[image]

Роботы поля боя

одиночные. групповые, рой. гетерогенный рой, фото и применение
Теги:армия
 
1 118 119 120 121 122 157
LT Bredonosec #30.05.2023 23:13  @кщееш#30.05.2023 22:41
+
-
edit
 
кщееш> Чтобы глушить скайлинк
это да... тут не знаю.. это пугало как только идея ванвеба и прочих скайлинков озвучилась... но как минимум мелкие бб его не имеют и подвержены помехам

кщееш> Плюс у них есть дроны с ппрч.
а почему не можем на ппрч?
слишком большая выч/мощ? или просто не производится?

кщееш> Простые на стандартных каналах можем.

не.. эт фигня.. мне вот оочень нра турецкие армейские лазерные установки на базе легких броневиков... понимаю, что из шляпы такое не достать, но это кардинальное решение дроноопасности.. условнобесконечный бк нулевой стоимости, по неск секунд на цель, условнобесконечная скорость переброса луча..
   51.0.2704.10651.0.2704.106
+
-
edit
 

Naib

аксакал

кщееш> Чтобы глушить скайлинк надо быть между дроном и спутником, и... Дальше я не думал.
кщееш> Плюс у них есть дроны с ппрч.

Значит нужно вешать на высоте выше полёта дронов мощный импульсный генератор белого шума. Дрону-камикадзе достаточно сбить управление на полсекунды и он уже имеет хорошие шансы улететь мимо цели.

Взрывомагнитные генераторы как последний рубеж в конце концов...
   109.0.0.0109.0.0.0
+
-1
-
edit
 

mico_03

аксакал

m.0.>> Ну, наверное можно указать то, что для ШОКа банкомат получает закрытые коды эллиптики извне,
Sandro> После этого можно не читать. Закрытые коды они на то и закрытые, что наружу не передаются вообще.
Sandro> Никогда. Ни при каких условиях.

"Никогда не говори никогда!"

Sandro> Вы бы выучили основы криптографии хоть как-нибудь.
Sandro> Мне вас учить, как на самом деле устоены системы криптографии с открытым ключом?

Абсолютно правильное замечание в части способов ШОКа. Только Вы забыли одно - мы рассматриваем как пример (упомянутый Вами способ) для условий поля боя. А здесь эквивалент ЭВМ сбера уже должна находиться вблизи ЛБС, а аналог банкомата - непосредственно на ЛБС, среди своих карточек, виноват бойцов и увы, получать закрытые ключи извне и обрабатывать информацию от бойцов, принимать решения и передавать им команды. Можно ли сделать "чистый" аналог ЭВМ сбера (закрытые ключи только там)? Ответ простой - посмотрите количество бойцов (карточек) например в полку - и прикиньте, можно ли создать в настоящее время радиоканал с подобной пропускной способностью для работы всех карточек в режиме РВ (+ все др. требования). Пмсм - проблематично. Впрочем, дерзайте в этой теме.
   99
LT Bredonosec #31.05.2023 08:16  @Sandro#19.05.2023 09:30
+
+1 (+2/-1)
-
edit
 
Sandro> Вот мне, как и удивительно, поскольку я в этом вопросе имею образование и практический опыт. Я просто знаю, как всё это обеспечивается.
чел из казани, а там задача не в поставках, а в том, чтоб убедить заказчика в невозможности исполнения любой вменяемой задачи и предложения вместо этого ниокр на некий кал уровня 70-х годов прошлого века за охренелиард денег. Причем, желательно, чтоб и его не приняли, а заказали потом еще один ниокр на то же самое, и так без конца. Чтоб ничего не делать, но деньги чтоб шли.

Профдеформация такая.
   51.0.2704.10651.0.2704.106
+
+2
-
edit
 

Sandro
AXT

инженер вольнодумец
★★
m.0.> а аналог банкомата - непосредственно на ЛБС, среди своих карточек, виноват бойцов и увы, получать закрытые ключи извне

Нет, нет, и нет. закрытый ключ генерируется самим владельцем и не передаётся никому и никогда. "Что знают двое — знает и свинья". Наружу передаются только открытые ключи.

А для того, чтобы убедиться, что твой контрагент именно тот, за кого себя выдаёт — придуманы специальные протоколы. В том числе, и без открытой передачи ключевой информации вообще.

А банковская карта, повторюсь, своих закрытых ключей не отдаёт никогда. Их можно получить (если знать, как, и если повезёт) только методом физического взлома. В процессе которого карта погибнет. И это оставит след в нашем макроскопическом мире, в котором фарш невозмножно провернуть назад.

