-Музыка

 -Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в MuTHuK

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 20.01.2008
Записей: 16
Комментариев: 26
Написано: 70





Аудио-запись: Сумо

Вторник, 12 Августа 2008 г. 01:55 + в цитатник
Файл удален из-за ошибки в конвертации Как проводилась запись для новостей ))
Кто не слушал - слушать всем ))

Выпущен первый модуль оперативной памяти DDR2 объемом 8 гигабайт

Вторник, 05 Февраля 2008 г. 12:10 + в цитатник
 (250x125, 49Kb)
По заявлению тайваньской компании Apacer Technology, она стала первой из производителей оперативной памяти, представившей регистровые DDR2-модули (Registered DIMM) объёмом 8 Гб.

Новые планки относятся к категории DDR2-667 CL5 (PC2-5300) с аппаратной коррекцией ошибок (ECC) и предназначены для высокопроизводительных серверов и рабочих станций, построенных на базе процессоров AMD Opteron. До выхода 8-Гб продуктов ассортимент производителя с многолетним опытом работы на серверном рынке возглавляли 4-Гб модули DDR2-667 ECC Registered DIMM. Для серверов на процессорах Intel Xeon самыми ёмкими остаются полностью буферизированные (FB-DIMM) модули DDR2-667/533 объёмом 4 Гб, о которых мы рассказывали в наших новостях.

Новые планки от Apacer основаны на тщательно отобранных DRAM-чипах с организацией 256Mx4, выпущенных компанией Elpida Memory с использованием норм 70-нм техпроцесса. Данные микросхемы позволили создать передовые продукты, сочетающие в себе высокую ёмкость, экономичность, стабильность и надёжность. Перед тем, как покинуть заводское помещение, оперативная память от тайваньского производителя проходит комплекс строгих тестов, в том числе в условиях, приближённых к реальной работе. Кроме того, выпускаемые продукты подвергаются различным испытания на стойкость к внешнему электрическому, механическому и температурному воздействию. Пресс-служба компании особо отмечает, что её модули памяти сертифицированы лабораторией CMTL (Computer Testing Labs).
Основные характеристики новых 8-Гб модулей от Apacer:

Тип модулей: DDR2-667 ECC Registered DIMM;
Код продукта: 78.C1GA1.42D;
Объём: 8 Гб;
Задержка CAS CL5;
DRAM-чипы Elpida с организацией 256Mx4;
Технология производства чипов: 70 нм;
Напряжение питания: 1,8 В (± 0,1 В);
Число контактов: 240;
Высота печатной платы: ~54 мм;
Гарантия производителя на весь жизненный цикл;
Соответствие стандарту RoHS.

Настроение сейчас - На улице солнце,а я ток проснулся ))


Понравилось: 22 пользователям

Доступны Windows Vista SP1 RC2 и XP SP3 RC2

Среда, 30 Января 2008 г. 12:21 + в цитатник
28 янаваря на сайте Microsoft Connect появились новые сборки Windows Vista SP1 и Windows XP SP3. Сборки носят статус RC R2 (абб. от Release Candidate Refresh 2) и должны стать последними тестовыми сборками перед финальным релизом пакетов сервисных обновлений.

По информации от официальных представителей Microsoft, новая сборка XP SP3, получившая название XP SP3 Release Candidate (RC) Refresh 2, доступна для 15000 тестеров с 23 января. А вчера вечером компания также разместила обновленную сборку Vista SP1 - RC Refresh 2, получившую номер 6.0.6001.18000 (longhorn_rtm.080118-1840).

Представители Microsoft сообщают, что финальная версия Windows Vista SP1 выйдет в первом квартале 2008 года, а вот финальную версию XP SP3 придется немного подождать - ее релиз намечен на первую половину года, то есть раньше мая ждать пакета не стоит. В течение последних двух месяцев Microsoft регулярно выпускала и закрытые, и публичные сборки сервис-паков для обеих систем.

Ранее на этой неделе некоторые сетевые издания сообщали, что Microsoft намерена представить финальную версию Vista SP1 уже 15 февраля. Есть данные, что это может случиться несколько раньше, и что дата релиза RTM-сборки Vista SP1 может вполне совпасть с датой отправки на золото кода Windows Server 2008, которая должна произойти на первой неделе февраля. А может и раньше.

Примечание редактора: выходом данной сборки Vista SP1 Microsoft пытается устранить обнаруженные проблемы с различными устройствами, в частности приводящие к необходимости повторной активации системы после установки Vista SP1. Этим желанием обусловлены два опроса, проведенные на закрытом сайте компании.

Источник: http://www.interface.ru/

Flood

Воскресенье, 27 Января 2008 г. 18:38 + в цитатник
Я думаю многие слышали это слово... ))

Flood - атака, которая состоит в том, что на Web-сайт отправляется большое количество бессмысленной информации. Флуд можно производить против тех сценариев, которые могут получать текстовую информацию и отображать ее на Web-странице. К таким сценариями относятся:

* форумы;
* гостевые книги;
* чаты;
* формы обратной связи;
* формы, где пользователь может оставить комментарии.

Программист может написать сценарий или программу, которая будет бесконечно направлять информацию на Web-сервер, и заполнит базу данных или окно чата бессмысленными сообщениями.

FAQ Для начинающих Хакеров

Пятница, 25 Января 2008 г. 01:28 + в цитатник
Я думаю,что с этого и надо было начинать записи,а так как изменять бестолку,то выкладываю щас! ))
Всё таки всем пригодиться может ))

FAQ Часто задаваемые вопросы начинающих хакеров

В Данном Фак (Freqency asked questions - часто задаваемые вопросы) собраны ответы на любимые вопросы начинающих хакеров столкнувшихся с проблемой безопасности, и пользователей, заинтересовавшихся безопасностью и преодолением защиты.

