Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: Их нравы...

Их нравы... 5 мес. 2 нед. назад #1841

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1907
  • Спасибо получено: 3
  • Репутация: 0
Как Apple зарабатывает деньги, запугивая пользователей iPhone www.cnews.ru/news/top/2019-05-02_kak_app...ugivaya_polzovatelej
03.05.2019, Пт, 09:22, Мск , Текст: Эльяс Касми. Apple официально запрещает ремонт своей техники в домашних условиях или в сторонних сервисах, и даже пугает пользователей предупреждением о возможных травмах в процессе ремонта, размещая их прямо на внутренних компонентах гаджетов. Однако в Калифорнии могут принять закон, позволяющий пользователям легально обходить это ограничение, что может отразиться на её доходах.
Компания Apple применяет тактику запугивания пользователей, желающих сэкономить на ремонте своих устройств в сервисных центрах. Для этого она размещает соответствующие надписи, предупреждающие о риске получения серьезных травм, вынуждая тех, кто раньше не занимался самостоятельным ремонтом, обратиться за требуемой услугой к специалистам. Также она предупреждает о возможности выхода устройства из строя при ремонте в неавторизованных сервисных центрах, подталкивая пользователей к обслуживанию только в фирменных точках ремонта.
Сервисное обслуживание техники, даже простая замена аккумулятора в iPhone приносит ей значительную часть прибыли – например, для владельцев современных iPhone X, XS, XS Max и iPhone XR в США эта услуга обходится в $70 (4,5 тыс. руб. по курсу ЦБ на 2 мая 2019 г.). Дополнительной причиной обратиться в сервис-центр за новым аккумулятором будет тот факт, что несвоевременная замена батареи, вне зависимости от модели iPhone, приводит к его замедлению. Эту информацию Apple скрывала от всех на протяжении нескольких лет. Когда правда открылась, Apple сообщила об умышленном замедлении работы смартфонов с целью сохранения его работоспособности от старого аккумулятора. На компанию посыпались судебные иски от пользователей со всех стран – к примеру, жительница США Виолетта Майлян (Violetta Mailyan), потребовала от компании компенсацию в размере почти в $1 трлн. Позже Apple добавила в iOS возможность выбора схемы работы устройства – максимальная производительность в ущерб сроку службы батареи или снижение мощности для продления жизни АКБ.
В марте 2019 г. в Калифорнии (США) был предложен к рассмотрению законопроект Right to Repair («Право на ремонт»), который после вступления в силу запретит крупным производителям, в том числе и Apple, принуждать пользователей ремонтировать свои гаджеты только в фирменных или авторизованных сервисных центрах. Apple выступает категорически против принятия этого законопроекта и даже приняла участие в слушаниях по нему.

На этом мероприятии, сообщает ресурс The Verge, представители Apple продемонстрировали законодателям внутренние компоненты своих смартфонов и планшетных компьютеров, в частности, аккумуляторные батареи с тем самым предупреждением о возможности поражения электрическим током или взрыва самого аккумулятора в случае неаккуратного обращения. Apple, доказывая свою точку зрения заявила, что принятие законопроекта может сделать подобные происшествия массовыми. Разумеется, нашлись те, кто воспринял точку зрения Apple весьма скептически.
Одним из тех, кто выступил решительно против позиции Apple в вопросе возможности самостоятельного ремонта устройств, стал директор правозащитной группы US PIRG Нейтан Проктор (Nathan Proctor). Высказывание представителей Apple он назвал «абсолютно абсурдным» и добавил: «Мы знаем, что миллионы людей по всей стране (США) ремонтируют свои устройства Apple. И ещё несколько миллионов обращаются за ремонтом к независимым специалистам. Давайте не будем изобретать искусственное препятствие ремонту принадлежащих нам устройств».
С Нейтаном Проктором полностью согласен и со-основатель портала iFixit Кайл Вайнс (Kyle Wiens). Он тоже с большим скепсисом отнесся к доводам Apple и отметил: «Миллионы людей успешно ремонтируют свои iPhone, используя инструменты и инструкции iFixit. Единственная травма, полученная от самостоятельного ремонта iPhone, о которой я слышал – это порез пальца о разбитое стекло экрана смартфона». Напомним, что iFixit проверяет все современные гаджеты на возможность самостоятельного ремонта и выставляет им оценку по собственной 10-балльной шкале ремонтопригодности. Современная техника Apple редко получает выше 3-4 баллов, а обновленные наушники AirPods, выпущенные в марте 2019 г, заработали ровно 0 баллов.
Желание Apple отстоять возможность заставлять людей чинить их гаджеты только в фирменных сервисах не оценили и зарубежные журналисты. Сотрудники сетевого издания Zdnet назвали «глупостью» попытку Apple прикрыть свое желание заработать дополнительные деньги заботой о здоровье пользователей.
В Zdnet отметили, что литий-ионные батареи используются в очень многих современных гаджетах, окружающих людей чуть ли не 24 часа в сутки. Это смарт-часы и фитнес-трекеры, носимые на запястье, это планшеты и смартфоны, которые многие даже ночью оставляют на расстоянии вытянутой руки. Заставить литиевый аккумулятор загореться можно, но для этого нужно будет приложить немало усилий, и простой лёгкой деформации во время самостоятельно замены для этого будет недостаточно. Чаще всего подобные элементы питания воспламеняются и взрываются в результате перегрева или инженерного просчёта, допущенного самим производителем. Ситуация с самоуничтожающимися смартфонами Samsung Galaxy Note 7 – весьма показательный пример.
Администратор запретил публиковать записи.

