| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 35.170.81.62
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи

Всего материалов в каталоге: 357
Показано материалов: 101-150
Страницы: « 1 2 3 4 5 ... 7 8 »

Описание работы программы

Прилагаемый архив содержит следующие файлы:

ASM.BAT – обеспечивает ассемблирование, линковку и запуск программы под отладчиком. При запуске TASM и TLINK используются опции, обеспечивающие добавление отладочной информации в EXE файл.

X86-64.ASM – основной модуль программы, 16-битный сегмент кода, запускаемый из реального режима DOS.

CODESEGS.INC – сегменты кода, содержащие вызываемые подпрограммы: транзитный 32-битный сегмент кода, целевой 32-битный сегмент кода, целевой 64-битный сегмент кода.

DATASEGS.INC – сегменты данных: сегмент для хранения переменных, сегменты для построения глобальной дескрипторной таблицы (GDT) и таблицы страничной трансляции, а также сегмент стека.

При возникновении противоречия между наглядностью и оптимальностью кода, автор выбирал наглядность. Код может быть модифицирован и оптимизирован в соответствии со спецификой конкретной задачи.

Рассмотрим выполнение основного модуля. Нумерация пунктов данного описания соответствует нумерации пунктов комментариев в исходном тексте - файле WORK\x86-64.asm.

Общие Статьи | Просмотров: 1763 | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям, отваливая тонны бабла за услуги пен-тестинга. Но никто и ничто не гарантирует абсолютную защищенность. И хоть сто тестеров будут искать баги - проследить все взаимозависимости, вызовы способен лишь гений. Которых, как известно, не существует :). Зато хакеров, которых хлебом не корми, дай что-нибудь взломать, пока хватает.
Общие Статьи | Просмотров: 2144 | Author: Elekt | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Отладка кода режима ядра существенно сложнее, чем отладка обычных программ. Если для отладки пользовательского кода ты можешь использовать стандартный дебаггер, например, в Visual Studio или в IDA, то для отладки кода режима ядра требуются спецсредства. Короче, без бутылки не разобраться. Равно, как и без этой статьи.

Использование Windbg в качестве средства для отладки предоставит большие возможности по исследованию драйверов, кода ядра и системных DLL. Применяя при этом VMware, процесс отладки можно сделать куда более простым и приятным (уж точно приятнее, чем тестирование драйвера на физической машине). С этими инструментами ты сможешь исследовать поведение системных компонентов также хорошо, как и своих драйверов.

Сама идея трассирования кода ОС (в состав которой входят и драйверы) реализуется с помощью двух подходов: отладчик находится на той же машине, что и трассируемая ОС или отладчик установлен на другой машине (host), которая связана через порт с трассируемой ОС (target). Первый подход реализован в самом лучшем отладчике SoftICE, другой в Visual SoftICE и Windbg (они не менее хороши). Отладка кода на двух машинах мало кому представляется возможной, поэтому в большинстве случаев прибегают к помощи виртуальных машин, которые соединяют через pipe c host-системой.

Общие Статьи | Просмотров: 3701 | Author: Артем Баранов | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

У каждого из команды ][ свои предпочтения по части софта и утилит для пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы – и в этот раз коснемся утилит для снифинга и манипулирования пакетами. Пользуйся на здоровье.
Общие Статьи | Просмотров: 2640 | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Тот факт, что зарабатывать космокредиты на кодинге под мобилы нелегко, сомнений не вызывает. Именно поэтому программистов для Symbian, iPhone, BlackBerry, Windows Mobile, Android и других мобильных платформ почтенно зовут девелоперами. А когда зовут - обещают много платить за хорошую работу. Может и тебе пора влиться в стройные ряды воинов мобильного R&D?
Общие Статьи | Просмотров: 2924 | Author: Олег Придюк | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Плох тот админ, кто не контролирует состояние подопечных систем. Потраченное на установку даже простейшей системы мониторинга время окупится с лихвой. Лениться в этом вопросе не стоит, да и выбор готовых решений, распространяемых под свободными лицензиями, сегодня достаточно велик. Системный монитор Symon обладает хорошей функциональностью, весьма прост в настройках, а генерируемые им графики наглядны и информативны.
Общие Статьи | Просмотров: 2198 | Author: Sergey Jaremchuk feat. Andrey Matv | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Формат управляющей команды

Первое, с чего надо начать написание трояна – разработка формата команды, которую сервер будет передавать клиентам (зараженным телефонам). Я предлагаю вот такой вид:

1. Команда состоит из шести частей, разделенных символом "%"

2. Первая часть:

- at% AT-команда для модема
- sm% команда отправки СМС
- sh% команда шелла (например, ls, whoami, ping www.ru)
- tg% команда настройки работы самого трояна