1. Где можно скачать крякер инета?
Да на каждом углу, например
http://www.yandex.ru/yandsearch?text=крякер+интернет.
Когда ты им воспользуешься, кто-то скажет тебе спасибо за бесплатный интернет, а ты получишь много счетов, если платишь за инет.

2. Что такое троян?
Троян - это то что ты не когда не полюбиш если его впарили тебе, это программа, которая в фоновом режиме производит некоторую деятельность, результаты которой вряд ли понравятся юзеру. Например, похищение его паролей, управление файловой системой или банальное открывание CD-ROM'а. Классический пример распространения трояна - крякер инета. Трояны делятся на похищающие пароли и дающие полный контроль над системой (backdoor).

3. Каков принцип работы систем удаленного администрирования (backdoor)?
Большинство троянов состоят из клиента и сервера, иногда клиентом может
служить любой телнет клиент. Сервер должен работать на машине жертвы, он как
правило, открывает на зараженной машине порт и ждет подключения хакера. Тот, с
помощью клиента подключается к открытому трояном порту и подает серверной части команды, которая их исполняет: передает файлы, открывает CD-Rom, выключает компьтер...

4. Что такое порт?
Порт - это идентификатор определённого сервиса, которым пользуются программы соответствующего назначения. Например, 80 по умолчанию - http, 21 - ftp. Это нематериальная вещь, просто идентификатор, пакеты с которым будут передаваться процессу, 'слушающему' этот порт.

5. Когда я в инете у меня вдруг начинает открывается CD-ROM, запускаются приложения, флоппик пытается музицировать, появляются странные сообщения. В чем дело? Видимо некто, возомнивший себя кул хакером, а может просто твой приятель, подсунул тебе трояна. Давно тебе по почте приходили бесплатные картинки с порносайтов или предложения заработать 1000$ ничего не делая с прикрепленными файлами? А может, ты скачал крякер инета или другую супер пупер мегакульную прогу? Ты, конечно, больше не будешь их открывать? Тогда приступаем к лечению(уничтожению =)).

В Windows есть такая отвратительная (потому что сложная для новичков) или рулезная (по той же причине :)) штука, как РЕЕСТР. Ты про него уже по-любому слышал. Реестр состоит из РАЗДЕЛОВ и СТРОК (все строчки с текстовой информацией разбиты по своим разделам). Строка типа "HKEY_LOCAL_MACHINE

SOFTWAREMicrosoftWindowsCurrentVersionRun" - типичное название раздела реестра. В этом разделе содержится часть программ, которые автоматически запускаются при старте твоего Маздая. Есть еще папка "Пуск-Программы-Автозапуск" и файл autoexec.bat (config.sys), но, скорее всего, там ты никаких ЛЕВЫХ программ (в дальнейшем ТРОЯНОВ) не обнаружишь, так как туда записываются только особо изощренные Трояны, коих, по крайней мере, я еще не обнаруживал :). Для просмотра папки АВТОЗАГРУЗКА достаточно нажать кнопку ПУСК и зайти в ПРОГРАММЫ, для просмотра файлов config.sys и autoexec.bat достаточно запустить notepad. А вот для просмотра РЕЕСТРА нужна программа c:windowsRegEdit.exe, которая может показывать эти разделы и строчки.
Как я уже сказал, большинство Троянов записывает себя в HKEY_LOCAL_MACHINE

SOFTWAREMicrosoftWindowsCurrentVersionRun, но, помимо этого, существует еще масса мест в реестре, куда следовало бы заглянуть. Например: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunservices
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunservicesOnce
HKEY_USERS.DefaultSOFTWAREMicrosoftWindows

