Отправляет email-рассылки с помощью сервиса Sendsay

За 2009-02-16

[svoboda] Журнал мод для слепых

Здравствуй, рассылка!
Выходит в свет первый журнал мод для слепых

РСН. 09:17:29

Первый журнал мод для слепых появится завтра в продаже в некоторых
европейских странах. Издание снабжено рельефными картинками, чтобы незрячие
люди на ощупь могли составить представление о модных тенденциях. Текстовые
описания выполнены при помощи азбуки Брайля.
По словам издателей, одежда составляет лишь 15-20% содержимого
журнала, остальное - это модные аксессуары, в основном очки. Для тех, кто
сохранил остатки зрения, приводятся фотографии очков, выполненные в
контрастном черно-белом виде.
Предполагается, что модный журнал для слепых будет выходить в свет
два раза в год в Испании, Франции, Италии, Германии, Великобритании и
некоторых других странах.

Ольга

   2009-02-16 21:21:50 (#823299)

[svoboda] Re[5]: с праздником

Всем привет! Валера пишет: "а скажите, ребята, чего именно плохого в этом
празднике?"
Да нет,ничего плохого нет,просто обидно за мусульман! Ураза так не
отмечается в стране,как этот пресловутый праздник!
Да и мне было бы приятно,если меня кто поздравит с каким-нибудь буддистским
праздником.

   Георгий 2009-02-16 21:21:21 (#823297)

[svoboda] вопрос по поиску плагина

Здравствуйте ивбера! ну уж извените за мучения, но возник вопрос: я до Вашей
подсказки лазал в модулях, ни чего не нашол, вы подтвердили правельность
пути! но я посоветовался с еще одним человеком, по его подсказки полазал, но
ни чего также не нашол, а где можно еще что сделать, чтобы они появились! а
может другие какие новостные каналы есть? вот например интерфакс, чем
читается?

   2009-02-16 21:07:52 (#823293)

[svoboda] День святого Валентина: <<Idi v Jopu!>>

хоть с запазданием но всёже. статья нтересная ;)

День святого Валентина: <<Idi v Jopu!>>
Опубликовано
Русский обозреватель
в пт, 13/02/2009 - 16:41. / Комментариев:
6
http://www.rus-obr.ru/days/1922
[]

Вместо Дня святого Валентина - так называемого <<дня влюблённых>> - 15
февраля православные празднуют Сретение Господне и Всемирный День
православной молодежи.
Как и пресловутый <<хэллоуин>>, <<день влюблённых>> связан с историей
католичества, а к нам пришёл просто как дань моде. Российская молодёжь
даже толком не
знает, какую историю имеет этот праздник и имеет ли он какое-либо
отношение к русским канонам и традициям.

День православной молодежи по благословению ныне почившего Патриарха
Алексия II уже традиционно празднуется молодыми людьми России в
православный праздник
Сретения Господня.

<<Православная молодежь принципиально не будет отмечать День святого
Валентина - он кажется нам неинтересным и чуждым - но при этом
обязательно отметит Сретение
и свой день>>, - добавил Михайлов.

Сретение Господне православные христиане отмечают 15 февраля. В этот
день младенца Иисуса впервые внесли в храм, где его встретил праведник
Симеон и поклонился
ему как мессии. В христианской традиции Сретение символизирует встречу
Ветхого и Нового Заветов.
Руководитель информационно-издательского управления синодального
отдела Московского Патриархата по делам молодежи иеромонах Димитрий
(Першин) озвучил официальную
точку зрения Русской православной церкви на День св. Валентина. Он
заявил, что празднику влюбленных необходимо вернуть его изначальный
смысл.

<<В эпоху массовых рекламных технологий День святого Валентина
превратился в коммерческий культ, эксплуатирующий самое высокое
человеческое чувство, - отметил
о. Димитрий. - Навязчивая пропаганда <<валентинок>> скорее отпугивает
молодежь. Любовь - не товар, в рекламе не нуждается. Коммерческий
культ вокруг Дня
святого Валентина - это воровство христианского сюжета и эксплуатация
человеческой жажды любви>>.

В то же время, иеромонах призвал православных отказаться от жёсткой
критики католического праздника.

<<Порицая День святого Валентина, мы отдаем его на откуп
распространителям контрацепции, - заявил он. - Во всяком случае,
именно такие секспросветные занятия
проводились в этот день в прошлом году в учебных заведениях Пскова и
Челябинска>>.

<<Это наша зарубка на древе мировой истории, - рассказал священник. -
Такой святой действительно жил. Согласно преданию Церкви, епископ
Валентин Интерамский
привел ко Христу языческую молодежь, увлекавшуюся философией, за что и
был убит в 258 году вместе со своими учениками>>.