Общие Статьи | Просмотров: 1896 | Author: D0znp | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Весной компания Microsoft объявила о новой платформе Windows Mobile 6.5, которая должна прийти на смену Windows Mobile 6.1. Производители уже вовсю готовят новые модели под эту платформу и скоро пользователи увидят их на прилавках наших магазинов. А мы с вами поговорим о новинке, которая появится в данной платформе – поддержка виджетов. В последнее время поддержка виджетов стала модным течением для многих компаний, выпускающих программное обеспечение. Например, наш отечественный производитель Яндекс недавно выпустил свой API для создания виджетов для своей главной страницы. Microsoft также была замечена в этом деле. Вспомним о гаджетах для SideBar, которые появились в Windows Vista. Кстати, многие удивлялись, почему разработчики из Редмонда назвали свою новинку гаджетом, а не виджетом, как это сделали Google, Yahoo, Opera, Яндекс и др. Впрочем, мы не будем разбираться в правильности терминов. А рассмотрим лучше примеры создания виджетов для Windows Mobile 6.5.
Общие Статьи | Просмотров: 2172 | Author: Alexander Klimoff | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Современный бизнес тяжело представить без электронной почты. При самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например, целесообразно ли использовать дорогостоящий продукт, который, скорее всего, будет обладать невостребованными функциями? Небольшим и средним организациям следует присмотреться к специализированным решениям, позволяющим получить нужный результат при меньших затратах.
Общие Статьи | Просмотров: 2045 | Author: Сергей «grinder» Яремчук | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

  • развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
  • переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
  • повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;
  • разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.
Общие Статьи | Просмотров: 3294 | Author: Клаверов Владимир Борисович | Добавил: aka_kludge | Дата: 07.07.2009 | Комментарии (0)

Как показывает многолетний опыт компании Positive Technologies по проведению тестирований на проникновение и аудитов информационной безопасности, зачастую, слабая парольная политика или повсеместное ее несоблюдение приводит к возможности компрометации различных участков информационной системы, и как следствие, позволяет реализовать несанкционированный доступ к информации различного уровня критичности.

Вероятность реализации различного рода угроз ИБ в информационных системах, базирующихся на однофакторной модели аутентификации с использованием парольной фразы, во многом усугубляет присутствие человеческого фактора. Проводимые за рубежом исследования [1] показывают, что в большинстве случаев пользователи используют простые и легко угадываемые пароли для доступа к информационным ресурсам. Данное исследование рассматривает аналогичные проблемы, характерные для Российского пользователя.

Общие Статьи | Просмотров: 2292 | Author: Дмитрий Евтеев | Добавил: aka_kludge | Дата: 07.07.2009 | Комментарии (0)

Существует много различных типов высокочастотных соединителей (коннекторов). Какой именно коннектор нужен вам для конкретной задачи зависит от производителя и типа используемого устройства. Ниже приведена таблица с изображениями наиболее часто используемых коннекторов.

Общие Статьи | Просмотров: 2349 | Добавил: aka_kludge | Дата: 18.06.2009 | Комментарии (0)

В 2005 г. корпорация Sun анонсировала проект GlassFish – сервер приложений с открытым исходным кодом для платформы Java. Этот шаг в направлении Open Source, позволил создать действительно качественный сервер приложений. Вскоре сообщество разработчиков GlassFish выпустило первую версию, а сейчас – готовится вторая.
Общие Статьи | Просмотров: 3985 | Author: Борис Вольфсон | Добавил: aka_kludge | Дата: 15.06.2009 | Комментарии (0)

Самоорганизующиеся карты, или SOM (Self-Organizing Maps), являются разновидностью искусственных нейронных сетей, но обладают одним существенным отличием, связанным с методикой обучения. Обычные нейронные сети обучаются по методу «обучение с учителем», т. е. для их обучения требуется подготовка массива вида «вектор входных параметров» – «вектор выходных параметров». Для обучения самоорганизующихся карт применяется метод «обучение без учителя», т. е. результат обучения всецело зависит только от входных данных. Наибольшую известность получили самоорганизующиеся карты Кохонена, работающие по алгоритмам, предложенным в 80-годах финским ученым Тейво Кохоненом.
Общие Статьи | Просмотров: 2114 | Author: Зайцев Олег | Добавил: aka_kludge | Дата: 15.06.2009 | Комментарии (0)

Использовать биометрические параметры человека для идентификации фантасты предложили более 40 лет назад. В 1967 г. Роберт Хайнлайн в своем произведении «Если это будет продолжаться…» описал распознавание своего героя по узору радужной оболочки глаза, а в 1969-м Айзек Азимов в романе «Стальные пещеры» первым упомянул дактилоскопические отпечатки пальцев в качестве ключа в совершенно другом мире.
Общие Статьи | Просмотров: 4468 | Author: Елманов Олег | Добавил: aka_kludge | Дата: 15.06.2009 | Комментарии (0)

"Топовые" программные продукты, распространяемые на бесплатной основе, зачастую пользуются такой популярностью, что пользователи доверяют их авторам всецело, совершенно забывая о собственной безопасности. Чтобы разрушить весьма распространенный миф о том, что "популярно - значит надежно", мы займемся исследованием раскрученного на территории СНГ интернет-пейджера QIP.
Общие Статьи | Просмотров: 1897 | Author: Леонид «Cr@wler» Исупов | Добавил: aka_kludge | Дата: 15.06.2009 | Комментарии (0)

Создание своего VoIP-сервиса с использованием свободных компонентов – дело далеко не простое. Администратору требуется знать не только основы работы с *nix-системами, но и специфику VoIP и конкретных программ. Впрочем, задачу можно упростить, если обратиться к специализированным решениям.
Общие Статьи | Просмотров: 5516 | Добавил: aka_kludge | Дата: 15.06.2009 | Комментарии (0)

FreeBSD хороша в качестве серверной ОС – поломать ее непросто даже в базовой конфигурации. Но не всякое ПО может похвастаться такой же надежностью и оперативностью исправления ошибок. Поэтому на важных серверах принято использовать jail, который запирает небезопасное стороннее ПО на замок, не позволяя взломщику навредить операционной системе.
Общие Статьи | Просмотров: 2643 | Добавил: aka_kludge | Дата: 15.06.2009 | Комментарии (0)