И это одна из причин, зачем сделано именно так.
   52.952.9
+
-1
-
edit
 

mico_03

аксакал

m.0.>> а аналог банкомата - непосредственно на ЛБС, среди своих карточек, виноват бойцов и увы, получать закрытые ключи извне
Sandro> Нет, нет, и нет. закрытый ключ генерируется самим владельцем и не передаётся никому и никогда. "Что знают двое — знает и свинья". Наружу передаются только открытые ключи.

Ну тогда Ваш ШОК совсем не играет в таких условиях, бо если боец с ним попадает в плен, то все выложит.

Sandro> А для того, чтобы убедиться, что твой контрагент именно тот, за кого себя выдаёт — придуманы специальные протоколы. В том числе, и без открытой передачи ключевой информации вообще.

А каким образом и может ли это помочь Вашему способу ШОК на поле боя?

Sandro> А банковская карта, повторюсь, своих закрытых ключей не отдаёт никогда. Их можно получить (если знать, как, и если повезёт) только методом физического взлома. В процессе которого карта погибнет. И это оставит след в нашем макроскопическом мире, в котором фарш невозмножно провернуть назад.
Sandro> И это одна из причин, зачем сделано именно так.

Ошибаетесь - физический взлом закончится неудачей например, при первой ... пятой попытке, но при ломке следующей карты, идя последовательно - удастся извлечь необходимую инфу.
   99
+
-
edit
 

AleksejLt

опытный

Дем> Задача взятия столицы противника - не мелкая.
Дем> Хотя там вполне можно было окружить и подождать

По-моему, А. Исаев говорил, что одна из главных целей взятия Берлина была показать великолепные возможности Красной Армии.
   113.0113.0
+
+1
-
edit
 

Sandro
AXT

инженер вольнодумец
★★
m.0.>>> а аналог банкомата - непосредственно на ЛБС, среди своих карточек, виноват бойцов и увы, получать закрытые ключи извне
Sandro>> Нет, нет, и нет. закрытый ключ генерируется самим владельцем и не передаётся никому и никогда. "Что знают двое — знает и свинья". Наружу передаются только открытые ключи.
m.0.> Ну тогда Ваш ШОК совсем не играет в таких условиях, бо если боец с ним попадает в плен, то все выложит.

Как боец может выложить информацию, которой у кего НЕТ? Она упакована в термнал связи, в которой и хранятся ключи.

И без знания секретного ключа публичный для генерации фальшивок бесполезен.

Вот для примера: сейчас я сделал ключевую пару.

Публичный ключ:


ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAyq264bVUY12dDoWSbdDj6CSRegugK42oE+uxgV95duKR5InovjE5oqBlnh/BJ5hreyqUnhkkvfH0Mb9QZa6xblf10e9++p9CFgjluSb4fgpymGJdwpZqeF3tUo3+RdlZ2GlJXErQz/BBfR19G4alKRwCFdEjdMYqO8YfKmQOOqI/6zicELLRZzWuwLXY2Cs6Zb7kWE7nP/ayPEG1mk8C3Yo9yvdo/QsRXL20NC3DN3GH+HUujwPFJaLmZrpKObhfMBrjyU+44F6bLP4XGg5VyTnRILBIOGSnWkYXmYbkprA01iuXGo1DWzFQNlRRSsfjiH3nAGdwWZqj+/iUTsuAGQ== rsa-key-20230601


(это RSA-2048)

Каков секретный?

Sandro>> А для того, чтобы убедиться, что твой контрагент именно тот, за кого себя выдаёт — придуманы специальные протоколы. В том числе, и без открытой передачи ключевой информации вообще.
m.0.> А каким образом и может ли это помочь Вашему способу ШОК на поле боя?

Что значит моему способу? Есть протоколы генерации ключей. Обмена ими. Отзыва.

Отзыва ключей с немедленным применением средств массового поражения по координатам последнего места передачи заявки об их знании в эфир.

Sandro>> А банковская карта, повторюсь, своих закрытых ключей не отдаёт никогда. Их можно получить (если знать, как, и если повезёт) только методом физического взлома. В процессе которого карта погибнет. И это оставит след в нашем макроскопическом мире, в котором фарш невозмножно провернуть назад.
Sandro>> И это одна из причин, зачем сделано именно так.
m.0.> Ошибаетесь - физический взлом закончится неудачей например, при первой ... пятой попытке, но при ломке следующей карты, идя последовательно - удастся извлечь необходимую инфу.