По мнению о. Димитрия, сегодня следует ещё радоваться тому, что
<<именно христианский святой оказался в этот день в фокусе внимания, а
не Венера, не Амур
или, не к ночи будь помянута, какая-нибудь индийская Камасутра>>.

Отметим также, что по статистике на День св. Валентина приходится
всплеск размолвок и ссор между влюблёнными. Видимо, поэтому почти
такой же популярностью,
как <<валентинки>>, пользуются <<антивалентинки>> - открытки с надписями
типа <<I Hate You!>> или <<Idi v Jopu!>>

Между тем, некоторые священнослужители Римско-католической церкви
обеспокоены тем, что День св. Валентина превращается в массовое шоу с
элементами эротики.

<<14 февраля каждый из нас станет перед выбором, что я праздную -
языческие эротические игры, день распущенности или день святого
Валентина, день христовой
любви, - встревожен ксендз РКЦ в Белоруссии Андрей Рылко. - Настоящая
любовь избегает пустых обещаний, доказывая свои чувства конкретными
поступками. Разве
о такой любви думают те, кто продает и покупает сердечки и амурчики,
кто организует и участвует в грандиозных шоу, кто призывает к
демонстративным поцелуям,
кто зарабатывает деньги на желании человека любить?>>.

Католический священник полагает, что проблема встаёт тогда, когда
осознаешь, что любовь начинает превращаться в средство бездумного
веселья, гуляний и коммерции.

<<Такой подход совершенно неприемлем в христианстве>>, считает
священнослужитель.

С похожими проблемами сталкиваются и в Казахстане. Так, в Павлодаре
накануне Дня cв. Валентина в свободной продаже появились эротические
открытки.

<<На <<валентинках>> российского производства изображены полуобнаженные
девушки в фривольных позах>>, - рассказал депутат городского маслихата
Аскар Бахралинов.

По словам А. Бахралинова, депутаты уверены, что подобные открытки
негативно влияют на психологически неподготовленных подростков, и
потому предлагают провести
экспертизу, которая установила бы, <<пропагандируют ли данные
<<валентинки>> эротику>>.

Депутат признал, что павлодарские школьники делают выбор в пользу
эротических <<валентинок>>, хотя в продаже есть и казахстанские открытки
<<вполне пристойного
содержания>>.

А во всемирной сети праздник св. Валентина уже начался. По сообщению
антивирусной компании Websense Security, в интернете происходят
массовые рассылки спама,
предлагающие в связи с праздником влюблённых перейти на сайт, где
можно выбрать открытку с поздравлением. Пользователю, зашедшему по
указанной ссылке,
предлагается скачать файл, чтобы приготовить подарок возлюбленной или
возлюбленному. В момент скачивания происходит заражение компьютера
<<влюблённого>>
троянской программой.

С уважением Алексей.

   2009-02-16 19:43:34 (#823270)

[svoboda] Re[8]: для плэера

привет рассылка!
уважаемый юникс.
это конешно интерестно,
нооо, чего ради мы будем веситься!
что? кто седит на аутлуке,
у тех письма не будут проходить?
ну, на щот другого, незнаю,
может ты и вчёмто и прав!
а, в принципе?
есть ли разница, какой у меня почтовик?
если нет, тогда выживем!
ёханый жмых!

   2009-02-16 19:13:24 (#823253)

[svoboda] Re[11]: вопрос по рсс

Доброе время суток, уважаемые участники рассылки и Фофонов Павел Павлович!

В письме от 16 февраля 2009 г., 16:58:13 мне довелось прочесть:

ФПП> просто у меня
ФПП> оказывается есть этот плагин, но у меня в миранде не показывает
ФПП> подминю рсс

Зайдите в меню настроек миранды, ветка "Модули", поставьте флажок на
плагине rss.dll

   2009-02-16 18:47:19 (#823244)

[svoboda] Обратная связь на сайте ГСИИ

Всем привет.

Тут такая проблемка непонятная.
отправляю администрации государственного специализированого института
искуств
http://www.gsii.org/
свой вопрос, да вот только не понятно ушёл он или не ушёл. нет ни
уведомления что ваше письмо принято, ни надписи что ваш вопрос принят.
Кто-нибудь знает в чём тамможет быть дело или это так и должно быть.
Хотя уважающие себя сайты должны после отправки хоть что-то писать:
ошибся ли человек при наборе текста либо цифорок с картинки или
письмо отправлено. Ничего не ясно. :-(

з.ы.
Даже из-за этих сомнений просил зрячего заполнить форму и отправить и
он тоже остался в непонятках

   2009-02-16 18:29:36 (#823236)

[svoboda] Re[10]: вопрос по рсс

Здравствуйте Ивбера! а не подскажите,что можно сделать, просто у меня
оказывается есть этот плагин, но у меня в миранде не показывает
подминю рсс

   2009-02-16 18:04:35 (#823221)

[svoboda] Re[7]: с праздником

Hello, телец

т> юникс!