CurrentVersionRun
HKEY_USERS.DefaultSOFTWAREMicrosoftWindows

CurrentVersionRunOnce
HKEY_USERS.DefaultSOFTWAREMicrosoftWindows

CurrentVersionRunservices
HKEY_USERS.DefaultSOFTWAREMicrosoftWindows

CurrentVersionRunservicesOnce
Для того чтобы не метаться в диких муках по всему вышеперечисленному вручную, достаточно запустить regedit /e tmp1.txt ИМЯ РАЗДЕЛА, в результате чего после каждого запуска заново будет создан файл tmp1.txt с содержимым
раздела реестра... Посмотрев туда, нужно удалить все "Строковые параметры", запускающие неизвестные программы из соответствующего раздела реестра! Например, довольно популярный Троян "Naebi Soseda" записывает себя как с:windowsmswinrun.exe, c:windowstempmswinrun.exe.
Другой Троян - GF - записывает себя как c:windowswindll.exe, c:windowssystemwindll.exe. Разберем Троян Stealth наших друганов - KurT'a и Doc'a. Вот что они сами говорят про него: "Как и большинство подобных программ, наша после первого запуска копирует себя в директорию, где живут Винды, под каким-нибудь неприметным именем. В то же время она добавляет себя в один из разделов регистра, который обеспечивает ей загрузку при каждом старте Виндов. Для обеспечения прикрытия свой легенды (т.е. чем ее представили жертве), она может выдать какое-нибудь сообщение, типа "Required DLL MFC50.DLL not found. The program will now terminate", что в переводе с буржуйского значит: "Требуемая библиотечка MFC50.DLL не найдена. Программа завершит свою работу."
Все лишние программы из реестра, особенно те, которые не устанавливались специально, нужно удалить. Тут будь осторожен, так как со временем на компьютер устанавливается большое количество программ, и многие из них записывают себя по мере надобности в реестр, т.е. удаление надо производить только с особой тщательностью и аккуратностью. Боишься удалять? Тогда на фиг закрой реестр и больше туда не лезь. Да не, это я шутю, это юмор такой - на самом деле просто переименуй имя программы, например "с:program filesicqicq.exe" в "с:program filesicqnull" (чтобы проверить, изменилось
ли что-то от того, что эта программа не запускается). Подраздел SOFTWAREMicrosoftWindowsCurrentVersionRun есть не только в разделе HKEY LOCAL MACHINE, а еще и в HKEY USERS (HKEY USERS.Default или HKEY USERS. Твой логин при старте). Поэтому также не забудь поискать разделы типа "Run" ("RunOnce", "Run...") еще в 2 главных разделах. Если Троян все же запустился, то ты явным образом можешь его увидеть и выключить, нажав Ctrl+Alt+Del. Однако, даже если нажав Ctrl+Alt+Del ты ничего не обнаружил, радоваться еще рано. Полную информацию о запущенных программах в Windows можно увидеть, запустив утилиту XRun. Также подойдет утилита CTask , выполняющая аналогичные действия. Вот список типичных приложений, которые ты там можешь увидеть: KERNEL32.DLL, MSGSRV32.EXE, MPREXE.EXE, MMTASK.TSK, VSHWIN32.EXE, EXPLORER.EXE, SYSTRAY.EXE, INTERNAT.EXE, LOADWC.EXE, RUNDLL.EXE, STARTPG.EXE, RNAAPP.EXE, TAPIEXE.EXE, SPOOL32.EXE, WSASRV.EXE . Запоминать их все, конечно, не нужно (хотя можешь, тебе это не помешает), и если ты чего-нибудь из этого списка не увидишь - то это не значит что твой Маздай установился не полностью. Здесь просто собрано большинство системных программ, используемых Маздаями. А вот если увидишь что-то новое в реестре, не надо сразу бросаться удалять все подряд и форматировать винт, а следует спокойно разобраться с этой программой - откуда она у тебя и что делает. Помнишь такую старую поговорку - семь раз отмерь, один раз отрежь? Вот тут все так же: семь раз прикинь, один потри. Если же в реестре ничего нет, то следует пробежаться по конфигурационным файлам Windows, таким как win.ini и system.ini. Win.ini и system.ini находятся в каталоге c:windows, самый простой способ запустить программу оттуда - это написать "run=путьтроян.exe" или "load=программа". Хотя запись сюда производится довольно редко, т.к. здесь довольно просто обнаружить что-то подозрительное, нежели, например, в реестре. Если вышеизложенные способы ничего не дали, а у тебя все-таки осталась навязчивая мысль о том, что ты подвергся заражению - то тогда возьми любой сканер портов, зайди в Инет и проскань свой IP (127.0.0.1 - одно из обозначений твоего компьютера в сети) на предмет "подозрительных" портов... Если у тебя открыты нестандартные порты - то есть повод для разбирательств.
Ниже приводится список "стандартных" портов, которые зачастую могут использоваться в твоей системе:
21 - FTP
23 - Telnet
80 - HTTP
53 - DNS
139 - NetBios
1027 - ICQ
Если у тебя на компьютере хранятся пусковые коды ракет Пентагона или какая-то очень личная информация, и ты ОЧЕНЬ беспокоишься о ее безопасности - скачай себе FireWall (такая спец. прога, ею можно порты себе перекрыть или чего-нибудь еще сделать). После некоторой головной боли в ее настройке ты сможешь наблюдать, кто к какому порту хочет приконнектиться...
Очень хороша в этом случае программа ATGuard - с помощью этой утилиты ты в любой момент сможешь посмотреть, кто к тебе подключен, какое приложение для этого используется, на каком порту идет передача и какой IP-адpес подключившегося. В крайнем случае с ее помощью ты всегда сможешь разорвать соединение или включить FireWall. Теперь, если ты обнаружил подозрительное приложение, которое "висит" на каком-нибудь порту, советую его проверить.

Ниже идет несколько простых правил, соблюдая которые, ты можешь не беспокоиться о своей безопасности:
1. Скачивать программы можно ТОЛЬКО из надежных источников и как можно меньше со всяческих якобы "хакерских" сайтов... Львиная доля Троянов приходится именно на файлы с этих серверов.
2. Если ты скачал какую-то программу - ОБЯЗАТЕЛЬНО проверь ее на наличие вирусов. Наилучшим вариантом для тебя будет установить на компьютер антивирусный пакет AVP, разработанный Касперским, или же DrWeb.
3. Никогда не запускай программы, пришедшие к тебе по E-MAIL, т.к. очень часто всяческие шутники и иже с ними cool haxorы рассылают так программы-приколы. Поверь, Троян - это еще не худший вариант беды. Вот пришлют тебе какой-нибудь порнухи, и растеряешь ты всю свою бдительность.
4. В качестве паролей всегда используй замысловатые наборы символов, типа Jqp2FQs, и по возможности старайся их вводить в окне терминала вручную - это обезоружит Троянов, отсылающих пассворды на чей-то E-MAIL адрес.
5. Будь бдителен.
Если ты не следовал этим правилам, и у тебя украли твои пароли, то СРАЗУ же пошли письмо в офис провайдера с просьбой о смене пароля! Или позвони в службу поддержки.
Кстати: есть такие Трояны, что обнаружить их почти невозможно! (таким Трояном является EPS I и II) Разве что только через At-Guard посмотреть на используемые порты. На данный момент я владею Трояном типа Mail Sender, который использует RING0 - это означает, что его не видно ни в реестре, ни в памяти... А скоро, возможно, автор научит его обходить и At-Guard. Лично у меня большая коллекция Троянов, все я тестировал на своей машине. Я встречал даже такие, которые удаляют At-Guard с системы или ставят запрет на просмотр скрытых процессов (просмотр возможен только DOS-yтилитами).
Но самое главное - за всю жизнь я не встретил ни одного Трояна, от которого не смог бы избавиться. Так что будь аккуратен, пользуйся презервативом, переходи улицу на зеленый свет, ну а если уж посадил Трояна - лечись и борись с ними! Успехов тебе в этом нелегком деле - борьбе с конями компьютерного фронта.