Виртуальные частные сети снискали заслуженную популярность. Это надежное и безопасное средство, предназначенное для организации межсайтовой сетевой инфраструктуры и подключений удаленного доступа. В последние годы среди существующих VPN-протоколов особое место занимает PPTP. Решения на его базе распространены, легко внедряются и обеспечивают уровень защиты, достаточный для большинства компаний.
Общие Статьи | Просмотров: 5858 | Добавил: aka_kludge | Дата: 15.06.2009 | Комментарии (0)

Трафик всегда востребован на рынке хак-услуг. Объясняется это просто: он позволяет осуществлять загрузки ботов, а боты, в свою очередь, позволяют... ну, ты понял. Проблема в том, чтобы грамотно воспользоваться имеющимся количеством трафа, а именно - превратить его в n-ное число загрузок. Как? Разумеется, с помощью мега-функциональной связки эксплоитов.
Общие Статьи | Просмотров: 2173 | Добавил: aka_kludge | Дата: 15.06.2009 | Комментарии (0)

За последние несколько недель мы стали свидетелями нескольких значимых событий, иллюстрирующих подход Apple к вопросам обеспечения безопасности. События эти были как отрицательными, так и положительными. С одной стороны, компания до сих пор не может пропатчить баг в Java, с момента обнаружения которого прошло уже пять месяцев и который был устранен на всех остальных основных платформах, а с другой – недавно Apple взяла на работу Ивана Кристича, разработчика серьезной архитектуры безопасности для платформы OLPC.
Общие Статьи | Просмотров: 1879 | Добавил: aka_kludge | Дата: 15.06.2009 | Комментарии (0)

Микросхемы SPI Flash ROM, в частности микросхема SST 25VF080B, используемая в рассматриваемой платформе поддерживают сигнал защиты записи WP# (Write Protect). В отличие от одноименного сигнала микросхем LPC Flash, для SPI Flash этот сигнал не управляет непосредственно разрешением записи информации, а действует в сочетании с битами BP0-BP3 (Block Protect) и BPL (Block Protect Lock) регистра статуса. Четыре бита в регистре статуса BP0-BP3 выбирают один из 16 вариантов защиты микросхемы BIOS, среди этих вариантов – полный запрет записи по всем адресам, разрешение записи по всем адресам, а также варианты, обеспечивающие избирательную защиту блоков. Разумеется, сама по себе такая защита не эффективна, поскольку программа может изменить содержимое битов BP0-BP3 и разрешить запись. Чтобы этого не произошло, используется бит BPL и внешний сигнал защиты записи WP#. Установка бита BPL=1 делает биты BPL и BP0-BP3 недоступными для перезаписи. Данная защита действует только при наличии сигнала логического "0" на вход WP#, а при наличии логической "1" на входе WP#, биты BPL и BP0-BP3 доступны для перезаписи независимо от состояния бита BPL.
Общие Статьи | Просмотров: 3610 | Добавил: aka_kludge | Дата: 21.05.2009 | Комментарии (0)

Микросхемы SPI Flash ROM, в частности микросхема SST 25VF080B, используемая в рассматриваемой платформе поддерживают сигнал защиты записи WP# (Write Protect). В отличие от одноименного сигнала микросхем LPC Flash, для SPI Flash этот сигнал не управляет непосредственно разрешением записи информации, а действует в сочетании с битами BP0-BP3 (Block Protect) и BPL (Block Protect Lock) регистра статуса. Четыре бита в регистре статуса BP0-BP3 выбирают один из 16 вариантов защиты микросхемы BIOS, среди этих вариантов – полный запрет записи по всем адресам, разрешение записи по всем адресам, а также варианты, обеспечивающие избирательную защиту блоков. Разумеется, сама по себе такая защита не эффективна, поскольку программа может изменить содержимое битов BP0-BP3 и разрешить запись. Чтобы этого не произошло, используется бит BPL и внешний сигнал защиты записи WP#. Установка бита BPL=1 делает биты BPL и BP0-BP3 недоступными для перезаписи. Данная защита действует только при наличии сигнала логического "0" на вход WP#, а при наличии логической "1" на входе WP#, биты BPL и BP0-BP3 доступны для перезаписи независимо от состояния бита BPL.
Общие Статьи | Просмотров: 2420 | Добавил: aka_kludge | Дата: 21.05.2009 | Комментарии (0)

Ежедневно сотнями хакеров обнаруживаются тысячи уязвимостей, – после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Наверняка, ты читал подобные обзоры и замечал, что каждый баг определенным образом классифицируется. Что собой представляет измерение уязвимости, по каким критериям производится и на кой черт это вообще нужно знать? Ответы ты найдешь в этой статье.

"Общепринятых систем по классификации брешей в нашей стране не существует" – эту фразу я поставлю во главу угла. Продвинутым государством в этом плане стали США. Там ведут несколько классификаций и активно используют их как в образовательном процессе, так и в технологиях. Одной из самых известных систем классификации является CVE, которая курируется компанией NCSD (National Cyber Security Division) при одном из Министерств США. Рассмотрим эту систему подробнее.