Каждая карта в этом вопросе уникальна. В этом принцип. Уточнения информации при повторных попытках нет.
Каждый раз начинаешь сначала.

Где вас научили такому бреду?
   52.952.9
+
-
edit
 

mico_03

аксакал

m.0.>> А каким образом и может ли это помочь Вашему способу ШОК на поле боя?
Sandro> Что значит моему способу?...

Вы Упомянули ШОК, только поэтому.

Sandro> Есть протоколы генерации ключей. Обмена ими. Отзыва.
Sandro> Отзыва ключей с немедленным применением средств массового поражения по координатам последнего места передачи заявки об их знании в эфир.

Угу, а кто и каким образом эти знания извлекает из эфира и кто принимает решение об отзыве ключа?

Sandro>>> А банковская карта, повторюсь, своих закрытых ключей не отдаёт никогда. Их можно получить (если знать, как, и если повезёт) только методом физического взлома. В процессе которого карта погибнет. И это оставит след в нашем макроскопическом мире, в котором фарш невозмножно провернуть назад.
Sandro>>> И это одна из причин, зачем сделано именно так.
m.0.>> Ошибаетесь - физический взлом закончится неудачей например, при первой ... пятой попытке, но при ломке следующей карты, идя последовательно - удастся извлечь необходимую инфу.
Sandro> Каждая карта в этом вопросе уникальна. В этом принцип. Уточнения информации при повторных попытках нет.
Sandro> Каждый раз начинаешь сначала.
Sandro> Где вас научили такому бреду?

Угу, тогда что в данном случае понимаете под "физическим взломом" карты?
   99
LT Bredonosec #01.06.2023 12:22  @Sandro#01.06.2023 03:20
+
-
edit
 
Sandro> Где вас научили такому бреду?
казанское миниханство )))))
   51.0.2704.10651.0.2704.106
+
-
edit
 

mico_03

аксакал

Sandro> Как боец может выложить информацию, которой у кего НЕТ? Она упакована в термнал связи, в которой и хранятся ключи.

Кстати, а где находится терминал связи в стандартном сбере и где он по Вашему должен находиться, если проецировать способ ШОК на поле боя?
   99
+
+2
-
edit
 

Sandro
AXT

инженер вольнодумец
★★
Sandro>> Как боец может выложить информацию, которой у кего НЕТ? Она упакована в термнал связи, в которой и хранятся ключи.
m.0.> Кстати, а где находится терминал связи в стандартном сбере и где он по Вашему должен находиться, если проецировать способ ШОК на поле боя?

"Где в крабе палочки?" Вы задаёте какие-то детские вопросы, на которые непонятно даже, как и отвечать.

Банкомат — и есть терминал. Разбор банкомата на части нарушает его целостность. После этого — это только набор железок, электроники и бумаги, пропитанной родамином.

Отсюда я ржу от интернет--видео, как какие-то деятели автомобилем выдернули банкомат из стены.

Это когда он стоял на месте, в нём было два ляма зелени. А как вы его сдёрнули — турма сидеть, пока сгниёте.
   52.952.9
RU кщееш #04.07.2023 13:19
+
+1
-
edit
 
Десятки тысяч fpv дронов отправляются на фронт с около нулевой эффективностью. С очень низкой.
Но появляется несколько роликов в неделю и вроде всё хорошо.


Причём наши тупые командиры аппелируют к роликам хозлов. С их совершенно другим тех.уровнем изделий. Мол у тех летает и у нас должно.
Если б с 15 года делали правильно, летало бы. Но ничего не делали.


Предупреждал год назад, что путь порочный. Поздновато. Это хорошо было бы на первом этапе. Сейчас в позиционке не катит.

Причём почему всё так? Деньги!

Сначала dji, потом fpv- мощные потоки. И очень простые.

Бегают полезные идиоты, блогеры, верещат, показывают видео, дельцы зарабатывают.

Помню в начале одного, что по миллиону за обучение брал. И платили, потому что деньги большие и откаты большие.
Теперь вроде меньше.

Дельцы в погонах и дельцы в пиджаках.

А с фронта пишут помогите. А я не знаю как. Чтобы сейчас помогать надо было год назад думать.