Их нравы... 4 мес. 1 нед. назад #1858

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1907
  • Спасибо получено: 3
  • Репутация: 0
Китайская разведка перехватила хакерские инструменты АНБ и атаковала ими союзников США 10.05.2019, Пт, 08:57, Мск , Текст: Роман Георгиев Symantec: китайская разведка «перехватила» хакерские инструменты АНБ при атаке, направленной на цифровую инфраструктуру «Поднебесной», а затем использовала их же для атаки на самих союзников США и частные компании в Европе и Азии. safe.cnews.ru/news/top/2019-05-10_kitajs...akerskie_instrumenty
Агентам китайской киберразведки удалось перехватить вредоносный код АНБ и использовать его против стран - союзников США, утверждает компания Symantec. Исходя из времени, когда произошли эти атаки, и подсказки, выявленные в компьютерном коде, исследователи Symantec сделали вывод, что китайские киберспециалисты не крали хакерские инструменты АНБ, а в буквальном смысле перехватили их во время атаки на собственные системы.
В своtй публикации Symantec не называет Китай прямо, вместо этого используются обозначения «группировка Buckeye» и APT3. Однако в Минюст США, и других организациях, занимающихся вопросом кибербезопасности обозначают таким образом структуру, выступающую в роли подрядчика для Министерства государственной безопасности КНР, штаб-квартира которой находится в Гуанчжоу. В 2017 г. Министерство юстиции США выдвинуло обвинение против трёх китайских хакеров, который были названы членами Buckeye и APT3.