Общие Статьи | Просмотров: 2269 | Добавил: aka_kludge | Дата: 21.05.2009 | Комментарии (0)

Основой нового общества станут программисты. То есть, как после атомного взрыва выживут тараканы и крысы, так после постмодернизма, "смерти взрослых", социального кризиса и окончательного исчезновения реальности выживут программисты. Я практически уверена. Они будут господствующей разумной формой жизни на Земле, потому что именно они обладают всеми признаками, обеспечивающими выживание.

Общие Статьи | Просмотров: 1749 | Добавил: aka_kludge | Дата: 21.05.2009 | Комментарии (0)

В процессе анализа ежемесячных обновлений от Microsoft мое внимание привлек бюллетень MS09-008, а точнее, его часть, в которой фигурирует имя WPAD. Этот бюллетень исправляет целый ряд уязвимостей в службах Microsoft DNS и Microsoft WINS, среди которых значится «Уязвимость регистрации WPAD», однако данное имя не первый раз встречается в уведомлениях по безопасности. Впервые о слабых сторонах WPAD заговорили в 1999 г., в 2007 г. был опубликован широкий спектр проблем, связанных с этой технологией, в том же году на конференции ShmooCon 2007 Крис Пейджет (Chris Paget) представил практические примеры эксплуатации уязвимостей WPAD. Сейчас, спустя 10 лет, Microsoft продолжает выпускать заплатки, закрывающие бреши данной технологии, а вопрос о безопасности сетей, в которых применяется WPAD, так и остался открытым. Успешная атака на WPAD гарантирует злоумышленникам полный контроль над пользовательскими данными, передаваемыми в Интернет, что может привести к краже критической информации, такой как пароли или номера банковских карт. На потенциальную опасность WPAD во многом влияют два фактора: во-первых, использование в конфигурации «по умолчанию», во-вторых, слабая осведомленность рядовых пользователей в данном вопросе.
Общие Статьи | Просмотров: 2344 | Добавил: aka_kludge | Дата: 21.05.2009 | Комментарии (0)

Возможности WIDS

  • Поскольку системы обнаружения беспроводных атак являются молодым классом средств защиты, набор функций и подходов к их реализации у различных производителей довольно серьезно различаются. Несмотря на это, можно выделить следующие основные задачи, решаемые с их помощью:
  • составление карты беспроводной сети, инвентаризация сетевых устройств;
  • диагностика проблем с пропускной способности беспроводной сети;
  • контроль политики безопасности;
  • определение уязвимостей конфигурации беспроводных сетей;
  • обнаружение и противодействие атакам в беспроводных сетях;
  • позиционирование сетевых устройств;
Общие Статьи | Просмотров: 2366 | Author: Сергей Гордейчик, Владимир Дубровин | Добавил: aka_kludge | Дата: 06.05.2009 | Комментарии (0)

Хотя официально фирма Microsoft информацией по этой теме мало с кем делилась, и даже одно время пыталась препятствовать ее распространению, все же нельзя сказать, что эта информация закрыта. Ей на самом деле владеют многие. Без этой информации не существовали бы такие продукты, как антивирусы KAV и DrWEb, переводчик Stylus, пакет 1С:Предприятие и т.п.

Сейчас в Интернете ее вполне достаточное количество, просто она разбросана мелкими порциями по разным малоизвестным источникам, и, что еще более неприятно, озаглавлена совсем не так, как хотелось бы нам. К сожалению, это как раз тот случай, о котором предупреждал незабвенный Козьма Прутков: на клетке слона частенько можно встретить надписи "буйвол", "мышь", "муравей", "динозавр", но только не "слон".

Цель этой статьи - попытаться собрать наиболее важные осколки информации в одно целое и указать места, где они валяются россыпью.

Общие Статьи | Просмотров: 3060 | Author: Константин Климентьев | Добавил: aka_kludge | Дата: 05.05.2009 | Комментарии (0)

буквально на днях, была обнаружена интересная особенность реализации всеми любимого антивирусного продукта. Она заключается в том, что если при установленном анивирусном мониторе(я всё это тестировал на AVP v. 5.0.142) создать файл в директории Program Files\Kaspersky Lab с именем kaspersky.exe, то после перезагрузки или выхода и входа в систему будет запущен наш файл. А антивирусный монитор запущен не будет.
Общие Статьи | Просмотров: 1599 | Добавил: aka_kludge | Дата: 05.05.2009 | Комментарии (0)

ДЛЯ КОМПЕТЕНТНЫХ В ОБЛАСТИ IT ЛЮДЕЙ НЕ СЕКРЕТ, ЧТО ТЕХНОЛОГИИ, НА КОТОРЫХ БАЗИРУЮТСЯ ТАК НАЗЫВАЕМЫЕ СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ (В ПЕРВУЮ ОЧЕРЕДЬ LINUX И WINDOWS), ОТЖИЛИ СВОЕ ЕЩЕ В ВОСЬМИДЕСЯТЫХ ГОДАХ. МОНОЛИТНАЯ МОДЕЛЬ ЯДРА, НЕПЕРЕНОСИМЫЙ ПРОЦЕССОРНО-ЗАВИСИМЫЙ КОД, УЩЕРБНЫЙ В ОБЛАСТИ БЕЗОПАСНОСТИ ЯЗЫК (С/С++) — ВСЕ ЭТО СОЗДАЕТ СУЩЕСТВЕННЫЕ ПРОБЛЕМЫ КАК ПРИ РАЗРАБОТКЕ ОС, ТАК И ПРИ ЕЕ СОПРОВОЖДЕНИИ.
Общие Статьи | Просмотров: 2604 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