Проблемы в головах.
   112.0.0.0112.0.0.0
Это сообщение редактировалось 04.07.2023 в 14:06
RU кщееш #09.08.2023 21:36
+
+1
-
edit
 
Дорого и ни к чему
Прикреплённые файлы:
IMG_20230809_213432.jpg (скачать) [833x1431, 447 кБ]
 
 
   114.0.0.0114.0.0.0
+
-
edit
 

Naib

аксакал

кщееш> Дорого и ни к чему

"пусть взойдут сто цветов" ©

Ну а так Ланцеты то хороши, или я чего-то не понимаю?
   109.0.0.0109.0.0.0
+
-
edit
 
кщееш>> Дорого и ни к чему
Naib> "пусть взойдут сто цветов" ©
Naib> Ну а так Ланцеты то хороши, или я чего-то не понимаю?

Нынешние с увеличенным вв да.
Для уничтожения дорогих целей. Техники.

Но копировать их схему вовсе ни к чему.
   114.0.0.0114.0.0.0
Это сообщение редактировалось 09.08.2023 в 23:54
EE Татарин #10.08.2023 01:31  @mico_03#31.05.2023 02:27
+
-
edit
 

Татарин

координатор
★★★★★
m.0.> Абсолютно правильное замечание в части способов ШОКа. Только Вы забыли одно - мы рассматриваем как пример (упомянутый Вами способ) для условий поля боя. А здесь эквивалент ЭВМ сбера уже должна находиться вблизи ЛБС, а аналог банкомата - непосредственно на ЛБС, среди своих карточек, виноват бойцов и увы, получать закрытые ключи извне и обрабатывать информацию от бойцов, принимать решения и передавать им команды.
Что-то по Вашим текстам кажется, что Вы саму идею шифрования с открытым ключом не догоняете, и вообще, представления о шифровке где-то 70-тилетней давности. Ну, "пароль-отзыв", шифроблокноты и вот всё это, только в цифровом виде. Проблемы с этими подходами общеизвестны (и были известны те же 70 лет назад).

Но мысль-то с тех пор вперёд ушла.
   115.0.0.0115.0.0.0
EE Татарин #10.08.2023 01:36  @кщееш#09.08.2023 23:39
+
-
edit
 

Татарин

координатор
★★★★★
кщееш> Но копировать их схему вовсе ни к чему.
А ты в первый раз заметил, что людям в принципе категорически не нравится новое?

Людям всегда нравится старое, только лучше, больше, дешевле, с красивой лентой и банановым вкусом. Это эволюционный механизм - "сработало - повтори и меняй помалу". Это у нас в мозгу глубоко зашито, вот просто по принципу работы мозга мы, люди, не умеем далеко уходить от старых идей.
(В этом есть и резон и логика: "работает - так и делай, ничего не меняй". У нас потому это в мозгу и прошито, что почти всегда это верная стратегия)

А поскольку коллективы почти всегда и глупее, и консервативнее (это независимые вещи, но тут и то, и то) отдельных составляющих коллектив индивидов, чего ожидать-то?
   115.0.0.0115.0.0.0
EE Татарин #10.08.2023 01:45  @mico_03#31.05.2023 16:54
+
-
edit
 

Татарин

координатор
★★★★★
m.0.> Ошибаетесь - физический взлом закончится неудачей например, при первой ... пятой попытке, но при ломке следующей карты, идя последовательно - удастся извлечь необходимую инфу.
Какую инфу?
Уникальный ключ - просто случайная последовательность.
Если извлечь одну случайную последовательность, она ничего не скажет о других.

Я очень сомневаюсь, что зашитый ключ можно по-настоящему хорошо защитить от извлечения в лабораторных условиях. Ну, там где есть и глубокая заморозка, и послойное стравливание, и атомно-туннельные микроскопы, и эванесцентная оптика, и ещё безумная куча всего.
Но можно дёшево защитить так, чтобы дёшево, в поле, да и вообще за разумные сроки извлечь его было нельзя. Это не ключ от банка, где хранится ЗВР.
Это ключ доступа к тактической инфе на уровне бойца, который вообще имеет смысл только пока он не скомпроментирован.
Как только передающим инфу (а это непосредственное командование, которое хорошо так в курсе) становится известно, что боец вышел из строя, потерян без вести, сохранять его доступ в системе нет смысла.
   115.0.0.0115.0.0.0
EE Татарин #10.08.2023 01:47  @кщееш#30.05.2023 22:41
+
-
edit
 
RU кщееш #10.08.2023 05:31  @Татарин#10.08.2023 01:36
+
-
edit
 
кщееш>> Но копировать их схему вовсе ни к чему.
Татарин> А ты в первый раз заметил, что людям в принципе категорически не нравится новое?