Аюшки! ;)

т> мля, я посмотрю ты как худая баба!

А почему не толстая то? ;) или тебе больше худенькие нравятся, ну, так
я тебя понимаю, мне как-то тоже, но ты не по адресу всё-таки, у меня с
ориентацией пока сдвигов не намечается, надеюсь, что у тебя тоже ;)

т> уже всё тихо!
т> а ты пишешь таккую хрень.

Так и я только одно письмо такое написал, однако, а вот зачем ты мне
его всё процитировал то, то я не пойму, у мну же оно в отправленных
лежит и, если я захочу, я сам его без твоих цитат посмотреть смогу ;)

   2009-02-16 17:56:13 (#823220)

[svoboda] Re[6]: с праздником

привет рассылка!
юникс!
мля, я посмотрю ты как худая баба!
уже всё тихо!
а ты пишешь таккую хрень.
например.

Hello, Валера

В> и, судя по незначительному количеству писем в рассылку 14-го, многие из
В> вопиющих нынче всё-же этот праздник отмечали, а теперь протрезвев,
начинают
В> просто заниматься демогогией.

Слыш, умник, ёбт, те бля какого хуя всё не нравится, вечно ты всем,
нах, недоволен, хули ты ебало то отворяешь, что всё тебе не нравится,
ты хоть топик свой придумал, неандерталец местного разлива, ты бы,
хоть, например как лёха, или оля кудрина, статьишки бы хоть постил,
ато сидишь бля на жопе ровно и всё тебе не нравится, а, если те не
нравится, так хули ты ещё тут-то, садись в повозку и живо съябывайся,
или опять бандиты пришли, сцуки окоянные, и стволик у височка держут,
мол кончим тебя, падлу гнилую, гниду позорнуюб, если от листа
отпишешься? так ты только намекни, мы же щас в милицию звякнем и всё
будет заебись, а мож сразу в ФСБ, а? ;) а может ты просто не умеешь
отписываться, может твой голюкавенький аутлучек савсем зааутглючил и
не может отписаться, так ты о помощи спроси, тебе помогут, вот увидишь
;), кстати, а как там дело с противоречиями то обстоит, вот ты мне
разрули такую тему: то ты меня блокировать собрался, то клеймишь
позором, давая весьма негативные характеристики, с коими я, кстати, не
спорю, а то уже называешь меня уважаемым, ну ты, прям ейбогу, как
девка во время предменструального синдрома, или у тя тоже критические
дни? так ты к девочкам за помощью обратись, они тебе расскажут, как
решать такие хворости, благо лет с 13 - 14 и лет до 40 - 45 они решают
данные проблемы весьма успешно, ёмоё, яхонтовый ты наш, ты не
стесняйся допомоги то просить, тут чай не звери же, а люди и в массе
своей, кстати, весьма адекватные и положительные, разумеется, я себя к
этой массе ни в коем случае не отношу ;) ну что, голуба, будем
противоречия то комментировать, или как, мож посостязаемся в
словестных дуэлях, кстати, готов даже без мата, что для таких столпов
общества, как ты, не сделаешь ;)

   2009-02-16 17:41:23 (#823210)

[svoboda] Re[7]: для плэера

Здравствуйте александр! все насамом деле качается! просто видемо какая-то
ошибка выходила! я сей час все скачал!

   2009-02-16 17:27:31 (#823209)

[svoboda] Надо, надо обновляться по утрам и вечерам!

Hello, All!