ЕСЛИ ЕЩЕ НЕСКОЛЬКО ЛЕТ НАЗАД МОЖНО БЫЛО, НЕ УТРУЖДАЯСЬ, НАЙТИ ПРИМЕРЫ, КОГДА, С ЦЕЛЬЮ ИЗБЕЖАТЬ «ВОЗДЕЙСТВИЯ РАДИАЦИИ», СОТРУДНИКИ ОФИСОВ ОБОРАЧИВАЛИ ТОЧКИ ДОСТУПА ФОЛЬГОЙ, ТО ТЕПЕРЬ ВСЕМ ОЧЕВИДНО, ЧТО БЕСПРОВОДНЫЕ СЕТИ ЕСТЬ ПОВСЮДУ И ОТГРАНИЧИВАТЬСЯ ОТ НИХ ПРОСТОМУ ПОЛЬЗОВАТЕЛЮ БОЛЕЕ ЧЕМ БЕССМЫСЛЕННО.

Уже сейчас развернуты проекты WiFi в масштабах городов, успешно функционируют сети Wi-MAX, строются сети 3G, обладающие впечатляющей дальностью и более чем удовлетворительным пропускным каналом. Зачастую просто гуляя по улице человек не осознает, что через него проходит сигнал от десятка беспроводных роутеров и точек доступа.

Общие Статьи | Просмотров: 2262 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Одним из краеугольных камней современной психологии является психоанализ. Зигмунд Фрейд был одним из первых, кто смог чётко разделить и описать уровни, на которых происходит психическая деятельность человека. В течение первой половины своей жизни он в результате своих исследований и размышлений установил существование трёх взаимодействующих уровней психики человека – бессознательное, подсознательное и сознательное.

Если мы хотим хотя бы примерно представить идею о том, как они все сочетаются в наших идеях, мыслях, ощущениях, решения, мотивации (то есть, по сути, во всей нашей жизни, как в повседневном, так и в профессиональном планах) мы должно представить себе айсберг. На верхушке этого айсберга – единственной видимой глазу его части, находится сознательное. Оно логично, упорядоченно и находится под нашим контролем, что, впрочем, не делают его долю в психике большей. Вся остальная огромная масса айсберга - это неосознанное, подсознательная и бессознательная часть нашего разума. Оно деозорганизованно, алогично, иррационально, но при этом во многом определяет наше с вами поведение.

Современная психология попыталась проклассифицировать, насколько хороши мы можем быть в том или ином навыке или умении на основе того, насколько глубоко он заложен в айсберге нашей психики. Таким образом, получают четыре этапа компетенции, которых человек может достичь.

В этой статье мы попытаемся применить эту простую схему на том умении, которое мы с вами практикуем каждый день – программировании.

Общие Статьи | Просмотров: 1869 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Недели две назад, на выездном заседании нашей глобальной аналитической группы, нормальный процесс пищеварения в мюнхенских пивных, был нарушен одной задачкой, которую мой мозг вывалил на собравшихся, предложив буквально по-быстрому посчитать на салфетках следующее:

Если Conficker.C генерирует 50 000 доменов, а коннектится пытается только к 500 из них, то сколько доменов надо зарегистрировать авторам Кидо, чтобы отдать команды хотя бы 1% ботнета ?

Мозг взорвался. Немцы, румыны, русские и англичане, вспоминали основы высшей математики, вычисляли логарифмы и извлекали корни. Бесполезно. Результаты варьировались от 42, минуя 1700 и доходя до двух в тринадцатой.

Мозговой вирус выполз за пределы ЛК и пошел гулять по умам других исследователей. В понедельник он поразил Микрософт.

Под катом перевод их вычислений.
Общие Статьи | Просмотров: 2567 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Основные задачи:
— Возможность бекапирования данных в любом виде для аварийного восстановления.
— Исключение доступа к этим данным неавторизованных лиц.
— Невозможность доступа к файлам при аварийном выключении сервера и загрузке с внешнего носителя.
— Прозрачная работа пользователей с файлами и любым содержимым находящемся на сервере.
— OS FreeBSD 7.2 и максимальный простор для фантазии в выборе вариантов реализации.
После энного количества времени сложилась следующая тестовая конфигурация:
GELI — GEOM_ELI (встроенная во FreeBSD подсистема шифрования использующая crypto(9) framework(аппаратное и программное шифрование))
GBDE — GEOM_BDE [Geom Based Disk Encryption] (встроенная во FreeBSD подсистема шифрования)
TrueCrypt — Портированная версия TrueCrypt 6.1a (использует fuse)
cryptofs — cryptofs использующая fuse
encfs — encfs использующая fuse
Общие Статьи | Просмотров: 2852 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