Для АНБ в Symantec также используют условное обозначение: Equation Group. Так в начале 2015 г. «Лаборатория Касперского» назвала создателей фреймворка для разработки кибероружия. В мировой индустрии кибербезопасности сложился устойчивый консенсус, согласно которому Equation - это группа киберэкспертов на службе у Агентства национальной безопасности США.
В августе 2016 г. неизвестная группировка Shadow Brokers начала публиковать эксплойты и другие вредоносные инструменты, принадлежащие Equation Group, то ли украденные, то ли «слитые» инсайдером. Все эти эксплойты попали в общий доступ в апреле 2017 г. и с тех пор несколько раз были использованы различными киберпреступниками (достаточно вспомнить глобальную эпидемию шифровальщика WannaCry).
Между тем, по данным Symantec, модифицированные версии двух инструментов из этого набора - в частности, Eternal Synergy и Double Pulsar - ещё в марте 2016 г. были использованы APT3 в их атаках. Таким образом, к китайским хакерам эти инструменты попали до их «утечки»».
Эксперты Symantec указывают, что с помощью этих инструментов были атакованы коммерческие и научные структуры в пяти странах - Бельгии, Люксембурге, Вьетнаме, Филиппинах и Гонконге. Минимум одна атака была направлена на крупную телекоммуникационную сеть; в результате атакующие могли получить доступ к сотням тысяч или даже миллионам приватных сообщений.
В компании отметили, что впервые видят, как чужой вредоносный код оказывается перехвачен «на лету» и обращён на союзников его предположительных создателей. При этом APT3 не атаковало с помощью указанных эксплойтов инфраструктуру на территории США, вероятно, предполагая наличие защитных средств и не желая выдавать наличие у них возможности использовать эти эксплойты. Притом, что ранее APT3 неоднократно совершала атаки на инфраструктуру США, используя иные средства, и порой весьма успешно.
Утечка эксплойтов Equation имела весьма далеко идущие последствия для АНБ: весь накопленный за долгие годы арсенал пришлось немедленно представить Microsoft, чтобы та выпустила исправления для уязвимостей, ранее использовавшихся Equation. АНБ также пришлось свернуть несколько ключевых антитеррористических программ, как утверждают бывшие сотрудники агентства, согласившиеся общаться с журналистами.
Мало того, «слитые» инструменты, по утверждению газеты New York Times, быстро оказались в распоряжении Северной Кореи и России. С этим, по утверждению издания, связаны нашумевшие атаки на транспортную корпорацию Maersk, на британскую систему здравоохранения и гражданскую инфраструктуру Украины.
Однако главный вывод, который делает издание из этой ситуации, состоит в том, что спецслужбы США продемонстрировали, причем не в первый раз, неспособность надёжно хранить своё кибероружие. В разведывательных кругах США снова встал вопрос, есть ли смысл в разработке кибероружия, если невозможно предотвратить его попадание в руки недругов.
«Информация о существовании Stuxnet и кибероружия как такового в 2011 г. выплыла наружу только потому, что из-за ошибки в коде этот «боевой червь» вышел за периметр целевой области применения, - отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Кибероружие - «обоюдоострый меч», и, как доказывает эта история, никто не застрахован от того, что оно не будет использовано против его же разработчиков. Хуже всего, однако, то, что при его деструктивном потенциале, сравнимым разве что с ОМП, до сих пор не существует никаких официальных международных договорённостей, регулирующих его применение. Ничего хорошего миру это не сулит».
По данным Symantec, после выдвинутых Минюстом США обвинений против предполагаемых членов Buckeye и APT3 в 2017 г., группировка свела свою активность на нет. Однако атаки с применением тех же модифицированных инструментов продолжались до сентября 2018 г.
Администратор запретил публиковать записи.

Их нравы... 4 мес. 1 день назад #1876

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1907
  • Спасибо получено: 3
  • Репутация: 0
Huawei в осаде: компанию отлучили от Wi-Fi 27.05.2019, Пн, 00:01, Мск , Текст: Эльяс Касми Ассоциация Wi-Fi Alliance, в которую входят более 500 компаний, исключила из списка своих членов китайскую компанию Huawei. Помимо этого, Huawei покинул сообщество разработчиков инженерных стандартов JEDEC. Ранее компания лишилась членства в SD Association и потерял возможность использовать в своих гаджетах карты памяти microSD.
Компанию Huawei существенно ограничили в правах в организации Wi-Fi Alliance, занимающейся разработкой новых и продвижением существующих стандартов технологии Wi-Fi. Однако, в отличие от SD Association, изгнавшей Huawei 24 мая 2019 г., Wi-Fi Alliance решила временно не прибегать к наиболее жестким ограничениям.
Если ассоциация SD Association лишила Huawei возможности использовать в своей технике карты памяти SD и microSD, то Wi-Fi Alliance, по данным ресурса Android Authority, пока ограничился отстранением китайского вендора от участия в разработке стандартов. Другими словами, Huawei потерял влияние в этой сфере и теперь не может предлагать свои идеи и решения по стандартизации Wi-Fi. При этом за компанией пока сохранено право производства и использования модулей Wi-Fi в своей технике.
Wi-Fi Alliance был основан в 1999 г. компаниями 3Com, Cisco, Intersil, Lucent, Nokia и Symbol Technologies. Изначально организация называлась Wireless Ethernet Compatibility Alliance (WECA) – переименование в Wi-Fi Alliance состоялось в 2000 г.

Компании, входящие в состав альянса, количество которых превышает 500, занимаются разработкой стандартов беспроводных сетей Wi-Fi (IEEE 802.11), а также методами построения соответствующих локальных сетей. Сама торговая марка Wi-Fi была зарегистрирована альянсом в 1999 г.

Официальное заявление организации в отношении отстранения Huawei звучит так: «Wi-Fi Alliance действует в соответствии с приказом Министерства торговли США. Членство Huawei Technologies не отменено – альянс временно ограничил ее участие в действиях организации, охватываемых приказом». Несмотря на то, что в заявлении говорится о сохранении за Huawei место в альянсе, на официальном его сайте в списке участников эта компания на момент публикации материала не фигурировала и присутствовала лишь в списке спонсоров.
На сайте альянса сказано, что для получения сертификата «Wi-Fi Certificated» для своей продукции любой компании необходимо, помимо всего прочего, быть в составе альянса. В противном случае выдача сертификата будет исключена, а компания не сможет использовать официальный логотип Wi-Fi и другие торговые марки, принадлежащие альянсу.
Одновременно с временным прекращением своей деятельности в составе разработчиков стандартов Wi-Fi компания Huawei покинула, по информации Nikkei Asian Review, еще одну организацию – Сообщество инженеров, специализирующихся в области электронных устройств (Joint Electron Device Engineering Council, JEDEC).

Сообщество JEDEC было основано в 1958 г. с целью разработки стандартов для полупроводниковых приборов. По состоянию на май 2019 г. количество компаний-членов организации превышает 300. Среди них есть, в том числе, и компании с мировым именем – ABB, Apple, HP Inc., IBM, Intel, Microsoft, Nvidia, Nokia и др. Сообщество участвовало, в частности, в разработке стандартов оперативной памяти DDR3 и DDR4.
На момент публикации материала Huawei в перечне участников JEDEC представлен уже не был. Вендор самостоятельно принял решение об уходе, но его истинные причины он не раскрывает. Прекращение членства в сообществе означает для Huawei то же, что и исключение из Wi-Fi Alliance – компания больше не может принимать участие в разработке новых стандартов, продвигаемых JEDEC.
Huawei подал под удар американского президента Дональда Трампа (Donald Trump), развязавшего торговую войну с Китаем. В течение мая 2019 г. по приказу администрации Трампа работу с Huawei прекратили Google, Intel, Qualcomm и Broadcom. Поддержку американским компаниям оказала и британская ARM, отозвавшая у Huawei лицензию на свою архитектуру для мобильных процессоров. Это лишило Huawei возможности выпускать собственные чипы Kirin.

В мобильных устройствах Huawei используются компоненты и других американских компаний. В частности, в новейшем флагманском смартфоне P30 Pro, анонсированном в марте 2019 г., применяется LTE-модем с модельным номером 77031, выпущенный компанией Qorvo из США. Помимо того, в этом же смартфоне находится чип беспроводной связи Skyworks 78191-11, а Skyworks – это еще один американский производитель полупроводниковой продукции. На 27 мая 2019 г. Qorvo и Skyworks не делали заявлений относительно своих планов по дальнейшему сотрудничеству с Huawei. Добавим, что Huawei для Skyworks – третий по значимости клиент, по данным CNBC. По результатам 2018 г. он принёс ей 10% дохода.
Администратор запретил публиковать записи.