А. Вот в чем дело)))
   114.0.0.0114.0.0.0
RU mico_03 #10.08.2023 07:18  @Татарин#10.08.2023 01:45
+
-
edit
 

mico_03

аксакал

m.0.>> Ошибаетесь - физический взлом закончится неудачей например, при первой ... пятой попытке, но при ломке следующей карты, идя последовательно - удастся извлечь необходимую инфу.
Татарин> Уникальный ключ - просто случайная последовательность.
Татарин> Если извлечь одну случайную последовательность, она ничего не скажет о других.

Во первых, кое что скажет, во вторых - позволит получить доступ к штатной тактической информации, доступной только этому бойцу (конкретной карточке). А это уже кое что полезное для противника.

Татарин> Это ключ доступа к тактической инфе на уровне бойца, который вообще имеет смысл только пока он не скомпроментирован.

Мутное бла, бла, бла.
Если короче и яснее - индивидуальный ключ бойца должен быть заблокирован в случае попадания в руки противника или ... = его компрометации.

Татарин> Как только передающим инфу (а это непосредственное командование, которое хорошо так в курсе) становится известно, что боец вышел из строя, потерян без вести,...

На основе каких признаков и кем будет принято данное решение?

Татарин> ... сохранять его доступ в системе нет смысла.

Хе, глубокая мысль. А что практически делать дальше (в том числе с инфой тактического уровня (т.е. уровня подразделения), ставшей доступной противнику после попадания в его руки индивидуальной и действующей карточки бойца)?
   11
EE Татарин #10.08.2023 09:30  @mico_03#10.08.2023 07:18
+
-
edit
 

Татарин

координатор
★★★★★
Татарин>> Если извлечь одну случайную последовательность, она ничего не скажет о других.
m.0.> Во первых, кое что скажет
?! Что именно?

m.0.> во вторых - позволит получить доступ к штатной тактической информации, доступной только этому бойцу (конкретной карточке). А это уже кое что полезное для противника.
Ну да. Если эта информация к тому моменту ещё будет существовать, будет актуальна и доступ не будет отозван. Очень много если, учитывая задержку со взломом карты.
Её же нужно добыть целой, доставить в лабу, взломать, затем попытаться применить код, пока гибель или потеря бойца не обнаружены, и именно там, где работает территориальный ценз на доступ.
Не дофига ли "если"?

И в результате такой сложной и крайне дорогостоящей в ситуации войны спецоперации противник получит - что? Доступ к тактической информации на уровне этого бойца?
Да классическое взятие языка с пытками быстрее, дешевле и даёт больше инфы.

Татарин>> Это ключ доступа к тактической инфе на уровне бойца, который вообще имеет смысл только пока он не скомпроментирован.
m.0.> Мутное бла, бла, бла.
?


m.0.> Если короче и яснее - индивидуальный ключ бойца должен быть заблокирован в случае попадания в руки противника или ... = его компрометации.
?

Татарин>> Как только передающим инфу (а это непосредственное командование, которое хорошо так в курсе) становится известно, что боец вышел из строя, потерян без вести,...
m.0.> На основе каких признаков и кем будет принято данное решение?
Гибель бойца или потеря связи с бойцом.
Логично предусмотреть протокол автоматического отзыва доступа при невыходе на связь в течении некоторого времени. Восстановление - лично.


Татарин>> ... сохранять его доступ в системе нет смысла.
m.0.> Хе, глубокая мысль. А что практически делать дальше (в том числе с инфой тактического уровня (т.е. уровня подразделения), ставшей доступной противнику после попадания в его руки индивидуальной и действующей карточки бойца)?
Ничего не делать. Учитывая сложность и дороговизну получения доступа и потребное на это время, это исключительно редкое событие, ничего не меняющее в общем.

В принципе, любой взвод можно просто уничтожить достаточно мощной бомбардировкой. Если ОЧЕНЬ захотеть и сконцентрировать ресурсы много превосходящие ресурмы того взвода, то можно без вариантов.

Тут та же история. Провести такое мероприятие по добыче целой и нескомпроментированной карты, доставить карту для взлома в отлично оборудованную лабу со спецами, взломать, доставить инфу на фронт... чтобы что? Чтобы узнать, что второй гранатомётчик сидел во-он за тем кустом, а жратву подразделению доставят завтра?
Много, много дешевле гранатомётчика того убить вместе со взводом, и уж без знания о количестве оставшихся у взвода боеприпасов можно тогда запросто обойтись.
   115.0.0.0115.0.0.0

mico_03

аксакал

Naib> "пусть взойдут сто цветов" ©

Хе, за ради занудства: "Пусть расцветают сто цветов,..."

