Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Журнал "Новости из мира Компьютерной Безопасности"


Все самые заметные новости из мира Интернет в полном варианте

Электронный журнал
Security Computer's & Internet (News)


No. 18




Для человеческой глупости нет патча.
© К.Митник


Intro

Привет всем читателям и почитателям :)

Сегодня, где-то ближе к 21 часу по мск выйдет "СПЕЦ выпуск" рассылки.
Также прошу обратить ваше внимание на опрос, он сегодня очень необычный.
А так: желаю админам - больше хакеров, простым юзерам Сети - больше троянов на винтах :) (шутка, если кто не
понял). А да, чуть не забыл - приятного прочтения ;)


Новости
 

09.2006

Эксперты прогнозируют рост фишинг атак на пользователей IP телефонии

Банки и другие организации, использующие для голосовой связи IP-телефонию, рискуют подвергнуть себя фишинг-атакам, для профилактики которых в настоящее время нет никаких средств. Об этом заявил эксперт в области информационной безопасности, называющий себя The Grugq, на конференции Hack In The Box Security Conference (HITB) в Малайзии, сообщает viruslist.com.

«Преступники получат возможность проникать в банковские сети и устанавливать контроль над их телефонными каналами», — убежден The Grugq. Использование протокола VoIP становится все более популярной технологией, которая помогает снизить расходы на телефонную связь. Вместе с тем VoIP делает сети компаний более уязвимыми для атак. По мнению эксперта, фишинг-атаки через VoIP будут зафиксированы до конца этого года. Преступники получат доступ к персональным данным, в том числе номерам кредитных карт и учетной банковской информации, и лишь небольшое количество специалистов в области информационной безопасности сможет им помешать. «Теоретически, вы звоните в свой банк, а клиентская телефонная линия уже захвачена хакерами», — допустил The Grugq.

В случае развития событий по такому сценарию хакер попросит клиента сообщить учетную информацию перед тем, как связаться с представителем службы поддержки клиентов. «Нет никакой технологии, которая позволяет компаниям справиться с проблемой», — заявил эксперт, отметив, что существующие системы для выявления атак не способны определить факт VoIP-атаки. Для ее организации хакерам сейчас будет достаточно обычного софта для поддержки IP-телефонии или биллинга телефонных разговоров.

lenta.ru


09.2006

Через интернет-пейджер AOL IM распостраняется новый червь

Червь распространяется по адресам в списке контактов AIM, рассылая себя в виде файла image#.com, замаскированного под изображение формата JPEG. Сопроводительный текст гласит «эй, ничего, если я загружу эту твою фотографию в свой блог?». Редкий пользователь устоит от соблазна посмотреть на свою фотографию, которая может появитьcя в интернете.

После запуска, червь создает в системной папке Windows (system32) исполняемый файл csts.exe, который регистрируется как системная служба "Print Spooler Service", а затем подключается к заданному IRC  каналу для получения команд от хозяина, а также содержит процедуры рассылки почты через 25 TCP порт.

Также червь устанавливает руткит под именем wowexec.exe, который не использует системную память в менеджере процессов.

Специалисты советуют пользователям не открывать файлы, присланные знакомыми, без предварительной связи с отправителем.

lenta.ru


09.2006

Хакер перепродал трафик провайдера на пол миллиона рублей

Сотрудниками Управления ФСБ и УВД Астраханской области по подозрению в осуществлении противоправной деятельности, связанной с неправомерным доступом к биллинговым системам провайдера ЗАО «Транк», задержан неработающий, 1981 г.р. Будучи студентом факультета информационных технологий одного из астраханских ВУЗов, он получил знания, необходимые для работы на ПЭВМ и в сети Интернет. Однако из-за своего пристрастия к наркотикам потерял работу и к моменту задержания уже имел две судимости.

В ходе оперативно розыскных мероприятий установлено, что молодой человек ранее работая администратором сети компании «Транк», выявил уязвимые места в программном обеспечении биллинговой системы, что позволило ему в последующем осуществлять модификацию данных фирмы провайдера.

После увольнения, имея права администрирования и управления ресурсами, он посещал адреса проживания клиентов ЗАО «Транк» и удаленным доступом осуществлял зачисления финансовых средств на их лицевые счета, которые впоследствии присваивал. Правоохранительные органы выявили более 80 эпизодов указанных мошеннических операций.