Собственно письмо посвящено аутлукерам, юзающим сп2 без абдейтов. В
аутлуке, я про экспресс, естественно, кесть сразу 2 дыры, позволяющие
удалённому злоумышленнику исполнять на машине жертвы произвольный код,
вернее, дыра одна, вторая только вешает машину и сваливает все
почтовые базы, после чего вся почта и адресная книга будет потеряна,
вторая же дыра требует более изощрённого садизма и поистинне
величайшей подлости со стороны атакующего, а посему поговорим о первой
дыре.
Как известно, глюкавенький отображает по умолчанию все сообщения в
хтмл, который наши аутлукеры так любят ;) мало того, эта глупейшая из
всех прог ещё и выкачивает из инета всё активное содержимое на машину
жертвы ;) ;) ;), следовательно, для успешной атаки нам надо заставить
аутлук жертвы выкачать вредоносный код и запустить его на машине
жертвы.
DDos - отказ в обслуживании
Размещаем на любом веб-сервере, можно даже на своём компе, специальный
скрипт, затем посылаем пользователю письмо в формате html, перед этим
в тег title засунув ссылку на наш скрипт. В зависимости от нашего
настроения и умения программировать, мы можем:
* поместить в автозагрузку юзера ключи для загрузки, скажем 100 копий
глюкавого, во юзер повеселится, когда у него откроются 100 аутлуков, и
так будет при каждом старте системы.
*разослать почту от имени юзера, например, с хамским содержанием по
его адресной книге, то-то обрадуются его друзья и знакомые ;)
* если пользователь сидит как админ в своей системе, то мы можем
выполнить любой скрипт, написанный для whc (windows script host),
например, накидав юзеру пару сотню тысяч файлов со случайными именами
и случайным размером, при этом сгенерит такие файлы скрипт, запущенный
из тега title, при этом скрипт будет на удалённой машине и загрузится
юзеру на комп только в момент чтения письма ;) в общем, много что мы
можем сделать с бедными нашими глупенькими аутлукерами ;) ;) ;)
Примечание, windows xp sp3 и windows98 к данной атаке не восприимчивы.
Вторую дыру в глюкавеньком опишу немного позже, сейчас пальчики уже
устали, пошёл смотреть, кто у нас сп2 без абдейтов юзает ;)

   2009-02-16 17:16:55 (#823207)

[svoboda] Re[7]: для плэера

Hello, телец

т> инициатор,
т> всех разногласий, именно ты!

Так я же и не спорю, скоро ещё одну интересную статейку подкину,
аутлукеры, вешайтесь ;)

   2009-02-16 17:01:47 (#823197)

[svoboda] Любителям программировать: пишем закладки и крадём логи и пароли юзеро

Hello, All!

И так, если есть люди, которые тоже считают, что хорошими делами
прославиться нельзя и хотят атаковать, подбирать и извлекать чужие
логины и пароли, то нижеследующая инфа для них. Примечание, для
понимания изложенного неплохо бы немного разбираться в
программировании. Защита от этого безобразия, конечно есть, но где вы
видели, чтобы я публиковал методы защиты! ;) ;) ;) ;) тогда я бы был
не я!!! ;)

Integer overflow

Что такое Integer Overflow?

Как было изложено выше для переменной типа Integer, отводится в памяти
4 байта. Переполнение происходит при попытке записать в переменную
значение превышающее максимально возможное число. Поведение программы
в таких ситуациях полностью зависят от используемого компилятора.
Потому, как согласно стандарту ISO C99 каждый компилятор при таком
переполнении может делать все что угодно, от игнорирования до
аварийного завершения программы. В большинства компиляторах какраз
ничего и не делается :) Этот вид атаки опасен еще и тем, что
приложение не может определить произошло переполнение или нет
(вообще-то есть способ определить произошло переполнение или нет, но
это уже другая тема...). Переполнения целых чисел можно использовать
для влияния на значения некоторых критических данных, например размера
буфера, индекса элемента массива, и т.д. Но на практике можно
столкнутся с трудностью использования этой уязвимости. Все дело в том
это переполнение в большинстве случяев не может непосредственно
переписать область памяти(в отличии от Buffer Overflow и Heap
overflow). Но применение этой уязвимости может легко вызвать и ошибки
другого класса. В большинстве случаев возникает возможность
переполнения буфера (Buffer Overflow). По словам ISO C99 уязвимость
исчезает при использовании в вычислениях Unsigned Integer. Но давайте
проверим действительно ли это так. Обьявим две переменные A и B, типа
Unsigned Integer. Далее занесем в А максимальное значение Unsigned
Integer - 4294967295, а в В -1:

unsigned int A=0xFFFFFFFF;
unsigned int B=0x1;

В результате выполнения операции (А+В) полученное значение, согласно
стандарту ISO, не вмещается в 32 бита. В таком случае результатом
будет (А+В) mod 0x100000000. mod - остаток от деления, например (8 mod
2 =0), а (8 mod 3=2). Следовательно, наш результат будет равен
выражению:

result=(A+B) % 0x100000000;

подставив наши значения получим следующее:
result=(0xffffffff + 0x1) % 0x100000000;
//result=(0x100000000) % 0x100000000;
//result=0;

Как видно результат вышел равен нулю. Не совсем то, что должно было
выйти :) Этот эффект называют "wrap around", тоесть вращение вокруг
нуля.

