January 15th, 2014

think

Мечта

Посадить бы фельдкурата с блядуновой жинкой в одну клетку, а на следующее утро полюбоваться их смрадными костями...
think

Инновационные методы контроля за информацией

Наряду со специальным радиооборудованием для заражения компьютеров и перехвата информации, позволяющим устанавливать слежку даже за компьютерами, не подключенными к интернету используются так же новые технологии, позволяющие не только выявить подозрительную информацию, содержашуюся в компьютере, но и определить намерения владельца компьютера. Сымут с владельца компьютера рубашку и руки его назади завяжут, подле кисти, верёвкою, обшита та верёвка войлоком, и подымут его к верху, учинено место что и виселица, а ноги его свяжут ремнём; и один человек, специалист по компьютерной безопасности, вступит ему в ноги на ремень своею ногою, и тем его отягивает, и у того владельца компьютера руки станут прямо против головы его, а из суставов выдут вон; и потом сзади специалист по компьютерной безопасности начнёт бити по спине кнутом изредка, в час боевой ударов бывает тридцать или сорок; и как ударит по которому месту по спине, и на спине станет так, слово в слово, будто болшой ремень вырезан ножом мало не до костей. Будет сразу содержание компьтера не выявится, и процедуру спустя неделю времяни повторяют вдругорядь и в-третьие, и жгут огнём, свяжут руки и ноги, и вложат меж рук и меж ног бревно, и подымут на огнь, а иным розжёгши железные клещи накрасно ломают ребра.

Ожидается конверсия этих нанотехнологий для выявления фактов компьютерного пиратства.