Naib> Ну а так Ланцеты то хороши, или я чего-то не понимаю?

Видимо хотят подешевле, в сми приведена цена ударного варианта в 35к зеленых, для БТ это терпимо, для гольной пехоты уже не очень.
   11
RU mico_03 #10.08.2023 14:31  @Татарин#10.08.2023 09:30
+
-
edit
 

mico_03

аксакал

Татарин>>> Если извлечь одну случайную последовательность, она ничего не скажет о других.
m.0.>> Во первых, кое что скажет
Татарин> ?! Что именно?

Не хочется в который раз повторять, но - скажет размер используемого кода (а значит потенциальную стойкость), возможную аппаратуру его хранения, генерации и доставки противником.

m.0.>> во вторых - позволит получить доступ к штатной тактической информации, доступной только этому бойцу (конкретной карточке). А это уже кое что полезное для противника.
Татарин> Ну да. Если эта информация к тому моменту ещё будет существовать, будет актуальна и доступ не будет отозван. Очень много если, учитывая задержку со взломом карты.

Все правильно, много если и в теме при обсуждении достаточно много теоретических измышлизмов.

Татарин> Её же нужно добыть целой, доставить в лабу, взломать, затем попытаться применить код, пока гибель или потеря бойца не обнаружены, и именно там, где работает территориальный ценз на доступ.
Татарин> Не дофига ли "если"?

"А кому сейчас легко?"

Татарин> И в результате такой сложной и крайне дорогостоящей в ситуации войны спецоперации противник получит - что? Доступ к тактической информации на уровне этого бойца?

Угу, точнее тактическую информацию уровня подразделения конкретного бойца, а это уже немало.

Татарин> Да классическое взятие языка с пытками быстрее, дешевле и даёт больше инфы.

Если он будет в реале.

Татарин> Татарин>> Это ключ доступа к тактической инфе на уровне бойца, который вообще имеет смысл только пока он не скомпроментирован.
m.0.>> Если короче и яснее - индивидуальный ключ бойца должен быть заблокирован в случае попадания в руки противника или ... = его компрометации.

Более четкое привел, впрочем, корректируйте если можете, нет вопросов.

Татарин> Татарин>> Как только передающим инфу (а это непосредственное командование, которое хорошо так в курсе) становится известно, что боец вышел из строя, потерян без вести,...
m.0.>> На основе каких признаков и кем будет принято данное решение?
Татарин> Гибель бойца или потеря связи с бойцом.

Еще раз - по каким гарантированным признакам? Например при повреждении батарейки - уже блокировка карточки? Хе, глубокая мысль.

Татарин> Логично предусмотреть протокол автоматического отзыва доступа при невыходе на связь в течении некоторого времени. Восстановление - лично.

Все это негарантированные признаки для принятия подобного решения.

Татарин> Татарин>> ... сохранять его доступ в системе нет смысла.
m.0.>> Хе, глубокая мысль. А что практически делать дальше (в том числе с инфой тактического уровня (т.е. уровня подразделения), ставшей доступной противнику после попадания в его руки индивидуальной и действующей карточки бойца)?

Татарин> Ничего не делать. Учитывая сложность и дороговизну получения доступа и потребное на это время, это исключительно редкое событие, ничего не меняющее в общем.

Не меняющий так не меняющий, какие вопросы.
А в целом - чисто национальный способ борьбы с непонятной ситуацией - ничего не делать ("А ... она конем!"), впрочем до полноты картины - еще остограмиться.

Татарин> В принципе, любой взвод можно просто уничтожить достаточно мощной бомбардировкой. Если ОЧЕНЬ захотеть и сконцентрировать ресурсы много превосходящие ресурмы того взвода, то можно без вариантов.
Татарин> Тут та же история. Провести такое мероприятие по добыче целой и нескомпроментированной карты, доставить карту для взлома в отлично оборудованную лабу со спецами, взломать, доставить инфу на фронт... чтобы что? Чтобы узнать, что второй гранатомётчик сидел во-он за тем кустом, а жратву подразделению доставят завтра?

И такой может быть результат полученной инфы.

Татарин> Много, много дешевле гранатомётчика того убить вместе со взводом, и уж без знания о количестве оставшихся у взвода боеприпасов можно тогда запросто обойтись.

Можно, и много дешевле и запросто обойтись, какие вопросы.
   11
1 118 119 120 121 122 157

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru