700 лет.
Всех Рюриковичей, которые правили Русью, запомнить очень сложно – их было очень много. Но знать хотя бы самых известных, необходимо.
Поэтому, библиотекарь рассказал ребятам об интересных фактах биографии наиболее знаменитых представителей рода, таких как: Олег (Вещий).
«Мудростью Правителя цветут государства образованные; но только сильная рука Героя основывает великие Империи и служит им надежною опорою в их опасной новости. Древняя Россия славится не одним Героем: никто из них не мог сравняться с Олегом в завоеваниях, которые утвердили ее бытие могущественное». Так писал историк Карамзин о князе Олеге.
Олегу мы обязаны не только утверждением авторитета державы, но и величайшим деянием – утверждением грамотности на Руси, реформе письменности, принятием азбуки на основе кириллического алфавита, коим мы пользуемся и по сей день.
Затем, Мария Георгиевна рассказала ребятам о Владимире I Святом – инициаторе Крещения Руси, который был канонизирован Русской православной церковью как равноапостольный.
После этого, поведала о Ярославе Мудром – создателе первой библиотеки на Руси.
Подростки узнали интересные факты.
Например, что князь начал создавать библиотеку за 17 лет до собственной смерти. Именно создавать, потому что каждая книга вначале переводилась, затем вручную копировалась и переплеталась. Каждая рукописная книга была подлинным шедевром. О местонахождении библиотеки Ярослава Мудрого неизвестно до сегодняшнего времени, несмотря на многолетние поиски.
Также Мария Георгиевна рассказала о Владимире Мономахе, Юрии Долгоруком, Андрее Боголюбском и Александре Невском.
Рассказ сопровождался презентацией «Правители Руси от Рюрика до Александра Невского».
На мероприятие были приглашены представители Клуба исторического фехтования и реконструкции «Драккар» Антон Солодуха и Илья Шилов. Молодые люди показали фрагмент боя воинов Древней Руси.
Затем ребята рассказали о своем Клубе. Клуб «Драккар» организован на базе Центра патриотического воспитания «Отечество» — одного из подведомственных учреждений комитета по молодежной политике и патриотической работе администрации городского округа – г.
Волжский. Здесь ребята занимаются фехтованием, искусством рукопашного боя, исторической реконструкцией. Они с удовольствием изучают культуру и быт прошлых веков, перенимают все самое лучшее, так как считают, что культурные ценности, передаваемые из поколения в поколение, не должны быть забыты
Интерес собравшихся вызвал тот факт, что участники клуба сами изготавливают оружие, доспехи, шьют костюмы различных эпох, плетут кольчуги.
На мероприятии ребята рассказали об одежде, в которой они пришли, о том к какой эпохе она относится, и в завершении разрешили школьникам потрогать и примерить экипировку на себя.
В заключение, Мария Георгиевна познакомила участников урока с материалами выставки, подготовленной по теме мероприятия, представила книги и журналы, которые школьники взяли на дом.
Список использованной литературы:
1. Васильев, Б. Л. Вещий Олег / Б. Васильев. – М. : Вагриус, 2006. – 400 с.
2. Гайдуков, М. Ожерелье Великого Новгорода : [феномен городских укреплений средневекового мегаполиса] / М.
Гайдуков // Родина. – 2012. — № 2. – С. 35 – 39.
3. Карпов, А. Когда Андрей Боголюбский стал Суздальским князем? / А. Карпов // Родина. – 2012. — № 7. – С. 86 – 87.
4. Кожинов, В. Ольга и Святослав : созидатели России / В. Кожинов // Родина. – 1992. — № 11 – 12; 1993. — № 4. – С. 23 – 31.
5. Котляр, Н. «Внешняя разведка» Киевской Руси / Н. Котляр // Родина. – 2011. – С. 45 – 48.
6. Повесть временных лет : сборник произведений литературы Древней Руси / [вступ. Ст. Д. С. Лихачева]. – М. : Эксмо, 2007. – 608 с.
7. Поротников, В. П. Побоище князя Игоря. Новая повесть о Полку Игореве / В. Поротников. – М. : Яуза : Эксмо, 2010. – 512 с.
8. Савинова, Е. Н. Правители России, от Рюрика до Николая II. – М. : АСТ – ПРЕСС КНИГА. – 336 с.
9. Скляренко, С. Святослав : роман в 2-х кн. : пер. с укр. А. Дейча и И. Добры / ил. П. Иващенко. – М. : Правда, 1991. – 656 с.
Добавить комментарий
Создано 25.01.2013 09:49
Обновлено 25.01.
2013 10:36
ПЕРЕПЛЁТ
книг, дипломов, отчётов
и др. печатной продукции
ул. Кирова, 20 (у вокзала) вход с торца здания библиотеки №6
с ул. Коммунистической
с 9-00 до 17-00
выходной: суббота, воскресенье
тел.: +7 (8443) 31-29-15
российских хакеров атакуют Украину с помощью эксплойтов Follina
Украинская группа реагирования на компьютерные чрезвычайные ситуации (CERT) предупреждает, что российская хакерская группа Sandworm может использовать Follina, уязвимость удаленного выполнения кода в средстве диагностики Microsoft Windows (MSDT), которая в настоящее время отслеживается как CVE-2022-30190.
Проблема безопасности может быть вызвана либо открытием, либо выбором специально созданного документа и злоумышленники используют его в атаках как минимум с апреля 2022 года.
Стоит отметить, что агентство Украины со средней степенью уверенности оценивает, что за вредоносной деятельностью стоит хакерская группа Sandworm.
Ориентация на медиа-организации
CERT-UA сообщает, что российские хакеры запустили новую вредоносную кампанию по электронной почте с использованием Follina и нацелены на более чем 500 получателей в различных медиа-организациях в Украине, включая радиостанции и газеты.
Электронные письма имеют тему «СПИСОК ссылок на интерактивные карты» и содержат вложение .DOCX с тем же именем. При открытии файла выполняется код JavaScript для извлечения полезной нагрузки с именем «2.txt», которую CERT-UA классифицировал как «вредоносный CrescentImp».
Цепочка заражения сбрасывает вредоносное ПО CrescentImp (CERT-UA) CERT-UA предоставила краткий набор индикаторов компрометации, чтобы помочь защитникам обнаруживать заражения CrescentImp. Однако неясно, к какому типу семейства вредоносных программ относится CrescentImp и каковы его функциональные возможности.
Хеши от CERT-UA в данный момент не обнаруживаются на платформе сканирования Virus Total.
Песчаный червь постоянно атаковал Украину в течение последних нескольких лет, и частота атак увеличилась после российского вторжения в Украину.
В апреле было обнаружено, что Sandworm пытался уничтожить крупную украинскую энергетическую компанию, атаковав ее электрические подстанции новым вариантом вредоносного ПО Industroyer.
В феврале исследователи в области безопасности обнаружили, что Sandworm была группой, ответственной за создание и эксплуатацию ботнета Cyclops Blink, очень стойкого вредоносного ПО, основанного на манипулировании прошивкой.
В конце апреля США назначили вознаграждение в размере 10 000 000 долларов каждому, кто поможет найти шесть человек, которые, как считается, являются членами печально известной хакерской группы.
Билл Тулас
Билл Тулас (Bill Toulas) — писатель по технологиям и репортер новостей информационной безопасности с более чем десятилетним опытом работы в различных интернет-изданиях.
Сторонник открытого исходного кода и энтузиаст Linux в настоящее время находит удовольствие в отслеживании взломов, кампаний вредоносного ПО и инцидентов с утечкой данных, а также в изучении сложных способов, с помощью которых технологии быстро меняют нашу жизнь. - Предыдущий артикул
- Следующая статья
Вам также может понравиться:
Протереть или эксфильтровать? Как Россия использует периферийную инфраструктуру для подрыва и шпионажа в военное время
Управление активами, сетевая безопасность, анализ угроз
Дерек Б. ДжонсонВ презентации от 10 ноября на конференции CYBERWARCON в Арлингтоне, штат Вирджиния, Пара исследователей Mandiant описала, как российские хакеры использовали то, что они называют «периферийной ИТ-инфраструктурой», для проведения подрывных атак, сохраняя при этом доступ для шпионажа или последующих операций.
(Изображение предоставлено: opolja via Getty)Начало российского вторжения в Украину принесло с собой поток хакерских операций против украинской военной и гражданской инфраструктуры. Многие атаки на ранних этапах войны включали развертывание деструктивного вредоносного ПО, в первую очередь серии деструктивных вайперов, а также других разрушительных методов, таких как распределенные атаки типа «отказ в обслуживании» (DDoS) и SMS-спам.