6. Что такое реестр Windows и как вносить в него изменения?
Реестр (registry) - это база данных, в которой Windows и многие приложения
под Windows хранят свои настройки, пароли, регистрационную информацию. Он пришел на смену ini файлам windows 3.11, хотя ini файлы используются и до сих
пор. Реестр имеет иерархическую структуру (как дерево каталогов, только в место
каталогов - ключи) и содержится в файлах c:windowssystem.dat и c:windowsuser.dat в упакованном виде. Редактировать и просматривать реестр
позволяет программа regedit, входящая в дистрибутив windows.

7. Мои счета за инет стали непомерно большими. Деньги с моего счета исчезают непомерно быстро. Видимо кто-то похитил у тебя логин/пароль, которые выделил тебе провайдер и пользуется инетом за твой счет. Первое что надо сделать, это сменить пароль.Далее нужно поискать троянов в системе. Также очень часто пароли похищаются, если диск C: сделан общим хотя бы для чтения. Если твоя система Windows 95/98/ME и твой диск С: доступен через сеть даже под паролем из 20 символов, то немедленно закрой к ним доступ. Поскольку Windows ограничивает длину пароля общих ресурсов 8 символами и позволяет подобрать этот пароль за 5 минут из любой точки земного шара.

8. Что надо делать, чтобы это не повторилось?
Есть несколько простых правил, выполняя которые ты обезопасишь свой
workstation почти на 100%:
1. Никогда не расшаривай диски целиком, даже под паролем, особенно тот диск где стоит директория Windows;
2. Никогда не запускай прикрепленные к письмам файлы, если не уверен в
отправителе, а даже если уверен, то все равно проверь свежим антивирусом;
3. Никогда не кидайся сразу смотреть фотку твоей новой подружки, которую она
прислала тебе по асе. Сначала сохрани ее на диск и посмотри внимательно на имя
файла. Он случайно не исполняемый?;
4. Перед тем как запустить прогу, скачанную из инета проверь ее
свежим антивирусом, если она кажется тебе чем-то подозрительной, не запускай;
5. Поставь firewall, например Personal firewall от дяди Нортона, он выявит даже
неизвестные твоему антивирусу трояны;
6. И, естественно, никого не подпускай к своему компу, ведь стянуть настройки
dial-up'а имея доступ к компу дело пары секунд.

9. Что такое firewall?
Это программный либо программно-аппаратный комплекс осуществляющий
фильтрацию входящих/исходящих пакетов. Позволяет ограничить доступ к портам/адресам защищаемой машины/сети.

10. Что можно узнать по e-mail о его обладателе?
Все что угодно, но боюсь что только методами социальной инженерии. Например,
просто спросить. Пишешь письмо либо ловишь в асе и, притворяясь лицом
противоположного пола, предлагаешь познакомиться. Скорее всего сможешь узнать
все, что угодно, если у тебя найдется хоть пара байтов актерского мастерства.

11. На днях мне пришло письмо с оскорблениями/трояном, как можно отомстить?
Можно загадить ящик несколькими тысячами писем с помощью программ типа
avalanche или подписать его на все известные тебе подписки, также стоит попробовать послать троянца по почте или асе. Можно попробовать лишить гада ящика с помощью социальной инженерии. Например, пожаловаться службе поддержки/админу, что тебе прислали вирус/троян. Также всегда есть шанс лишить его ящика подобрав пароль с помощью remote password cracker'ов типа Brutus либо прикинувшись владельцем адреса и симулировав амнезию (иногда возможно угадать ответ на секретный вопрос, если сервис бесплатный). По e-mail есть шанс найти UIN отправителя и зафлудить ему асю программами типа icq flood. Также можно попытаться определить ip отправителя и посмотреть на его машину.

12. Что такое ip-адрес?
Это уникальное четырехбайтовое значение, присваиваемое каждой машине,
подключенной к интернету. Как правило они записываются как четыре десятичных
числа, разделенных точками, по одному числу на байт. Например 192.168.0.1.
ip-адрес не всегда постоянен, например у пользователей, подключающихся к инету
по коммутируемой линии меняется, если только обратное не указано в договоре с
провайдером, у пользователей подключенных к локальной сети он, как
правило,постоянен. Свой ip можно узнать, подключившись к инету с помощью программы winipcfg, входящей в дистрибутив windows.

13. Что можно узнать о человеке, зная его ip?
В принципе все что угодно, но гарантировано - только провайдера и город.
Начать стоит с сервиса whois, например http://www.ripe.net/perl/whois , там,
скорее всего есть информация о провайдере, в контактном адресе провайдера
содержится город. Если у него на машине что-нить расшарено и то есть шанс найти
там телефон/адрес, либо стянут логин/пароль прова и найти требуемую информацию на страничке статистики.

14. На днях мне пришло письмо с оскорблениями/трояном, как определить ip отправителя? Если у тебя сохранился текст письма, шанс есть, причем обратно
пропорциональный интеллекту отправителя. Надо посмотреть почтовые заголовки
письма (headers, RFC-882). В самой последней строке вида
Received: from ppp88...ru ([212.164.xxx.xxx] hello =)
и есть ip. НО:
1. старые версии smtp могли не прописывать ip отправителя;
2. он мог пользоваться web-интерфейсом бесплатного почтового сервиса. Некоторые
из них прописывают ip машины, с которой отправлено письмо в заголовках, но это
можно легко обойти воспользовавшись анонимным прокси.
3. он мог пользоваться анонимным remailer'ом, который не пишет заголовков
4. например, mail-bomber avalanche подделывает заголовки так, что отправитель
становится как бы промежуточным хостом на пути письма.
-----------------------------------------------------------------------------------------------------------------------------
FAQ для начинающих Хакеров #2
1. Что такое прокси-сервер (proxy)?
Proxy - Сервера
Некий тип занимался кардингом, и все было бы хорошо, но это чудо даже не позаботилось о своей безопасности, наивно полагая, что, используя Proxy сервер своего провайдера, он обезопасит себя от всех спецслужб и прочив казлов типа...=) Общеизвестен тот фактт, что любой PROXY сервер ведет логи всех действий, совершаемых пользователем. И если вдруг у спецслужб возникнут подозрения на то, что ты совершал неправомерные действия, то они имеют право запросить у провайдера всю информацию о тебе и твоих перемещениях в Сети твоего брата или тебя =). Вот тут-то тебя и вздрюкнут =) И не надо думать, что ты крутой, что IP еще ничего не говорит. Все он говорит, даже твой домашний адрес. Но об этом мы расскажемкак-нибудь в другой раз, а пока разберемся в этих злосчастных proxy-серверах.

2. Как скрыть свой реальный IP адрес?
Все прокси серверы делятся на две большие группы, это transparent (прозрачные) и no transparent (не прозрачные). Если ты используешь Transparent сервер, то не надейся на то, что твой реальный IP адрес никто не раскроет! При запросе такой Proxy cервер выдаст всю необходимую информацию о тебе. А вот при использования no transparent PROXY твой реальный IP адрес врагу
узнать не удастся! И он будет наивно полагать, что ты находишься гдето во Франции или сделаем подальше в США, то есть будет видеть лишь физическое положение самого Proxy сервера, но не тебя. Если ты не уверен в том, что тебя может спасти один анонимный прокси сервер, то можешь использовать последовательность
проксей: http://www.putin.ru/
http://proxy1:port/http://www.putin.ru/
http://proxy2:port/http://www.putin.ru/
(учти, что не все прокси могут работать таким образом). В этом случае ты связываешься с нужным хостом, проходя через целую
цепочку проки серверов. И если все они no transparent, то отследить тебя будет практически невозможно. Этот метод очень удобен для чатов, гостевых книг и досок обьявлений. В случае с чатом твоя легенда будет зависит от выбранного Proxy сервера. А то часто зайдет какой-нибудь крендель с финским IP-шником и начинает рассказывать, как у него тут жарко, да еще к тому же и носороги по улицам ходить мешают и в море акул немеренно. Все в недоумении. Но знающие люди сразу просекают, что этот баклан через прокси залез. Вобщем, сам себя сдал. :)


3. Как ускорить получение информации в Интернет?
На PROXY серверах хранится большое количество динамически изменяющейся информации с серверов Интернет - это страницы, графика, файлы и т.п. Если ты зашел через прокси, залез на сайт с порнухой, насмотрелся картинок, а после тебя кто-нибудь другой из пользователей PROXY сервера полез на этот же сайт, то второму человеку повезло. Прокси сервер кеширует все, что через него проходит, динамически обновляя свой кеш. Следовательно, второй юзер будет тащить все картинки уже с самого прокси сервера, а не с настоящего сайта, а значит, он получит более быстрый доступ к страницам. Но на этом все прелести и возможности использования proxy серверов не кончаются .


4. Как довести до инфаркта АДМИНА чата?
Прошли те времена, когда www-чат был в диковинку. Когда-то там можно было творить все что угодно! Использовать HTML теги, писать ОГРОМЕННЫМИ буквами и делать другие гадости назло всем. Но самая хорошая вещь www-чатов жива и поныне. Если тебя выкинули из чата без права повторного входа, то тут лучше всего поможет смена PROXY сервера в настройках твоего браузера. Как только ты сменил себе прокси, то сможешь заново зайти в чат и, до того как тебя оттуда опять выкинет разьяренный Админ, ты успеешь выругаться матом с применением HTML Тегов 8-). 10 - 20 таких заходов, и Админ в Морге 8-]. Понимаю, что руками менять прокси - это не совсем удобно, но есть программки, делающие это автоматически.


5. Как настроить броузер для подключения к Proxy?
Internet Explorer 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Вид" => "Свойства обозревателя". Перед вами будет менюшка. Выберите закладку "Соединение", выделите галочкой "Подключаться к Интернету через прокси-сервер". Список серверов находиться ниже.Netscape Communicator 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Правка" => "Настройка". Перед вами будет менюшка, как на рисунке справа (кликните мышкой для увеличения). Выберите категорию "Дополнительные настройки" => "Прокси-сервер". Выберите "Подключение через прокси-сервер" и нажмите "Настройка". Проверить свой прокси на предмет его полной анонимности можно в разделе Полезное. Если ты увидишь сообщение «Proxy server is detected!» - то это значит, что твой прокси не имеет защиты, и тебе будет предоставлена информация о твоем реальном IP адресе, как, впрочем, и об IP адресе прокси сервера, который ты используешь. Если же сообщение гласит «Proxy server is not detected» - то все в порядке!