СИСТЕМНЫМ АДМИНИСТРАТОРАМ ПО ДОЛГУ СЛУЖБЫ ПОСТОЯННО ПРИХОДИТСЯ ОКАЗЫВАТЬ ПОМОЩЬ ПОЛЬЗОВАТЕЛЯМ. В МАЛЕНЬКОЙ КОМПАНИИ, ГДЕ ВСЕГО 5-8 РАБОЧИХ СТАНЦИЙ, ЭТО СДЕЛАТЬ ЛЕГКО: ПОДОШЕЛ, НАСТРОИЛ - И ПОЛЬЗОВАТЕЛЬ СЧАСТЛИВ. ПРОБЛЕМЫ ВОЗНИКАЮТ В КРУПНОЙ КОМПАНИИ, ГДЕ НЕСКОЛЬКО ДЕСЯТКОВ РАБОЧИХ СТАНЦИЙ, РАСПОЛОЖЕННЫХ НА РАЗНЫХ ЭТАЖАХ, В РАЗНЫХ ЗДАНИЯХ ИЛИ ДАЖЕ ГОРОДАХ. ЗДЕСЬ БЕЗ ПРОГРАММ ДЛЯ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ УЖЕ НЕ ОБОЙТИСЬ.
Общие Статьи | Просмотров: 3095 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Добавить собственную карту не так сложно, как может показаться :). Земля в Google Maps разворачивается в проекцию Меркатора – т.е. представляет собой развёрнутый на плоскость цилиндр, что даёт нам прямоугольник, который разбивается на маленькие квадратики (tiles) с размерами 256x256 пикселей.
Общие Статьи | Просмотров: 1891 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Интерес злоумышленников к трубкам невинных пользователей понятен. Смартфон – это личное средство коммуникации, и он не только содержит разного рода приватную информацию вроде сообщений, лога звонков и адресной книги, но и может выполнять операции, напрямую связанные с состоянием денежного баланса (осуществление звонков, отправка sms, использование GPRS и т.д.). Учитывая особенности функционала смартфонов, я выделил бы три разновидности вредоносного ПО, представляющие коммерческую ценность для хакеров:
Общие Статьи | Просмотров: 1849 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

По указанной ссылке моему взору предстал симпатичный сайт с убогой навигацией. Поглумившись немного над дизайном, исследования я начал по стандартной схеме – с поиска наиболее опасных багов на стороне сервера. При обращении к новостному разделу сразу же бросилось в глаза использование mod_rewrite, который порой затрудняет эксплуатацию ряда наиболее интересных server-side уязвимостей. Поверхностный серфинг по структуре сайта показал, что никакими SQL-инъекциями и прочими вкусностями тут и не пахнет. Это лишь подогревало интерес к поиску уязвимостей.
Общие Статьи | Просмотров: 1901 | Author: S4aVRd0w | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается. Сервисные сети fast-flux представляют собой сети скомпрометированных компьютеров с публичными именами DNS записей, которые постоянно меняются, иногда несколько раз в минуту. Такая постоянно изменяющаяся архитектура существенно осложняет отслеживание и пресечение преступной деятельности.

В этом исследовании мы сначала опишем, что же такое сервисные сети fast-flux, как они работают, как преступники используют их для достижения своих целей, и изучим два типа таких сетей, которые мы назвали однопоточными и двухпоточными сетями fast-flux, после чего приведем несколько свежих примеров работы подобных сетей в реальном мире. Затем мы расскажем как работает вредоносное ПО, связанное с организацией сетей fast-flux и представим результаты исследования, в ходе которого мы умышленно заразили нашу приманку агентом сети fast-flux. Ну и наконец, мы поясним, как находить и определять такие сети, а также минимизировать ущерб от их работы, преимущественно в больших сетевых окружениях.


Общие Статьи | Просмотров: 2252 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Сначала рассмотрим записи DNS для однопоточной сервисной сети fast-flux. Перед тобой реальный пример, демонстрирующий мошеннические операции по найму дропов для снятия денег. Дроп – это человек, играющий роль промежуточного звена в процессе перевода или снятия денежных средств, добытых преступной деятельностью. К примеру, злоумышленник крадет деньги с какого-то банковского счета, пересылает их на счет дропа, после чего тот снимает их и пересылает в заранее условленное место, которое может находиться даже в другой стране. И что самое удивительное, такие дропы могут на полном серьезе думать, что работают на вполне законные организации, не понимая, что на самом деле они вовлечены в процесс отмывания киберпреступных денег. Зачастую они – лишь одно из звеньев длинной цепочки жертв.
Общие Статьи | Просмотров: 1802 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.

Баг затрагивает функции генерации псевдослучайных чисел rand() и mt_rand(). Зачастую они используются для создания паролей, сессий, кукисов и других различных конфиденциальных данных пользователя.

Rand() — это просто враппер для библиотеки libc rand(), а mt_rand() — враппер для генератора псевдослучайных чисел Mersenne Twister. Обе функции используют так называемый seed (семя), который можно задавать соответственно функциями srand() и mt_srand(). По дефолту сид представляет собой 32‑битный DWORD (2 в 32 степени или 4294967296 комбинаций). Обычно такой длины достаточно, чтобы обеспечить криптографическую стойкость приложения. Ведь для брутфорса пароля, сгенерированного с помощью одной из этих функций, необходимо знать не только сид, но и сгенерированные на его основе числа. Впрочем, существует ряд ситуаций, в которых брутфорс вполне применим...


Общие Статьи | Просмотров: 2284 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Несколько недель тому назад моя жена заметила, что время от времени она видит в папке рабочего стола файлы, которые на самом деле на рабочем столе не находятся. Сказала она об этом не только из-за того, что была обескуражена таким несоответствием, а еще и потому, что ей надо было удалять и перемещать некоторые из этих файлов-призраков. Я и понятия не имел, о чем вообще она ведет речь (впрочем, так происходит почти всегда, когда супруга пытается объяснить мне суть своих затруднений при работе с компьютером), а потому попросил ее позвать меня, когда она в следующий раз увидит такие загадочные файлы.

Несколькими днями спустя я вернулся домой с работы и увидел в дверях ожидающую меня взволнованную жену. Она объяснила, что проблема повторилась и она оставила окно открытым, чтобы я мог посмотреть на эти ускользающие файлы. Я ринулся к стоявшему на кухне компьютеру с таким энтузиазмом, что даже не поздоровался с собаками, и немедленно принялся за изучение ситуации. Я увидел окно IE во весь экран и множество вкладок с открытыми электронными письмами (иногда мне кажется, что моя вторая половинка вообще не закрывает вкладки с электронными сообщениями), а также открытое диалоговое окно выбора файла со списком файлов, находящихся у ней в папке "Рабочий стол", которое она вызвала, нажав на кнопку вложения при работе с письмом. Диалоговое окно выглядело следующим образом:

Общие Статьи | Просмотров: 2240 | Добавил: LeadyTOR | Дата: 20.04.2009 | Комментарии (0)

Компания Microsoft использует различные методологии моделирования угроз с 1999 года. Эти методы помогали находить ошибки в защите программных продуктов и были объединены в Security Development Lifecycle (SDL) – набор процедур, применяемый ко всем разработкам Microsoft, предполагающим работу с высоким уровнем угроз безопасности и конфиденциальности. Microsoft и сейчас продолжает развивать и совершенствовать имеющиеся инструменты, методологии и процедуры с учетом накопленного опыта. Данная статья призвана рассказать об истории создания SDL-методов моделирования угроз и об уроках, усвоенных в процессе их разработки (которые могут оказаться полезными и за пределами Microsoft), описать используемые сегодня подходы и поделиться темами, представляющими, как мы надеемся, интерес для научных исследователей.
Общие Статьи | Просмотров: 1944 | Author: Адам Шостек | Добавил: aka_kludge | Дата: 07.04.2009 | Комментарии (0)

Сегодня даже рядовой пользователь может попытаться повысить производительность своего компьютера, изменяя состояние опций BIOS Setup. А было время, когда для выполнения подобной операции требовались паяльник, осциллограф и серьезные познания в области цифровой схемотехники. Для современных оверклокеров акцент сместился от схемотехники к термодинамике, так как устойчивость работы электронных схем на частотах, превышающих штатные, существенно зависит от эффективности их охлаждения.

Около двух десятилетий назад, когда под фразой "собрать компьютер в домашних условиях" понималось не соединение разъемов и закручивание винтов, а самостоятельное изготовление печатных плат, сборка на уровне микросхем и отладка на уровне наблюдения электрических сигналов, все было по-другому. Первые IBM PC/XT, а тем более их 8-битные предшественники вообще не имели Setup. Информацию о дате и времени требовалось вводить вручную после каждого включения питания, а о программном переключении тактовой частоты процессора и других параметров не было и речи. Для повышения производительности компьютера требовалось физическое вмешательство в схему. Например, для запуска процессора на более высокой частоте, требовалось заменить кварцевый резонатор в тактовом генераторе. Сегодня тот же эффект достигается изменением одной опции в BIOS Setup. Модификации схемы, которые раньше выполнялись с помощью паяльника, теперь выполняются с помощью программируемой логики без физического вмешательства в устройство.

Общие Статьи | Просмотров: 3051 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Одно из основных направлений в "битве умов" между авторами компьютерных вирусов и антивирусных программ связано с размещением тела вируса в оперативной памяти. На первый взгляд, все банально: задача вируса – спрятаться так, чтобы не нашли, задача антивируса – найти. В ходе эволюции технологий, используемых как для написания вредоносных программ, так и для противодействия им, появились достаточно нетривиальные решения. Поле деятельности уже давно не ограничивается механизмами управления памятью, входящими в состав операционной системы. Сегодня, для того, чтобы быть "на уровне", авторам, как вирусов, так и антивирусов необходимо понимание принципов взаимодействия программ и оборудования, таких как работа с конфигурационными регистрами чипсета, Model-Specific регистрами процессора (MSR), использование областей памяти, имеющих специальный статус с точки зрения контроллера памяти (SMRAM, Shadow и т.п.).

Автор данной статьи не является вирусологом и тем более "вирусописателем", а работает в области разработки аппаратного и системного программного обеспечения. Поэтому предлагаемый материал подготовлен как информация о потенциальной уязвимости, дающей возможность вирусу "спрятаться" нетривиальным методом. Речь идет об использовании "теневой" памяти или Shadow RAM и представлении вируса в статусе части выполняемого блока BIOS.

Общие Статьи | Просмотров: 1867 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Xакерская команда Immunity (известная своим клоном Ольги) в начале сентября 2008 выпустила руткит под Linux 2.6, который средства массовой дезинформации уже окрестили принципиально новым и совершенно неуловимым. Общественность была шокирована мрачными картинами надвигающейся схватки антивирусов с чудовищным демоном, имя которому DRrootkit.

Но так ли все обстоит на деле?

Руткиты — это программы, которые прячут другие программы. Достигается такое, как правило, перехватом определенных системных функций (с целью фальсификации возвращаемого ими результата). Чаще всего перехват осуществляется путем правки служебных структур данных (таблица прерываний; таблица системных вызовов) или же модификацией кода самих системных функций. И то, и другое легко обнаруживается проверкой целостности, а потому алгоритмы подобного типа уже лет пять как не актуальны, за что и получили прозвище «классических миссионерских».

Более изощренные руткиты отказываются от модификации кода и перезаписывают указатели на внутренние функции, хранящиеся в динамической памяти. Надежных способов детекции таких извращенцев до сих пор не придумано, но сложность их реализации, а также привязанность к конкретной версии операционной системы делает их заложниками лабораторных экспериментов без всякой надежды на успешный «промышленный» вариант.

Итак, задача: реализовать классический миссионерский алгоритм перехвата без правки кода/данных операционной системы, с одной стороны обеспечив простоту кодирования и совместимость с различными ядрами, а с другой — предотвратить обнаружение факта вторжения.

Общие Статьи | Просмотров: 1780 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".

В ранее опубликованной статье "Проникновение в BIOS ROM" №1 и №2, были рассмотрены уязвимости, позволяющие вредоносным программам стереть или модифицировать содержимое микросхемы BIOS и таким образом, вывести из строя материнскую плату. Напомним, что такой сценарий возможен потому, что в качестве носителя BIOS используется микросхема электрически перепрограммируемого постоянного запоминающего устройства (Flash ROM), допускающая перезапись непосредственно в системе.

Как известно, микросхемы такого типа используются в современных компьютерах не только в качестве носителей BIOS. Практически все модули оперативной памяти (DIMM), начиная от PC66 SDRAM, содержат микросхему SPD (Serial Presence Detect), в которой хранятся параметры модуля. При старте, BIOS считывает содержимое SPD и таким образом определяет количество модулей DIMM, их расположение по разъемам, размер, архитектуру, быстродействие и другие параметры. В соответствии с прочитанной информацией выполняется инициализация контроллера памяти. Содержимое SPD также считывают диагностические утилиты и именно благодаря этому, они могут определить, память какого производителя установлена в компьютере.

Механизм доступа к SPD поддерживает не только чтение, но и перезапись содержимого микросхем. Именно в этом и состоит уязвимость, описанию которой посвящена данная статья. Материал проиллюстрирован исходными текстами программ, выполняющих чтение и запись SPD.

Общие Статьи | Просмотров: 1930 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше найти какую-нибудь старую плату, оставшуюся, например, с прошлого апгрейда или частично исправную и собрать на ее базе "полигон".

Об аппаратной защите и ее эффективности

Микросхема 24C02 поддерживает аппаратную защиту записи. Для этого используется вход WP (Write Protect). Это контакт 7 на 8-контактном корпусе микросхемы. При WP=0 запись разрешена, при WP=1 запрещена. С точки зрения использования этой функции, модули памяти бывают трех типов:

Первый вариант – вход WP подключен к схемной "земле", то есть WP=0. Защиты нет.

Второй вариант – вход WP подключен к плюсовой линии питания, то есть WP=1. При этом микросхема SPD постоянно защищена от записи, и программно изменить ее содержимое невозможно.

Общие Статьи | Просмотров: 3235 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Win2k3 и Win2k8 по умолчанию оптимизированы под стандартную сетевую среду. Но если серверную ОС надлежащим образом настроить (например, под требования компании), то это благоприятно отразится на каждом аспекте работы сети, начиная от самого оборудования и заканчивая пользователями, подключенными к серверу.

Анализируем причину

Любая внештатная ситуация, в том числе и снижение производительности сервера, требует тщательного анализа. Не собрав всей информации, можно нагородить дел. Возьмем такой случай. Контроллер домена (КД) уже не справляется со своими обязанностями - пользователи подолгу регистрируются в системе или не могут зайти в сетевую папку. В зависимости от топологии Сети, вариантов решения может быть несколько.

Например, можно модернизировать железо, перераспределить нагрузку между серверами (в том случае, когда КД выполняет еще и другую задачу) или же снизить нагрузку на основной КД за счет установки еще одного КД в отдельном подразделении компании. При использовании Win2k8 в удаленном офисе есть вариант установить контроллер домена только для чтения (RODC). Тогда в случае компрометации сервера или банальной кражи оборудования можно не бояться за нарушение функционирования всего леса (подробности смотри в статье «В лабиринте AD»). Так мы разгрузим основной КД и снизим нагрузку на Сеть (в том числе и на внешний канал, если для соединения между офисами используется интернет).

Общие Статьи | Просмотров: 1976 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Прочтя заголовок, ты, наверное, ожидаешь, что сейчас тебе во всех подробностях расскажут о работе с сетью в ядре Windows. Но задача это трудная по двум причинам: во-первых, из-за сложности темы; а во-вторых, из-за практически полного отсутствия осмысленных статей на эту тему на русском языке. Но, как говорят китайцы, «дорога в тысячу ли начинается с первого шага». Мы с тобой начнем ее прямо сейчас.

Строго говоря, в нулевом кольце для программера доступно два интерфейса для работы с сетью: TDI (Transport Data Interface) и NDIS (Network Device Interface Specification). Считается, что с TDI работать гораздо легче, чем с NDIS, что, впрочем, и понятно, ведь при работе с NDIS кодеру нужно будет самому реализовывать стек сетевых протоколов, общаться напрямую с сетевым адаптером, что нерационально. При работе же с TDI программер опирается на уже существующую в ядре реализацию TCP/IP-стека и задача его сильно упрощается.

Общие Статьи | Просмотров: 1781 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

    Главная      
...
На службе : дней

18:19
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика