Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 19.05.2015, 20:15   #891
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме

IT-безопасность-свежие новости.


Главные уязвимости онлайн-банков: авторизация, аутентификация и Android

Уязвимости высокого уровня риска в исходном коде, а также серьезные недостатки механизмов аутентификации и авторизации во многих системах дистанционного банковского обслуживания позволяют проводить несанкционированные транзакции или даже получить полный контроль над системой со стороны внешнего злоумышленника, что может привести к существенным финансовым и репутационным потерям.

Такие выводы содержатся в исследовании уязвимостей ДБО, обнаруженных экспертами Positive Technologies в 2013 и 2014 годах в ходе работ по анализу защищенности для ряда крупнейших российских банков. В данной статье мы представляем некоторые результаты этого исследования.

В рамках исследования было рассмотрено 28 систем дистанционного банковского обслуживания физических (77%) и юридических лиц (23%). Среди них были и мобильные системы ДБО, представленные серверной и клиентской частью (54%). Две трети систем (67%) являлись собственными разработками банков (использовались Java, C# и PHP), остальные были развернуты на базе платформ известных вендоров. Большинство систем ДБО (74%) находились в промышленной эксплуатации и были доступны для клиентов, а четверть ресурсов составляли тестовые стенды, готовые к переводу в эксплуатацию.

Общие результаты

Почти половина обнаруженных уязвимостей систем ДБО (44%) имеет высокий уровень риска. Примерно одинаковое количество уязвимостей имеют среднюю и низкую степень риска (26% и 30%). В целом, уязвимости высокого уровня риска были выявлены в 78% исследованных систем.

Большая часть уязвимостей (42%) связана с ошибками реализации механизмов защиты систем ДБО, заложенных разработчиками. В частности, к данной категории уязвимостей относятся недостатки механизмов идентификации, аутентификации и авторизации. На втором месте — уязвимости, связанные с ошибками в коде приложений (36%). Остальные уязвимости в основном связаны с недостатками конфигурации (22%).

Наиболее часто в системах ДБО встречались уязвимости, связанные с возможностью идентификации используемого ПО и с предсказуемыми форматами идентификаторов пользователей (57% систем). Более чем в половине систем (54%) обнаружены ошибки в программном коде типа «Межсайтовое выполнение сценариев». Если при наличии этой уязвимости в системе клиент банка перейдет по специально сформированной вредоносной ссылке, атакующий может получить доступ к системе ДБО с привилегиями данного клиента.

Распространены также уязвимости, позволяющие реализовать атаки на сессии пользователей (54% систем). Сюда относятся уязвимости, связанные с некорректным завершением сессий, некорректной настройкой cookie-параметров, возможностью параллельной работы нескольких сессий для одного пользователя, отсутствием привязки сессии к IP-адресу клиента и др. При успешной атаке злоумышленник может получить доступ к личному кабинету пользователя с его привилегиями.

В число наиболее распространенных вошла уязвимость высокой степени риска «Внедрение внешних сущностей XML», которая обнаружена в 46% систем. В результате ее эксплуатации злоумышленник может получить содержимое файлов, хранящихся на уязвимом сервере, данные об открытых сетевых портах узла, вызвать отказ в обслуживании всей системы ДБО, — а также, в ряде случаев, обратиться к произвольному узлу от лица уязвимого сервера и развить атаку.

Отказ в обслуживании системы ДБО может быть вызван с использованием различных уязвимостей в половине исследованных ресурсов (52%).

Большинство распространенных уязвимостей имеет средний или низкий уровень риска. Тем не менее, в сочетании с особенностями функционирования конкретных систем ДБО это может привести к реализации серьезных угроз безопасности, включая кражу конфиденциальных данных (89% систем) и кражу денежных средств (46%).

Исследованные системы ДБО содержат также ряд существенных недостатков на уровне логики. К примеру, в ряде систем была обнаружена возможность атак на основе некорректного использования алгоритмов округления чисел. Скажем, злоумышленник переводит 0,29 рублей в доллары США. При стоимости одного доллара в 60 рублей, сумма в 0,29 рублей соответствует 0,00483333333333333333333333333333 долларов. Данная сумма будет округлена до двух знаков после запятой, т. е. до 0,01 доллара (один цент). Затем злоумышленник переводит 0,01 доллара обратно в рубли и получает 0,60 рублей. Таким образом злоумышленник «выигрывает» 0,31 рублей. В результате автоматизации данной процедуры, учитывая отсутствие ограничений по количеству транзакций в сутки и минимальному размеру транзакции, а также возможности эксплуатации уязвимости типа Race Condition («Состояние гонки»), — в ряде случаев злоумышленник может получать неограниченные суммы денежных средств.

Источник
__________________
  Ответить с цитированием
Загрузка...
Re: IT-безопасность-свежие новости.
Старый 19.05.2015, 20:21   #892
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

robots.txt указывает злоумышленнику на место хранения важной информации

Некоторые ресурсы использует robot.txt для того, чтобы скрыть конфиденциальные данные.

Независимый специалист Тиболт Векстин (Thiebauld Weksteen) обнаружил, что файл robots.txt может использоваться злоумышленниками для получения доступа к конфиденциальной информации.

Файл robots.txt содержит инструкции, которые определяют, к каким директориям web-сервера способна получать доступ поисковая система. Векстин считает, что, использовав robots.txt, злоумышленники могут узнать, в каких папках системный администратор хранит важную информацию.

По мнению специалиста, robot.txt имеет два существенных недостатка. Первый заключается в том, что robot.txt является инструментом контроля доступа к содержанию сервера, а второй - что к этому содержимому может обращаться только поисковая система, но не пользователь.

Администрация некоторых ресурсов использует robot.txt с целью сокрытия не предназначенной для публичного доступа информации. «Во время тестирования web-приложения на наличие уязвимостей исследователь обычно использует список отображаемых подкаталогов для того, чтобы взломать защиту сервера и найти скрытые каталоги. Таким образом, robot.txt дает злоумышленнику сведения о том, на что стоит обратить внимание в первую очередь», - сообщил Векстин в своем блоге.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 22.05.2015, 09:07   #893
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

СМИ: АНБ планировало заразить смартфоны шпионским вирусом

Программы АНБ предназначены для сбора данных со смартфонов, включая электронную почту, текстовые файлы, историю поисков в сети интернет, историю звонков, видео и фотофайлы.

МОСКВА, 21 мая — РИА Новости. Агентство национальной безопасности США и его партнеры по соглашению Five Eyes ("Пять глаз") планировали взломать магазины приложений Google и Samsung, чтобы внедрить через них вирусную шпионскую программу в смартфоны, сообщает портал Intercept со ссылкой на секретные документы, обнародованные бывшим сотрудником американских спецслужб Эдвардом Сноуденом.

Секретные сведения были опубликованы в четверг на сайтах телеканала CBC и портала Intercept, в них сообщается, что план взлома смартфонов, кодовое название которого Irritant horn, был разработан спецслужбами США совместно с членами соглашения Five Eyes ("Пять глаз"), в которое входят Великобритания, Новая Зеландия, Канада и Австралия.

Как сообщается на сайте, по плану сотрудники спецслужб должны были перехватывать интернет-трафик смартфона и пропускать его через базу данных XKeyscore, после чего они могли бы отслеживать трафик телефона. Отследив однажды данный путь, агенты спецслужб впоследствии могли бы перехватывать трафик до того, как он достигнет нужного сервера, и внедрять в него определенные вредоносные программы. В то время как пользователь будет думать, что получает информацию с сервера магазина приложений, он на самом деле будет загружать данные, отправленные АНБ.

Программы АНБ предназначены для сбора данных со смартфонов, включая электронную почту, текстовые файлы, историю поисков в интернете, историю звонков, видео и фотофайлы.

Ранее Сноуден обнародовал документы, в которых сообщалось о том, что члены соглашения Five Eyes собирают подобную информацию, однако не было известно, каким образом.

Агентство национальной безопасности США, как и представители остальных членов соглашения Five Eyes, к настоящему моменту никак не прокомментировали данную информацию и не предоставили ответа на соответствующие запросы.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 24.06.2015, 19:39   #894
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Антивирусы под прицелом: большая дыра в ESET и атака на Касперского

Британская GCHQ изучала продукты ЛК для того, чтобы помешать антивирусам выявлять атаки спецслужб.

Месяц июнь оказался богат на новости, посвященные компроментации двух лидеров российского рынка антивирусного ПО. Первую из этих историй рассказала сама «Лаборатория Касперского», не без юмора назвав отчёт Duqu Bet и как бы намекая на израильское происхождение атакующих. Однако два дня назад появились более серьезные материалы на ту же тему: издание Intercept опубликовало очередное откровение Сноудена, в котором рассказывается, что американские и британские спецслужбы ещё в 2008 году «отчитались о проделанной работе» по взлому анивирусных продуктов Касперского.