Получив также доступ к базе данных РТМ-кодов карт оплаты кабельного Интернета «КИТ», он скопировал их и в последующем использовал для проведения противоправной деятельности, продавая охраняемую законом коммерческую информацию в виде кодов доступа активации карт.

Кроме того, он осуществил модификацию статуса реквизитов доступа нескольких пользователей сети Интернет из числа абонентов ЗАО «Транк», что позволило присваивать ему Интернет-график компании и продавать его от имени провайдера другим лицам.

Как сообщили в группе общественных связей УФСБ России по Астраханской области, общий ущерб от деятельности мошенника составил более 500 000 рублей.

В ходе проведенных обысков сотрудниками правоохранительных органов изъято несколько единиц вычислительной техники и жестких дисков, записи об абонентах ЗАО «Транк», которым хакер осуществлял нелегитимные зачисления денежных средств, продавал реквизиты доступа в сеть Интернет, что подтвердило полученную правоохранительными органами информацию о характере его противоправной деятельности. В квартире задержанного обнаружены следы приема наркотических веществ, фальшивые стодолларовые купюры, краденые вещи.

Полученные материалы переданы в органы прокуратуры. Решается вопрос о привлечении к уголовной ответственности по ст.ст. 272 (Неправомерный доступ к компьютерной информации), 159 (Мошенничество) и 165 (Нанесение имущественного вреда) УК РФ.

lenta.ru


09.2006

Федеральная торговая комиссия США обезвредила 4 спамерские группировки

Федеральная торговая комиссия США (FTC) прекратила деятельность сразу четырёх спамерских группировок, сообщает Info Word. Им было предъявлено обвинение в нарушении антиспамового закона CAN-SPAM, которое одобрили суды штатов Иллинойса и Аризоны.

По заявлению FTC, рассылки Cleverlink Trading нарушали почти все пункты закона CAN-SPAM - письма не содержали ссылки, по которой можно отписаться от рассылки, заголовки писем не сообтетствовали их содержанию и т.д. За урегулирование конфликта компании придётся заплатить 400 тысяч долларов США. Окружной суд США штата Иллинойс уже остановил спамерскую деятельность Cleverlink и заморозил её счета.

Второго спамера - Захари Киниона - суд штата Иллинойс приговорил его к выплате штрафа в размере 151 тысячи долларов США. Он рассылал спам с рекламой порнографических ресурсов и платил другим спамерам за рассылку его писем.

Третья спамерская группа использовала компьютеры-зомби для рассылки писем порнографического характера. Суд штата Аризона приговорил группу к выплате штрафа в размере 8 тысячи долларов США.

Четвёртая банда спамеров BM Entertainment и B Pimp рекламировала в своих рассылках лекарства и порноресурсы. По решению суда BM Entertainment придётся заплатить 24193 доллара США.

news.bbc.co.uk


09.2006

Спамеры организовали DDoS-атаку на Spamhaus

Сайт крупнейшей антиспамерской организации Spamhaus, составляющей "черные" списки источников спама, используемые различными почтовыми фильтрами, пережил DDoS-атаку в понедельник, и с 9 до 14 часов по лондонскому времени не работал, сообщили в организации.

Директор Spamhaus Стив Линфорд (Steve Linford) заявил, что столько времени понадобилось специалистам, чтобы отфильтровать вредоносный трафик. Организаторов атаки отследить не удалось. Это не первый инцидент, случившийся с антиспамерской организацией. В сентябре 2003 года спамеры, используя компьютеры, зараженные червем SoBig, атаковали как SpamHaus, так и другие антиспамерские компании.

Spamhaus доставляет немало неудобств спамерам. Черным списком организации пользуются крупные провайдеры, обслуживающие более 600 млн пользователей. По словам Линфорда, благодаря спискам, ежедневно 10 млрд спамерских писем не попадают в почтовые ящики. В настоящее время организация готовит к выпуску новый список источников рассылки вирусов и троянцев.

cnews.ru


09.2006

Сотрудник McAfee займется безопасностью в Microsoft

Microsoft наняла на пост старшего исследователя по безопасности бывшего сотрудника McAfee Джимми Куо (Jimmy Kuo). Он возглавит команду «исследования и реагирования» Security Research & Response.

Генеральным менеджером команды с августа работает другой сотрудник McAfee, бывший глава группы экстренного реагирования на вирусы и уязвимости McAfee AVERT, Винсент Гуллотто (Vincent Gullotto).

Команда исследования и реагирования по безопасности подчиняется Подразделению технологий безопасности (Security Technology Unit), ответственному за надежность Windows и других продуктов Microsoft. Отдельно в компании работает Центр реагирования по безопасности (Security Response Center), устраняющий инциденты, возникшие по недосмотру подразделения.

Microsoft продолжает расширение своего бизнеса ИТ-безопасности, составляя конкуренцию другим игрокам на этом рынке. Один из самых заметных продуктов компании - сервис защиты ПК Windows Live OneCare. Тем временем, поставщики антивирусов и других средств защит ищуты способы предохранения от возможного вытеснения себя с рынка софтверным гигантом, в частности, после выхода Windows Vista с разнообразными встроенными технологиями безопасности.

cnews.ru


09.2006

Современные хакеры действуют ради наживы

Время бравирующих хакеров прошло, и на смену шалящим подросткам пришли преступные группировки, единственная цель которых — нажива. Такое мнение высказал заместитель главы отдела Департамента юстиции США (DoJ) Кристофер Пайнтер (Christopher Painter), выступая на конференции по киберпреступности в Лондоне.

За несколько лет картина сильно изменилась, сообщил он. Хотя в СМИ периодически появляются рассказы о подростках, взламывающих компьютеры из своей спальни, настоящая угроза — в невидимых и организованных хакерах. «Конечно, еще встречаются одиночки, но всё чаще мы видим преступные группы, организованные через интернет», — сказал Пайнтер. Обычно такие группы занимаются кражей реквизитов, кардингом и созданием ботнетов — сетей из тысяч зомбированных компьютеров. Их трудно отследить, к тому же, компании не спешат сообщать о случаях взлома, чтобы не потерять свою репутацию. «Поскольку преступления совершаются в онлайне, многие люди даже не понимают, что происходит».

По подсчетам ФБР, вся компьютерная преступность в США в целом обходится бизнесу в $400 млрд. По данным британского Департамента торговли и промышленности, за 2 года уровень компьютерной преступности вырос в полтора раза.

Но больше всего правоохранительные органы опасаются не случаев онлайновых грабежей и вымогательств, а потенциальной угрозы для жизненно важных инфраструктур, возможно, со стороны хакеров-террористов. Так, Пейнтер вспомнил случай, когда двое молодых хакеров в США отключили свет в одном из небольших аэропортов.

cnews.ru


09.2006

Систему защиты цифровых прав DRM в Windows Media Player снова взломали

Очередная программа взлома системы защиты цифровых прав (DRM) в Windows Media Player от Microsoft привела к остановке некоторых сервисов продажи фильмов и сомнениям специалистов относительно надежности системы в целом. Microsoft работает над соответствующей «заплаткой», но не может сказать, когда она выйдет.

Это второй случай за месяц, когда в Сеть была выложена программа отключения защиты от копирования, FairUse4WM. Первая заплатка была выпущена 28 августа, но хакер быстро справился с ней и выпустил новую программу, предлагая ее как средство «честного использования» приобретенных цифровых файлов.

Сооснователь компании ИТ-безопасности eEye Digital Security Марк Мэйффрет (Marc Maiffret) считает, что эта «гонка» не закончится никогда. «Я думаю, что вендоры пытаются лишь показать, что могут что-то сделать с этим. Но я надеюсь, они не настолько глупы, чтобы считать себя способными прекратить музыкальное пиратство», — сказал он.

На DRM от Microsoft полагаются компании Movielink, Amazon.com, продающие фильмы. Сервису Amazon всего неделя. Британский канал спутникового телевидения BSkyB временно закрыл свой сервис загрузки фильмов с 31 августа. Представитель Amazon Шон Сандвол (Sean Sundwall) сказал, что новый сервис, Unbox, не испытал проблем из-за уязвимости. Сервис позволяет смотреть телешоу и фильмы на портативных устройствах, поддерживающих Windows Media, сообщило агентство Associated Press.

cnews.ru


09.2006

Сети компаний заражаются вирусами в основном из-за веб-серфинга сотрудников

Согласно новому исследованию, сегодня вредоносное ПО чаще попадает в сети компаний в процессе веб-серфинга сотрудников, чем через вложения e-mail.

Как утверждается в опубликованном в среду отчете IDC Denmark, почти 40% из 200 опрошенных датских компаний сообщили, что их системы были заражены вирусом или червем, несмотря на то, что в 75% этих компаний соблюдаются правила безопасности. Однако электронная почта перестала быть главным источником вредоносного ПО для корпоративных сетей.

«Существует общее заблуждение, что самую большую угрозу для интернет-безопасности несет в себе e-mail, — говорится в заявлении управляющего директора IDC Denmark Пера Андерсена. — Но наше исследование показывает, что до 30% компаний с 500 или более сотрудниками заражается в результате веб-серфинга, тогда как всего 20-25% тех же компаний страдает от вирусов и червей, проникнувших через e-mail».

Для компаний, которые позволяют персоналу свободно и бесконтрольно пользоваться интернетом, риск заражения примерно в пять раз выше, отмечает Андерсен. Но и запрет на использование интернета в личных целях не решает проблемы, так как эти правила часто не соблюдаются. Около 30% менеджеров в компаниях, практикующих такой запрет, признают, что люди все равно посещают интернет по личным делам в рабочее время.

IDC считает, что запретить персональное использование интернета, особенно на длительный срок, нереально. Вместо этого аналитическая фирма рекомендует пристальнее следить за использованием интернета сотрудниками и применять инструменты для контроля за временем, проведенным ими в онлайне, и за тем, что они там делают. «Для этого не обязательно устанавливать полный контроль за действиями каждого работника», — отметил Андерсен.

Атаки могут исходить из относительно невинных онлайновых источников, добавляет Андерсен. Он приводит пример, когда веб-сайт, посвященный покеру, вместе с руководством по работе с сайтом загружал в компьютеры пользователей «троянского коня».

zdnet.ru


09.2006

С 26 по 29 сентября в Москве пройдет конференция, посвященная Linux

В период с 26 по 29 сентября в Москве будет организована специализированная экспозиция LinuxLand и Международная конференция «ИТО-2006: Технологии Linux и Open Source». Данные мероприятия пройдут на ВВЦ в рамках выставки SofTool'2006.

На LinuxLand соберутся поставщики Linux и различных решений для этой ОС: Mandriva, IBM, Novell, R-Style, HP, Oracle, ASPLinux, Linux-Online (разработчик Linux XP), НПО «Сеть» (разработчик MOPSLinux), Bitrix, ПРОМТ, Etersoft и Linuxcenter.ru, журнал Linux Format, образовательный центр Lynx Education Center и другие.

Первый день конференции будет посвящен обсуждению программ ЮНЕСКО внедрения Open Source в образование, докладам и презентациям лидеров Linux-индустрии и Linux-образования. В остальные дни пройдут мастер-классы и тренинги по технологиям Linux и Open Source на стендах выставки LinuxLand, презентации журнала Linux Format.

Помимо выставочных стендов, на экспозиции традиционно будет расположена демонстрационная зона, где посетители LinuxLand смогут самостоятельно познакомиться с предлагаемыми продуктами. Так, например, в рамках LinuxLand состоится презентация выпущенного несколько дней назад решения уровня предприятия Mandriva Corporate Server 4.0 и Mandriva Linux 2007, а также нашумевших решений Novell: SUSE Linux Enterprise Server/Desktop, в последнем из которых реализовано трехмерное управление рабочим столом и поддержка макросов Microsoft Excel в офисном пакете OpenOffice.org. Посетители смогут узнать о нововведениях, реализованных в отечественном дистрибутиве MOPS Linux 5, а также попробовать в деле новые продукты Wine@Etersoft.

Вход на конференцию для посетителей выставки свободный. С программой докладов, презентаций и мастер-классов можно ознакомиться по этому адресу.

ixbt.com


09.2006

Разработчик шахматного клиента судится с веб-сайтом IchessU

Александр Марьяновский, выходец из России, обвинил Международный шахматный университет в нарушении нескольких положений лицензии GNU General Public License (GPL), под которой распространяются многие программные продукты с открытым исходным кодом.

Марьяновский, являющийся сотрудником Тель-Авивского университета, разработал шахматный клиент под названием Jin на базе Java. Согласно заявлениям Марьяновского, в начале текущего года к нему обратился Александр Рабинович, глава онлайнового сервиса IchessU, с просьбой оказать содействие в создании серверного и клиентского программного обеспечения для обучения игре в шахматы. Марьяновский посоветовал применить программу Jin, отметив, что лицензия на коммерческое использование будет стоить 4000 долларов США. В марте Рабинович вновь обратился к Марьяновскому, сообщив, что намерен использовать Jin по условиям лицензии GPL.

Однако, отмечает Linux.com, впоследствии Марьяновский обвинил Рабиновича в том, что условия использования клиента Jin службой IchessU противоречат лицензии GPL. Марьяновский подчёркивает, что предложил Рабиновичу встретиться и обсудить проблему, однако тот наотрез отказался.

В итоге разработчик Jin был вынужден подать иск против Международного шахматного университета и лично Александра Рабиновича. Кстати, несмотря на то, что сам Рабинович претензии в свой адрес отвергает, недавно он неожиданно покинул Израиль и перебрался в Канаду. Сейчас его местонахождение остаётся неизвестным.

compulenta.ru


09.2006

Производители электроники высказались против "нейтральности сетей"

Представители ряда компаний-производителей высокотехнологических изделий, собрались на днях в здании американского Капитолия, чтобы выразить свою точку зрения о том, что далеко не все организации IT-индустрии поддерживают попытку проведения закона о "нейтральности сетей". Среди собравшихся были замечены представители таких гигантов, как Corning, Tyco и Motorola. Один из них, в частности, заявил, что именно проблема "нейтральности сетей" сама по себе бессмысленна, поскольку никакой проблемы просто не существует. Все жалобы, связанные с влиянием операторов на чужой транзитный трафик, прекрасно решаются на уровне регулирующих структур. Что и показал случай с одной из телефонных компаний в 2005 году. И вообще вполне достаточно утверждения документа о правах потребителя, чтобы все проблемы, описанные сторонниками "нейтральности сетей" превратились в миф, пишет CNet.

Впрочем, все эти аргументы повторены уже слишком много раз, чтобы стать каким-то новым откровением в сложившейся ситуации. По всей видимости, производителям электроники более выгодна ситуация, когда операторам будет что контролировать и защищать. Несмотря на все уверения телекоммуникационных компаний о том, что они не планируют вмешиваться в движение данных, всегда может найтись извиняющая необходимость сделать это. И тогда новый виток гонки технологических вооружений принесет производителям баснословные прибыли.

nag.ru


09.2006

Обезврежена преступная группа, промышлявшая мошенничеством с пластиковыми карточками

В Челябинской области оперативникам отдела по борьбе с экономическими преступлениями УВД города Златоуста арестована организованная группа, на счету которой 38 случаев мошенничеств с пластиковыми карточками банка «Русский стандарт».

«Русский стандарт» рассылает по почте своим клиентам, т.е. тем, кто совершил покупку через их банк, пластиковые карточки с предложением в очередной раз воспользоваться услугами их банка. При этом людей предварительно о письме не уведомляют. С помощью этой карты можно снять сумму в 40 и более тысяч рублей. Неожиданные счастливцы бежали в ближайший банкомат и обнаруживали, что денег на их карточке нет, а есть только задолженность в несколько десятков тысяч рублей. В других случаях, до южноуральцев пластиковые карточки даже не доходили. Вместо этого начинали приходить банковские платежные поручения с просьбой погасить его.

По словам представителя пресс-службы ГУВД Челябинской области Марата Зинатуллина, в ходе расследования выяснилось, что к афере с пластиковыми карточками «Русский стандарт» причастна группа молодых людей. В настоящее время они подозреваются в 38 эпизодах. Криминальная пятерка успела засветиться по всему Южному Уралу. Только в Златоусте от действий мошенников пострадали, приобретя огромные долги перед банком, 13 человек. Не исключено, что по всей Челябинской области таких пострадавших будет гораздо больше. Уже создана следственно-оперативная группа, которая выезжает в города, где живут получатели карт, которые до них так и не дошли.

В одних случаях эти карточки похищались в почтовых отделениях, в других - прямо из ящиков южноуральцев. Схема была проста. Миловидные девушки являлись домой к человеку, чью пластиковую карточку уже украли. Приходили они не с пустыми руками. От имени банка аферистки благодарили людей за вовремя возвращенный кредит и дарили подарки. Вручив награду, «приятные гостьи» объясняли, что им нужно отчитаться перед своим руководством. А для этого необходимо записать все данные «осчастливленного» клиента. Без лишних подозрений люди выкладывали о себе все.

Завладев чужой карточкой и заполучив необходимые паспортные данные, злоумышленники звонили в московский офис «Русского стандарта» и активировали карточку. При этом они заявляли, что кодовое слово запамятовали. После чего предприимчивые махинаторы получали новый пинкод. А далее - в ближайший банкомат за деньгами. В конечном итоге до адресата доходила уже использованная банковская карточка.

Организованная группа похищала письма не только в Златоусте, но и в других городах области - Чебаркуль, Коркино, Кыштым, Южноуральск. Наведывались они и за пределы Южного Урала. В города Тольятти, Самара и Уфа. Участники криминального квинтета - молодые люди в возрасте от 20 до 35 лет и не имеющие отношения к банковской деятельности. Им предъявлено обвинение по ч.4 ст. 159 УК РФ («Мошенничество, совершенное организованной группой либо в особо крупном размере»).

ГУВД Самарской области


09.2006

Новая уязвимость в IE является вариантом недозакрытой дыры 2-х летней давности

Уязвимость, обнаруженная компанией Sunbalt и уже проверенная Microsoft, может затронуть не только пользователей Internet Explorer, но и текущую бета версию Office 2007.  Как и множество последних обнаруженных уязвимостей, данная основана на "дыре", которая, как думали в Microsoft, была исправлена еще в 2004 году. Вредоносные действия могут быть совершены при использовании библиотеки Vector Markup Language, встроенной в Windows. Новое использование ошибки переполнения буфера может иметь более серьезные последствия, чем 2 года назад, так как VML сейчас является стандартным компонентом формата Office Open XML, который станет форматом "по умолчанию" в следующем издании Microsoft Office, сообщает techlabs.

В своем блоге вице-президент Sunbelt Эрик Сайтс (Eric Sites) опубликовал скриншоты, показывающие действие spyware, использующего ошибку в VML, который не обнаруживается при проверке последней версией Baseline Security Analyzer от Microsoft. В конце публикации сказано, что действие уязвимости может блокировано отключением Javascript в Internet Explorer. Как сообщается на данный момент, среди вредоносных программ, использующих "дыру" оказались шпионский модуль BigBlue keystroke logger, червь Spybot и троян VXGame. Пока сообщается, что эти вредоносные программы распространяются преимущественно через сайты "клубничного" содержания. 

Microsoft уже рассмотрела уязвимость и выложила специальную консультацию по ней. В консультации сказано о необходимости обновления антивирусного ПО пользователями, а также указано, что проверить свой компьютер на предмет использования уязвимости можно через сервис Windows Live OneCare Safety Center. Также сообщается, что консультацию по данной проблеме можно получить через сайт Microsoft Help and Support. Приведены 4 сценария использования уязвимости: отключение модуля безопасности Enhanced Security Configuration в Windows Server 2003, получение контроля над зараженным компьютером и два варианта переадресации пользователя на определенные (в том числе зараженные) сайты. Полноценный патч, устраняющий уязвимость, анонсирован Microsoft на 10 октября. 

Если принять во внимание две недавних уязвимости, то использование IE пока может оказаться весьма и весьма небезопасным. Многие обозреватели компьютерной индустрии уже сейчас высказываются о более чем оправданном переходе к использованию Opera или Mozilla, хотя бы временно. Если же вашим выбором все-таки остается IE, то можно только посоветовать регулярно использовать службу Automatic Updates от Microsoft и быть как можно более избирательным в выборе сайтов для посещения.

:)


Напоминание

Как Вы видите, рассылка еще совсем молода...
Она начала свою жизнь с 12.08.2006.
Вы можете прислать на адрес элктронки свои пожелания, предложения, критику.



Опрос
Нужны инвайты на
kpnemo.ru (вышлю)?
Ага :)


В одном из следующих выпусков будут подведены итоги и опубликованы.

 
Контакты


Автор и ведущий рассылки: dean777
e-mail: dean777@list.ru
ICQ: 345-677-916
Skype: icq-ru


Прислать свою статью с темой Statya
Написать ведущему рассылки с темой Pismo
Как заказать почтой выпуски рассылки из архива с темой Arhiv

Интернет портал: Cyber.Opeople.Ru

 
В рассылку принимаются участники, которые пишут статью связанные с компьютерной тематикой, а также просто желающие заниматься раскруткой и разработкой новых идей для рассылки...
Заинтересовавшиеся пишите сюда

В избранное