6. Как узнать ip Васи Пупкина/Маши Пилюлькиной?
Явным образом, по имени/фамилии/телефону/e-mail'у никак. Можно попробоватьнаписать ему письмо и, если он ответит, посмотреть ip в заголовке. Можно попытаться найти его асю (если он ей пользуется) по имени/фамилии/e-mail, а затем определить ip c помощью прог типа ICU.

7. Я узнал ip Васи Пупкина/Маши Пилюлькиной, что с ним можно сделать?
Во-первых, можно проверить, нет ли у него расшареных ресурсов с помощью прог типа Essential Nettools или LANGuard Network Scanner. Если расшарены, то можно украсть пароли от ICQ/e-mail/shared resources/некоторых web-страниц, любые
документы, порнуху... В общем можно узнать много интересного. Если ресурс открыт на запись, то можно попробовать подсадить троянца. Если же ничего такого нет, то можно попытаться временно выкинуть его из сети с помощью прог класса nuker,
например, IGMP.

8. Как скрыть обратный адрес и ip, отправляя почту?
Читай вопрос про определение ip c которого послано письмо.

9. Как получить доступ к общим ресурсам, зная ip?
Для этого в Windows 9x, теоретически, надо установить службы:
Клиент для сетей Microsoft,Служба доступа к файлам и принтерам сетей Microsoft -
и в случае dial-up соединения поставить в его настройках галочку "Войти в сеть", при этом подключение будет происходить существенно (до нескольких минут) дольше.Далее, есть два пути: чтобы работать через проводник достаточно выполнить чтобы работать с помощью других оболочек нужно выполнить команду net use x:<имя ресурса>
, то же можно проделать выбрав пункт 'Подключить сетевой диск' в папке 'Вся сеть', после чего с ресурсом можно работать как с локальным диском.

10. Я получил доступ к диску C:, какие пароли я теперь могу узнать?
Все запоминаемые Windows пароли (расшареные ресурсы, dial-up, NT domain...) в файлах C:WINDOWS.pwl, естественно в зашифрованном виде, правда 50% пользователей имеют пустой пароль и расшифровывать ничего не приходится. Длы
расшифровки и просмотра используются программы типа Repwl или PWLHack. Всем известная ICQ хранит пароли в файлах <2000b|2000a|NewDB|99b|...>.dat, в зависимости от версии. Их содержимое вместе с паролем, контакт листом и прочей дребеденью легко извлекается прогой ICQr Information. Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это - самые массовые.

11. Как взломать www сервер, зная его ip? (thx to Apis.net)
Эта задача уже творческая и в общем случае не решаемая, это не голых баб качать. Начать следует, как и любое другое дело, со сбора информации. Определить версию OS, тип сервера, поискать дыры в CGI-скриптах, просканировать порты на предмет уязвимых сервисов. Попытаться подобрать слабые пароли к shell, ftp, pop3. В случае *nix попытаться стянуть passwd, в случае - windows sam._. через ftp или дыры в скриптах. А дальше нужно читать bugtraq, securityfocus и искать дырку. Но раз ты читаешь этот faq, то ты там мало чего поймешь. Изучай какой-нибудь язык программирования, например, С, принципы работы сети, протоколы, операционные системы...

12. У меня есть passwd, что с ним делать?
Сначала нужно посмотреть настоящий действительно ли там есть пароли. Если строчки выглядят примерно так: lpeery:*:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то все пароли содержатся в файле shadow и ты их никогда не увидишь. А если так: lpeery:YIJkAzKSxkz4M:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то файл надо попытаться расшифровать с помощью программ типа John the Ripper.

13. Что мне за это будет?
Если сделаешь что-то серьезное и дело дойдет до суда, то:
Статья 272 УК РФ. Неправомерный доступ к компьютерной информации.
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ),
системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных
размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения,а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размерезаработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Аудио-запись: Бордо - Ангел

Музыка

Пятница, 25 Января 2008 г. 01:02 (ссылка) +поставить ссылку

Комментарии (0)Комментировать

Спасём Windows XP :))

Четверг, 24 Января 2008 г. 08:09 + в цитатник
Несколько дней назад издание InfoWorld организовало акцию под лозунгом Save Windows XP ("Спасите Windows ХР"). Основная цель кампании заключается в том, чтобы убедить корпорация Microsoft продлить сроки продаж операционной системы Windows ХР на неопределенно долгий срок.

http://weblog.infoworld.com/save-xp/

http://reg.itworld.com/servlet/Frs.frs?Context=LOG...BC=13&Script=/LP/80276783/reg& - заполни эту форму,если ты за XP ))

Оригинал статьи(на русском):
http://www.interface.ru/home.asp?artId=8824


Внимание!!!
Разослать всем друзьям и знакомым!!!

Аудио-запись: Бордо - Ты-Я

Музыка

Четверг, 24 Января 2008 г. 06:51 (ссылка) +поставить ссылку

Комментарии (1)Комментировать

Хакер - не преступник. Взлом - для искусства. Смысл - в свободе.

Четверг, 24 Января 2008 г. 06:43 + в цитатник
Хакер - не преступник. Взлом - для искусства. Смысл - в свободе.