Согласно этим документам, британская GCHQ изучала продукты ЛК для того, чтобы помешать антивирусам выявлять атаки спецслужб. А американская NSA искала уязвимости в антивирусе для того, чтобы следить за пользователями благодаря высоким привилегиям доступа, которые получает защитное ПО на компьютерах своих пользователей.

В частности, хакеры NSA обнаружили, что могут перехватить пользовательские данные, которые передаются от клиента-антивируса к серверам ЛК в строке User-Agent в заголовке HTTP-запроса. Издание Interсept утверждает, что месяц назад протестировало эту возможность на продукте Kaspersky Small Business Security 4, и «хотя часть трафика была зашифрована, детальная информация о конфигурации хоста и установленном ПО передавалась на серверы Касперского без защиты». В качестве доказательства приведён скриншот:
Нажмите чтобы раскрыть спойлер

Эти данные журнал Interсept опубликовал позавчера, 22 июня. А буквально на следующий день, 23 июня, команда исследователей из Google (Project Zero) опубликовала отчёт о более серьезной уязвимости в антивирусе ESET NOD32. Благодаря данной уязвимости атакующий может обмануть эмулятор, который используется для проверки исполняемых кодов. Атака позволяет читать, модифицировать и удалять любые файлы на компьютерах, где установлен ESET, а также инсталлировать любые другие программы удалённо, получать доступ к любым периферийным устройствам (камеры, микрофоны), записывать всю системную активность, и т.д.

Угроза затрагивает все версии ESET и все платформы, на которых работает ESET (Windows, Mac, OS X). При этом, как подчёркивают исследователи, эксплуатация данной уязвимости не требует пользовательского участия, зато использует высокие системные привилегии, которые даются сканеру ESET — то есть является идеальным кандидатом для создания самоходного червя (например, почтового). В отчёт включён пример рабочего рутового эксплойта, а также ролик, который демонстрирует атаку на ESET через браузер:

Закрыть уязвимость можно патчем ESET, выпущенным 22 июня — а до этого можно избежать атаки, если отключить всё сканирование в ESET (плановое, в реальном времени и ручное). И хотя данная публикация исследователей из Google произошла уже после выхода патча, всё равно складывается ощущение, что обнародование этой дыры как-то «специально подгадали» к общей кампании против антивирусов из Восточной Европы.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 29.06.2015, 09:54   #895
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Франция может предоставить убежище Сноудену и Ассанжу

Решение о предоставлении убежища станет символическим ответом на шпионаж со стороны АНБ США.

Министр юстиции Франции Кристиан Тобира (Christiane Taubira), сообщила что Эдвард Сноуден и Джулиан Ассанж могут получить политическое убежище во Франции. Тобира заявила в интервью французскому новостному каналу BFMTV, что такое решение, по мнению общественности, станет «символичным жестом – четким сообщением Вашингтону за неуважительные действия».

Напомним, что во вторник, 23 июня, WikiLeaks обнародовал документы, согласно которым сотрудники АНБ осуществляли прослушивание разговоров трех последних президентов Франции. По этому поводу было созвано экстренное совещание Совбеза Франции.

Французское правительство считает слежку за главой государства «непозволительной для союзников» и на фоне известий о шпионаже в Европарламенте прозвучало предложение предоставить Сноудену и Ассанжу политическое убежище.

«Если Франция решит предложить убежище Эдварду Сноудену и Джулиану Ассанжу, я бы не удивилась. Эта возможность существует», — сказала министр. Стоит отметить, что Тобира не может самостоятельно принимать решение о предоставлении Сноудену и Ассанжу политического убежища, такими вопросами занимаются президент, премьер-министр и министр иностранных дел Франции.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 02.07.2015, 09:56   #896
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Искателей пиратского контента не ждет ничего хорошего

Люди любят халяву, особенно когда дело касается Интернета, ведь там можно, не раскошеливаясь, достать все что угодно. Но большинство бесплатного контента в Сети является нелегальным, и злоумышленники наловчились оборачивать себе на пользу стремление широких масс получить задаром новейший эпизод любимого сериала или аниме.

Исследователи из Zscaler уже какое-то время наблюдают долгосрочную кампанию, в рамках которой любителей бесплатных игр и кино обманом вынуждают устанавливать рекламное ПО. Вместо ожидаемого контента пользователи загружают файл, который выглядит вполне легитимным, но содержит вредоносный контент. Подобный прием творцы зловредов используют уже много лет, но в последнее время он стал чаще использоваться для доставки рекламного и шпионского ПО.