Их нравы... 3 мес. 1 нед. назад #1894

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1907
  • Спасибо получено: 3
  • Репутация: 0
Новый удар по Китаю. AMD лишила страну технологий по производству процессоров 05.06.2019, Ср, 11:13, Мск , Текст: Эльяс Касми www.cnews.ru/news/top/2019-06-05_ssha_na...yuamd_lishila_stranu Компания AMD прекратила сотрудничество с Китаем, подразумевавшее предоставление стране доступа к её современным архитектурам. В распоряжении КНР осталась лишь морально устаревшая архитектура Zen первого поколения, тогда как сама AMD в 2019 г. полностью перешла на более современную Zen 2.
Глава компании AMD, второго после Intel производителя мобильных и настольных процессоров, Лиза Су (Lisa Su) сообщила о прекращении лицензирования своих процессорных х86-архитектур Китаю. В 2016 г., пишет портал Tom’s Hardware, КНР и AMD создали совместное предприятие Tianjin Haiguang Advanced Technology Investment Co. Ltd. (THATIC) по разработке однокристальных систем, которое получило лицензию на использование архитектуры Zen в производстве собственных процессоров.
Лицензионное соглашение предусматривало существенную прибыль для AMD – в документе предусмотрены выплаты компании а размере $293 млн по мере достижения совместным предприятием определенного уровня развития. Кроме того, с каждого проданного китайского процессора на архитектуре Zen AMD полагалось роялти.
О решении прекратить сотрудничество с Китаем Лиза Су сообщила на выставке Computex 2019, которая ежегодно проходит в Тайбэе (Тайвань). На этом международном мероприятии были замечены китайские Zen-чипы под названием Hygon, и глава AMD решила прокомментировать ситуацию с их появлением.

Однако Лиза Су не стала уточнять, имеет ли отношение к решению AMD торговая война, разразившаяся между США и Китаем (AMD – американская компания) и уже повлекшая за собой очень серьезные проблемы для компании Huawei, которая тоже сперва получила отказ от сотрудничества с Intel, а затем лишилась возможности выпускать свои процессоры Kirin после отзыва лицензии ARM. За этим последовало изгнание ее из SD Association, лишившее смартфоны Huawei поддержки карт памяти microSD, затем компанию исключили из Wi-Fi Alliance, а новым ударом стал отказ Microsoft предоставлять Huawei лицензии на Windows и доступ к обновлениям этой ОС.
Тем не менее, гендиректор американского чипмейкера ранее неоднократно заявляла, что компания вынуждена учитывать требования американского правительства и законов США в работе со своими иностранными партнерами.
Решение, озвученное главой AMD, означает, что Китай больше не будет получать доступ к актуальным разработкам компании, к которым относится и новейшая архитектура Zen 2, лежащая в основе процессоров Ryzen третьего поколения (предварительный анонс состоялся в январе 2019 г.) и серверных чипов EPYC Rome.

Создание совместного предприятия THATIC интересовало китайскую сторону в первую очередь в качестве получения инструмента для сокращения отставания от США в техническом плане. При этом AMD никак не участвовала в развитии предприятия, ограничившись лишь предоставлением лицензии и не предоставляя никаких дополнительных сведений китайским инженерам, участвующим в разработке процессора.
Пассивное участие AMD в THATIC привело к тому, что полностью новые процессоры у китайцев в итоге не получились. Серверные 14-нанометровые процессоры Hygon оказались полной копией чипов AMD – никакие изменения в архитектуру внесены не были, и даже новый стандарт сокета разработан не был. Другими словами, серверные Hygon устанавливаются в те же Socket SP3. Единственным отличием стала интеграция китайских стандартов шифрования данных, потому что все чипы линейки Hygon ориентированы на внутренний рынок Китая.

Что до процессоров Hygon для настольных ПК, фактических аналогов Ryzen, то их главным отличием стал монтаж непосредственно на материнской плате методом пайки, без использования разъёмов. Кроме того, для таких процессоров не предусматривался дискретный чипсет (набор системной логики) – по заверениям производителя, все нужные компоненты вошли в состав самих процессоров.
Несмотря на отсутствие явных отличий от чипов AMD, китайские процессоры Hygon уже наглядно продемонстрировали свои возможности. В частности, процессоры Hygon Dhyana стали основой китайского суперкомпьютера Sugon Advanced Computing System (PreE), разработанного в 2018 г. и сразу же попавшего в мировой рейтинг Топ-500. Данная система дебютировала на 38 месте по версии рейтинга за ноябрь 2018 г. (список обновляется дважды в год – в июле и ноябре).
И всё же, закрытие доступа к архитектуре Zen 2 может сильно повлиять на темпы развития китайских процессоров. 7-нанометровые чипы Ryzen третьего поколения, построенные на ней, уже продемонстрировали собственный потенциал – их сравнили с передовыми моделями процессоров Intel, и Ryzen 3xxx оказались не только более производительными, но и заметно более доступными. Добавим, что Intel в мае 2019 г. тоже сделала шаг вперед и перешла на 10 нанометров.
Администратор запретил публиковать записи.

Их нравы... 4 дн. 16 ч. назад #1912

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1907
  • Спасибо получено: 3
  • Репутация: 0
Microsoft за три месяца не закрыла дыру, позволяющую легко сломать множество ПК и серверов под Windows 10 safe.cnews.ru/news/top/2019-06-13_micros...la_zakryt_uyazvimost
Microsoft не хватило трех месяцев, чтобы закрыть уязвимость в криптографической библиотеке SymCrypt. Уязвимость была найдена сотрудником Google. Она позволяет вывести из строя целый парк устройств под управлением Windows.
Microsoft не смогла закрыть уязвимость в криптографической библиотеке Windows, о которой компании сообщили еще в марте. В патчах, выпущенных в июне, проблема не была решена. В связи с этим исследователь безопасности Тэвис Орманди (Tavis Ormandy), который обнаружил уязвимость, обнародовал ее описание.
Орманди является участником проекта Google Project Zero, а Google дает разработчикам на исправление найденных ею уязвимостей 90 дней, прежде чем опубликовать технические детали. По словам Тима Уиллиса (Tim Willis), старшего менеджера по безопасности в Google, Microsoft Security Response Center (MSRC) сообщил Google, что уязвимость не будет закрыта до «патчевого вторника» в июле в связи с проблемами, выявленными при тестировании.
Уязвимость была найдена в высокоточных арифметических алгоритмах криптографической библиотеки SymCrypt. Это открытая библиотека, которая является главной библиотекой для симметричных алгоритмов в Windows 8 и Windows 10 1730. Уязвимость запускает бесконечную петлю в ходе вычисления модульной инверсии на определенных битовых комбинациях с bcryptprimitives!SymCryptFdefModInvGeneric. Это вводит любой Windows-сервер в состояние отказа в обслуживании, и его приходится перезагружать.
Орманди создал сертификат X.509, который запускает уязвимость. Отказ в обслуживании сервера вызывается путем внедрения сертификата в сообщение S/MIME, технологию подписи кода Authenticode, канал связи и т. д. По мысли исследователя, антивирусы и другие программы, работающие с недоверенным контентом, вызывают для этого контента процессы, приводящие к блокировке. То есть, корень проблемы кроется в том, что Windows некорректно взаимодействует с защитными решениями.

Орманди отмечает, что сама по себе уязвимость является угрозой невысокого уровня, но администраторам следует знать об её существовании, поскольку она даёт возможность хакеру вывести из строя целый парк устройств под управлением Windows без особенных затруднений.
В конце декабря 2018 г. в Windows 10 был обнаружен баг, получивший название Angrypolarbear или Angrypolarbearbug («Разъяренный полярный медведь»). Его нашла скандально известная исследовательница кибербезопасности SandboxEscaper. Уязвимость позволяет перезаписывать любой файл в системе произвольными данными. При этом пользователю достаточно иметь самые базовые привилегии. В январе 2019 г. компания Acros Security выпустила промежуточный микропатч для этой проблемы.
Ранее эта же исследовательница обнаружила брешь в рекламном модуле Windows, позволявшую красть данные из системы, и опубликовала эксплойт к ней, не поставив в известность Microsoft. Однако в случае с «Полярным медведем» SandboxEscaper, по собственному утверждению, проинформировала разработчиков Windows через Microsoft Security Response Center до того, как опубликовала экспериментальный эксплойт.
Ее эксплойт позволяет перезаписать системный компонент pci.sys, необходимый для корректной загрузки Windows, содержимым лог-файла службы регистрации ошибок Windows.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

ПРЕДУПРЕЖДЕНИЕ ТИПИЧНЫХ ОШИБОК УЧАЩИХСЯ, ВЫЯВЛЕННЫХ В ГИА 2019 ГОДА

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города

Антикоррупционная политика

Открытый бюджет НСО

Перейти на сайт

Фотогалерея

Общежитие

Проекты

На сайте

Сейчас 51 гостей онлайн