Но для российских военных спецслужб, таких как Главное управление Генерального штаба Вооруженных Сил Российской Федерации (более известное как ГРУ), деструктивные хакерские атаки должны конкурировать с другими разведывательно-шпионскими задачами. В презентации 10 ноября на конференции CYBERWARCON в Арлингтоне, штат Вирджиния, пара исследователей из Mandiant рассказала, как российские хакеры использовали «пограничную ИТ-инфраструктуру» для того и другого9.0005
Такой подход позволил им не только получить свой пирог, но и съесть его, избегая традиционной дилеммы, с которой обычно сталкиваются хакеры: нарушить работу ИТ-системы цели — что часто вызывает тревогу у защитников и приводит к потере инструментов или инфраструктуры — и поддержание доступ для шпионажа или последующих операций.
«Когда вы запускаете операцию очистки, вы по своей сути подвергаете риску свои активы. Вы показываете миру, что находитесь в этой сети, и это может привести к исправлению. Возможно, вы удалили свой собственный доступ в процессе этого», — сказала Габби Ронконе, аналитик принадлежащей Google компании по анализу угроз Mandiant.
Чтобы обойти эту проблему, хакеры, связанные с ГРУ, нацелены на общедоступные активы на границе сети жертвы, включая почтовые серверы, маршрутизаторы, брандмауэры, VPN и теневые ИТ, которые предлагают несколько путей для взлома, а также предоставляют вид постоянного доступа, который может пережить разрушительную атаку очистителя. Тот факт, что во многих организациях отсутствует видимость всех подключенных серверов и маршрутизаторов или к их сети подключены неизвестные теневые ИТ-ресурсы, делает этот подход еще более эффективным.
Джон Вольфрам, старший аналитик угроз в Mandiant, сказал, что такие атаки дают хакерам ГРУ четыре основных преимущества: их трудно обнаружить, от них сложно защититься, они обеспечивают легкое горизонтальное перемещение внутри скомпрометированных сетей и помогают им сохранить доступ.
.
Это позволяет российским хакерам отказаться от нестандартных вредоносных программ, используя стандартные инструменты, такие как Metasploit, и реконфигурируя маршрутизаторы для туннелирования в сети и из нее. Это также способствует быстрому темпу, который российские хакеры использовали во время войны, поражая ключевые стратегические объекты в Украине разрушительными или подрывными атаками, за которыми следовали дополнительные очистки или операции доступа и сбора.
«Когда мы говорим о том, как они работают, часто это происходит довольно быстро и не очень сложно для оператора. Когда вы говорите о компрометации брандмауэра или сервера Exchange, существует множество [тактик, методов и процедур], которые позволяют вам это сделать», — сказал Вольфрам.
Чтобы проиллюстрировать преимущества такого подхода, исследователи Mandiant рассказали о судьбе двух анонимных украинских организаций: одна была взломана в апреле 2021 года через брандмауэр, а другая, обнаруженная через несколько дней, была заражена еще в 2019 году.
через EMPIRE, инструмент пост-эксплуатации Powershell. В то время как оба были поражены атаками вайпера на ранних стадиях вторжения, жертва, скомпрометированная через их брандмауэр, позже подверглась второй атаке вайпера через ту же точку доступа.
В другом случае российские хакеры аналогичным образом использовали скомпрометированный внутренний маршрутизатор жертвы для многократного восстановления доступа и даже для перехода к другим частям сети и расширения своего плацдарма, используя те же методы, даже после проведения атаки вайпера. Отслеживая эти инциденты в ходе войны, Ронконе сказал, что возникла закономерность, когда хакеры ГРУ, как правило, предпочитают деструктивные операции шпионажу, но Вольфрам отметил, что этот метод позволяет им выбирать тип атаки, который лучше всего соответствует более масштабным целям России. на войне.
«Что это показывает нам, что ГРУ было в состоянии сохранить доступ к сети по своему выбору, начать атаку и воздействовать на сеть, сохранить доступ, несмотря на операцию очистки и запустить другую операцию очистки в момент их выбор, — сказал Вольфрам.