Исследователи обнаружили, что для принудительного показа рекламного контента злоумышленники используют два семейства потенциально опасных программ — OutBrowse и MultiPlug.

«Попав на машину жертвы, это ПО начинает показывать пользователю непрошеные рекламные сообщения, при этом существенно загружая трафик, используемый браузером. Мы обнаружили, что злоумышленники, стоящие за этой кампанией, сильно полагаются на домены высшего уровня .info, — пишет Крис Мэннон (Chris Mannon) из Zscaler. — Авторы семейства OutBrowse используют популярные телешоу, приложения и новостные ленты для доставки нагрузки, отслеживающей активность жертвы в Сети. Их бизнес-модель построена на том, чтобы направить пользователей на сайты, предоставляющие широкий спектр платных услуг».

Попав на машину, рекламное ПО собирает и отсылает различную информацию о компьютере жертвы, включая IP- и MAC-адреса, номер версии установленного браузера и т.д. Эти данные затем используются для подбора и доставки рекламного контента на компьютер жертвы. Исследователи отметили, что в большинстве случаев зловредов можно обнаружить в папке C:\Documents And Settings\user\Local Settings\Temp\.

По их словам, MultiPlug работает по аналогичной схеме, но устанавливает исполняемый файл, провоцирующий загрузку дополнительного потенциально опасного ПО.

«После установки MultiPlug начинает в фоновом режиме скачивать и устанавливать дополнительные пакеты, не забывая попутно показывать навязчивые рекламные сообщения, — поясняет Мэннон. — В данной ситуации я посоветовал бы через панель управления Windows просмотреть список установленных программ, ибо MultiPlug наверняка установил несколько нежелательных программных пакетов».

Согласно наблюдениям Zscaler, эти вредоносные кампании идти на спад пока не собираются.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 02.07.2015, 14:48   #897
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Тысячи пользователей Twitter обмануты — их данные у хакеров

Злоумышленники заполучили важные данные около 18 тыс. пользователей микроблога Twitter, предупреждает Help Net Security.

Как установили эксперты по безопасности компании Malwarebytes, к киберпреступникам могли попасть в том числе и сведения о кредитных картах пользователей. Информация оказалась в распоряжении мошенников после того, как они создали поддельную страничку в Twitter, где предлагали посетителям микроблога пройти верификацию.

В частности, на фальшивой странице для верификации фишеры просили людей заполнить форму и указать имя, адрес электронной почты, число фолловеров, причину, для чего они проходят эту процедуру, и пароль от учетной записи.

Затем мошенники сообщали пользователям, что они должны оплатить услугу верификации, а чтобы это сделать, необходимо ввести номер платежной карты, срок ее действия, код CVV, адрес местожительства, номер телефона и электронную почту, на которую придет подтверждение.

По данным специалистов в области безопасности, передача данных происходила через небезопасное соединение. Таким образом, скомпрометированная информация вполне могла оказаться не только в руках фишеров, но и у хакеров, которые могли подключиться и отследить трафик.

Напомним, что на официальной странице Twitter четко сказано, что микроблог не принимает запросы на верификацию своих пользователей. А если такое предложение поступило от лиц, прикрывающихся брендом микроблога, то оно определенно является ложным и связано с кибермахинациями.

По мнению экспертов, подобные мошеннические схемы работают из-за незнания широкой публикой функционала той или иной платформы или желания его обойти. Например, пользователи Facebook нередко попадаются на удочку киберпреступников, когда некие фальшивые приложения предлагают им новые опции — скажем, увидеть, кто посещал их аккаунт. Аналитики допускают, что в Twitter продолжат появляться такие нелегальные странички с услугами, и предостерегают людей от использования этих «липовых» сервисов.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 03.07.2015, 11:51   #898
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Злоумышленники распространяют CryptoWall 3.0 через Google Drive

Преступники используют популярную платформу для загрузки функциональной части вируса.

Исследователи безопасности Heimdal Security зарегистрировали новую вредоносную кампанию, в ходе которой атакующие используют набор эксплоитов RIG и популярную платформу Google Drive для распространения вымогательского ПО CryptoWall 3.0.

Как пояснила специалист Heimdal Security Андра Захария (Andra Zaharia), на первой стадии злоумышленники используют Google Drive для загрузки функциональной части вируса, которая, свою очередь, загружает CryptoWall 3.0 с различных скомпрометированных web-страниц и координирует его работу. Эти страницы содержат несколько вредоносных скриптов, которые «заставляют» пользователя сузить выбор доменов (более 80 активных доменов), используемых набором эксплоитов RIG.

RIG эксплуатирует уязвимости в JavaJRE, Adobe Reader, Internet Explorer и Flash Player. По данным Heimdal, в 2014 году данный набор эксплоитов являлся наиболее популярным среди злоумышленников, во многом из-за своей дешевизны. К примеру, недельная арендная стоимость RIG составляет только $150, тогда как аналогичный период использования Neutrino обойдется в $750.

Если на системе жертвы не установлены обновления вышеуказанных программ, RIG сбрасывает файл, который связывается с серией предустановленных адресов (URL) Google Drive и подключается к скомпрометированным web-страницам с которых и загружается CryptoWall 3.0. Проникнув в систему, вредонос шифрует файлы, размещенные на локальном жестком диске и доступные сетевые драйверы при помощи 2048-битного ключа шифрования.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 03.07.2015, 11:54   #899
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

Уязвимость в стандарте 802.11n подвергает беспроводные сети угрозе компрометации

Обнаруженная исследователями брешь позволяет злоумышленникам удаленно скомпрометировать компьютер жертвы.

Исследователи одного из бельгийских университетов (Hasselt University) сообщили в Reddit, что им удалось обнаружить опасную уязвимость в стандарте беспроводной связи 802.11n. Эксплуатация бреши позволяет атакующему удаленно скомпрометировать целевую беспроводную сеть.

Стандарт 802.11n предназначен для увеличения пропускной способности беспроводных сетей, расширения диапазона передачи, а также для повышения их безопасности. При этом в нем реализован механизм агрегации фреймов в протоколе media access control (MAC), который увеличивает пропускную способность путем объединения и одновременной передачи двух и более фреймов.

По словам исследователей, этот механизм содержит уязвимость, которую можно проэксплуатировать при помощи техники Packet-In-Packet (PIP) и внедрить таким образом произвольные фреймы в беспроводную сеть. Такая атака позволит злоумышленнику разавторизовать клиент, взаимодействовать со службами внутренней сети, обходить ограничения межсетевого экрана, внедрять beacon-фреймы, проводить сканирование портов и осуществлять ARP-спуфинг.

Опасность бреши заключается в том, что ей подвержены практически все современные чипсеты Wi-Fi, имеющие активное подключение к открытой сети. Более того, для успешной эксплуатации атакующему не нужно находиться в непосредственной близости от целевой точки доступа, однако в некоторых случаях необходимо знать MAC-адрес атакуемого устройства.

По итогам анализа уязвимости исследователи опубликовали в открытом доступе PoC-код и отчет с техническими подробностями.

Источник
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 09.07.2015, 10:41   #900
#Iron hand of Moscow#
 
Аватар для VSpicin

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 8 024

VSpicin на форуме
По умолчанию Re: IT-безопасность-свежие новости.

В OpenSSL устранят критическую уязвимость

Разработчики предупредили о предстоящем выпуске важного исправления безопасности.

Как следует из сообщения разработчиков OpenSSL, завтра, 9 июля, они намерены выпустить исправление безопасности, устраняющее критическую уязвимость. Подробности бреши, разумеется, не разглашаются.

Предупреждение специалистов сформулировано довольно лаконично: «Команда проекта OpenSSL хочет анонсировать предстоящий выпуск версий 1.0.2d и 1.0.1p. Этот релиз будет доступен 9 июля. Обновление устранит одну уязвимость, получившую «критический» рейтинг опасности. Брешь не затрагивает версию 1.0.0 или 0.9.8».

Стоит отметить, что стандарт шифрования OpenSSL, используемый для обеспечения безопасного соединения между сервером и пользователем, широко распространен в Сети и используется большинством современных интернет-сервисов. Из-за этого такие уязвимости, как Heartbleed, во многих случаях остаются не устраненными на протяжении месяцев даже после выпуска исправления.

Для разработчиков OpenSSL анонс выхода новой версии и предоставление общей информации о предстоящих исправлениях безопасности является регулярной практикой. Предварительные уведомления позволяют различным организациям подготовиться к процессу установки патча и заранее выявить уязвимые места в своих системах.

Источник
__________________
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 111 15.03.2017 13:12
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 10:11.




Загрузка...
Яндекс.Метрика