(c) Взято с http://inattack.ru/

Троянская программа

Четверг, 24 Января 2008 г. 06:40 + в цитатник
Троянская программа

Троянская программа (также — троян) — разновидность вредоносных программ, осуществляющих различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Исторические сведения

Чтобы понять о чём идёт речь вспомним немного истории: Война между троянцами и данайцами началась потому, что троянский царевич Парис украл гречанку красавицу Елену из города Спарта. Её муж, царь Спарты Менелай со своим братом Агамемноном собрал войско греков и пошел на Трою. Во времена войны с Троей ахейцы, после длительной и безуспешной осады, прибегли к хитрости: они соорудили огромного деревянного коня, оставили его у стен Трои, а сами сделали вид, что уплывают от берега Троады .На боку коня было написано «Этот дар приносят Афине Воительнице уходящие данайцы». Жрец Лаокоон, увидя этого коня и зная хитрости данайцев, воскликнул: «Что бы это ни было, я боюсь данайцев, даже дары приносящих!» Но троянцы, не слушая предостережений Лаокоона и пророчицы Кассандры, втащили коня в город. Ночью греки, прятавшиеся внутри коня, вышли из него, перебили стражу, открыли городские ворота, впустили вернувшихся на кораблях товарищей и таким образом овладели Троей...

Следую из вышесказанного можно полагать, что такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

Назначение

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети).

Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянской компоненты, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

Цели

Целью троянской программы может быть:

1. создание помех работе пользователя (в шутку или для достижения других целей)
2. похищение данных представляющих ценность или тайну в том числе:
* информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем)
* криптографической информации (для шифрования и цифровой подписи)
* в том числе, сбор этой информации
3. вандализм — уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п.
4. превращение компьютера в «зомби», для:
* выполнение заранее заданных действий (с возможным обновлением списка оных), например рассылки спама
* прямого управления компьютером
* получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него
* использования вычислительного ресурса компьютера
* в том числе для достижения вышеописанных целей (1-3)
* в том числе в составе ботнета (организованной группы зомбированных компьютеров)

Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда, использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Настроение сейчас - Пока непонятно,тока проснулся ))

В колонках играет - Пилот - Шнурок

Аудио-запись: Пилот - Шнурок

Музыка

Четверг, 24 Января 2008 г. 06:24 (ссылка) +поставить ссылку

Комментарии (4)Комментировать

Аудио-запись: Era - Angel

Среда, 23 Января 2008 г. 16:29 + в цитатник
Прослушать Остановить
566 слушали
9 копий

[+ в свой плеер]

Era - что ещё тут можно сказать?
Слушать всем ))

Аудио-запись: Танцы Минус - Город

Среда, 23 Января 2008 г. 11:38 + в цитатник
Файл удален из-за ошибки в конвертации Кто не слушал - всем слушать ))

DoS-атака и защита

Среда, 23 Января 2008 г. 11:16 + в цитатник
DoS-атака

DoS-атака (от англ. Denial of Service — «отказ в обслуживании») и DDoS-атака (Distributed Denial of Service — «распределённый отказ в обслуживании») — это разновидности атак на компьютерные системы. Целью этих атак является создание условий, при которых пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён.

Виды DoS-атак:

Существуют различные причины, по которым может возникнуть DoS-условие:

* Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения. Классическим примером является обращение по нулевому (англ. null) указателю.

* Недостаточная проверка данных пользователя, приводящая к бесконечному или длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объема оперативной памяти (исчерпанию памяти).

* Флуд (англ. flood) — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания ресурсов системы — процессора, памяти либо каналов связи.

* Если атака (обычно флуд) производится одновременно с большого количества IP-адресов, то в этом случае она называется распределённой атакой на отказ в обслуживании (DDoS).

Защита от DoS-атак

Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные.

Ниже приведён краткий перечень основных методов.

* Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п.

* Фильтрация и блэкхолинг. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.

* Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.

* Наращивание ресурсов.

* Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей даже если некоторые их элементы станут недоступны из-за атаки.

* Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.

* Активные ответные меры. Воздействие на источники, организатора или центр управления атакой. Меры могут быть как технического характера (не рекомендуется), так и организационно-правового характера. [U]

Настроение сейчас - Кривое )

Социальная инженерия.

Воскресенье, 20 Января 2008 г. 14:11 + в цитатник
Настроение сейчас - Непонятное )))

Самая первая моя запись будет посвященна самому приметивному способу взлома, который даже не считается хакерством,но всё же это хакерство! ) Таким способом можно взломать многих.

Социальная инженерия

Социальная инженерия - это метод получения доступа к интиресующей информации или к системам хранения информации без использования технических средств. Этот метод основан на использовании слабостей человеческого фактора и считаеться очень разрушительным. Злоумышленник получает информацию, например, путём сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путём проникновеня в организацию под видом её служащего. Злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе. Очень часто этот трюк проходит. Самое сильное оружие в этом случае - приятный голос, актёрские способности и умение убеждать. Злоумышленник под видом служащего компании звонит в службу технической поддержки. Представившись от имени служащего, он просит напомнить свой пароль, либо меняет его на новый, сославшись на забывчивость. Имена служащих адаётся узнать после череды звонков и изучения имён вуководителей на сайте компании и других источников открытой информации (отчётов, рекалымы и т.п.). Дальше дело техники. Используя реальные имена в пазговоре со службой технической поддержки, злоумышленник рассказывает придуманную историю, что не может попасть на важное совещание на сайте со своей учётной записью удалённого доступа. Другим подспорьем в данном методе являются исследование мусора организаций, виртуальных мусорных корзин, кража портативного компьютера или носителей информации. Данный метод используется, когда злоумышленник наметил в качестве жертвы конкретную компанию.

Пример использования социальной инженерии №1:

Взломщик входит в чат. там сидит жертва с прописанным адресом e-mail. Почта располагается на известном почтовом сервере. Взломщик заходит на главную страницу известного почтового сервера, вводит адрес e-mail жертвы и выбирает пункт "забыл пароль". Секретный вопрос "Девичья фамилия матери?"

Диалог в чате:
C(cracker) - взломщик
V(victim) - жертва
C: Привет!
V: Привет!
C: Что делаеш?
V: Письмо пишу.
C: Прикинь тупость. Сижу пытаюсь вспомнить девичью фамилию мамика своего... нифига...
V: :)
C: А ты ? Навскидку впомнишь?
V: Да.
C: И какая же?
V: --вырезано--

Далее взломщик проверяет, подходит ли ответ(часто пользователи вводят неверные данные, считая, что они не забудут пароль или для безопасности). Если ответ подходит, то взломщик может сменить пароль на свой и получить доступ к почте. При этом ему не требуется практически никаких технических знаний.

Пример использования социальной инженерии №2:

Если первый пример был взят с wiki.inattack.ru, то для второго примера я лично делал испытания! И 10 человек из 15 дали свои пароли даже не подозревая что их взламывают. Для испытания я отправил следующееписьмо (примерно так оно выглядело):

От кого: Администрация Mail.Ru
Тема: На вас поступила жалоба на спам./ On you the complaint to a spam has acted.

Сообщение:
Здравствуйте!

На вас пришла жалоба на спам.
Просим выслать ваши регистрационные данные в следующей форме:

1. Имя
2. Фамилия
3. Дата рождения
4. Пароль указанный при регистрации

В случае игнорирования этого письма в течении 3 дней - ваш электронный ящик будет удалён как спам-бот.


Спасибо за то, что Вы являетесь пользователем Mail.Ru.
С уважением, администрация Mail.Ru

---------------------------------------------------------------------------------------

Hello!

On you the complaint to a spam has come.
We ask to send your registration data in the following form:

1. A name
2. A surname
3. Date of a birth
4. The password specified at registration

In case of ignoring this letter in current of 3 days - your electronic box will be removed as a spam-boat.


Thanks that you are user Mail. Ru.
Yours faithfully, administration Mail. Ru

Честно говоря я удивился результатами,так как везде есть предупреждение о том что администрация не может просить пароль! В тесте так жепринимали мои друзья и несмотря на то что я им рассказал как различить админа от хакера они тоже отдали свои пароли,хотя я их знал. ))

Техники и термины социальной инженерии

Все техники социальной инженерии основаны на особенностях принятия решений людьми, называемых когнитивным базисом. Они также могут быть названы "глюками в человеческом обеспечении".

Претекстинг

Претекстинг - это действие, отработанное по заранее составленному сценарию (претексту). В результате цель должна выдать определённую информацию, или совершить определённое действие. Этот вид атак применяется обычно по телефону. Чаще эта техника включает в себя больше, чем просто ложь, и требует каких-либо предварительных исследований (например, персонализации: дата рождения, сумма последнего счёта и др.), с тем, чтобы обеспечить доверие цели.

Фишинг

Фишинг - техника, направленная на жульническое получение конфиденциальной информации. Обычно злоумышленник посылает цели e-mail, подделанный под официальное письмо - от банка или платёжной системы - требующее "проверки" определённой информации, или совершения определённых действий. Это письмо обычно содержит линк на фальшивую веб-страницу, имитирующую официальную, с корпоративным логотипом и контентом, и содержащую форму, требующую ввести конфиденциальную информацию - от домашнего адреса до пин-кода банковской карты.

Троянский конь

Эта техника эксплуатирует любопытство, либо алчность цели. Злоумышленник отправляет e-mail, содержащий во вложении "клёвый" или "сексуальный" скрин-сейвер, важный апгрейд антивируса, или даже свежий компромат на сотрудника. Такая техника остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям.

Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство.

Пример: Злоумышленник может подбросить CD, снабжённый корпоративным логотипом, и ссылкой на официальный сайт компании цели, и снабдить его надписью "Заработная плата руководящего состава Q1 2007". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск, и вставить его в компьютер, чтобы удовлетворить своё любопытство, или просто добрый самаритянин отнесёт диск в компанию.

Кви про кво

Злоумышленник может позвонить по случайному номеру в компанию, и представиться сотрудником техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их "решения" цель вводит команды, которые позволяют хакеру запустить вредоносное программное обеспечение.

Обратная социальная инженерия

Целью обратной социальной инженерии (reverse social engineering) является заставить цель саму обратиться к злоумышленнику за "помощью". С этой целью хакер может применить следующие техники:

* Диверсия. Создание обратимой неполадки на компьютере жертвы.
* Реклама. Злоумышленник подсовывает жертве объявление вида "Если возникли неполадки с компьютером, позвоните по такому-то номеру".

Известные социальные инженеры

Митник, Кевин

Осуждённый компьютерный преступник и консультант по безопасности Кевин Митник популяризовал термин "социальная инженерия", указав, что для злоумышленника гораздо проще хитростью выудить информацию из системы, чем пытаться взломать её.

Так как же защитить себя?

Вот следующие правила для того что бы вас не развели:[/B}
1. Всегда делать ответ на секрет вопрос не связанный с вопросом,но всегда помнить его самому!
2. Знать мыло своего админа. На маил.ру это support@corp.mail.ru или любое другое в зоне @corp.mail.ru
3. Админу вашь пароль не нужен.
4. Если вам прислали ссылку от админа,то вы посмотрите адресс,так как там возможно даже не сайт,а тупо шаблон для получения ваших данных,расположенный на каком нить хостинге.
5. Ну и соответственно всегда держать у себя первое сообщение от админа,для сравнения! ))

[B]Желаю адачи всем.
И не забудте разослать ссылку на это тему всем своим друзьям,что бы и те знали!


Мой Дневник!

Воскресенье, 20 Января 2008 г. 12:44 + в цитатник
Это дневничок будет посвящён хакерству и защите!
Так что всем привет! ))


Поиск сообщений в MuTHuK
Страницы: [1] Календарь