На этом теоретическая часть заканчивается. Дальше мы рассмотрим
несколько примеров уязвимых программ, и попробуем реализовать успешную
атаку.

Как применить Integer Overflow?

Для начала рассмотрим самый простой вариант. Есть некая программа для
роботы с ней нужно ввести логи пароль и длину пароля. Такой вариант вы
нигде не встретите в реальной ситуации, хотя если речь идет о Web
приложениях такая авторизация возможна.

int main(int argc,char **argv) {

//создаем переменные для хранения данных
char chLogin[100];
char chPassword[100];
int intPasswordLength;

//заносим в них пользовательские данные
strcpy(chLogin,argv[1]);
strcpy(chPassword,argv[2]);
intPasswordLength=atoi(argv[3]);

//флаг дающий пользователю права администратора
int admin=0;
char chOriginalPassword[100]="administrator";
//простая проверка
if(intPasswordLength<1)intPasswordLength=0;
intPasswordLength++;
if(chLogin="admin"){
admin=1;
for(i=0;i<=intPasswordLength;i++)
if((chPassword[i])!=chOriginalPassword[i])
admin=0;
}
setUserStastusAdmin(admin);
}

Хочу сразу сказать что явную возможность Buffer Overflow я упускаю,
так как нас интересует другое. Давайте внимательно посмотрим на
исходник, есть некая переменная admin, которая используется как флаг.
Если ее значение равно нулю, значит пользователь не имеет прав
администратора и наоборот. По умолчанию значение флага устанавливается
в ноль (то есть гость) , если введенный логин "admin", то флаг
устанавливается в один. Дальше происходит посимвольная проверка пароля
введенного пользователем и настоящим паролем. В случае нахождения
различий флаг снова устанавливается в ноль. Хочу обратить ваше
внимание на цикл:

for(i=0;i<=intPasswordLength;i++)

Все дело в том что если intPasswordLength меньше за начальное
значение(в данном случае ноль), то цикл выполнятся не будет. Но это в
программе предусмотрено:

if(intPasswordLength<1)intPasswordLength=0;
intPasswordLength++;

Но тут как раз вспомнить о Integer Overflow! Поскольку используется не
Unsigned Integer, установив значение в 2147483647(0xFFFFFFFF) оно
пройдет проверку и увеличится на один, но из выше сказанного
получается что результатом будет не 2147483648, а -2147483648. При
такой ситуации цикл исполняться не будет и достаточно просто угадать
логин.

В принципе механизм взлома зависит от структуры программы. Для
прошлого примера упрощенный вариант выглядел бы следующим образом:

int main(int argc, char **argv) {
int intNum=10;
printf(" intNum=%d\n", intNum);

intNum=2147483647;
printf(" intNum=%d\n", intNum);

//а вот и переполнение:
fd++;
printf(" intNum=%d\n", intNum);
}

Как видите все просто. Но как было сказано в начале статьи эта ошибка
дает доступ использованию других видов атак. Рассмотрим следующий
пример:

main(int argc, char **argv) {
char chData[100];
int intOffset=atoi(argv[1]);

//опять проверка
if(intOffset<0) intOffset=-intOffset;
intOffset++;

printf("intOffset=%d/n",intOffset);
snprintf(chData,sizeof(chData)-intOffset,"%s",argv[2]);
printf("chData='%s'\n",chData);
}

А теперь давайте поиграем с входными параметрами. Скомпилим наш
пример:

gcc -o demo demo.c

Проведем три эксперимента:
[digitalscream@]# ./demo 100 AAAAAAAAAA
intOffset=100
chData='AAAAAAAAAA'

[digitalscream@]# ./demo 2147483647 AAAAAAAAAA
intOffset=-2147483648
chData='AAAAAAAAAA'

[digitalscream@]# ./demo 2147483647 `perl -e 'print "A"x700'`
intOffset=-2147483648
chData='A...[700 символов]...A'
Segmentation fault (core dumped)
[digitalscream@]# gdb demo core
GNU gdb 5.0rh-5 Red Hat Linux 7.2
...
#0 0x41414141 in ?? ()
(gdb)

Все, это уже переполнение буфера! Оно возникает, потому что chData
размером в 100 байт, не может принять значение длинной
(sizeof(chData)-intOffset). Потому как после инкремента intOffset
будет отрицательным и результат выражения (sizeof(chData)-intOffset)
намного превысит размер буфера chData.

Вот еще один интересный пример:
int main(int argc, char *argv[]){
unsigned short shLength;
int intLength;
char chBuffer[100];

intLength=atoi(argv[1]);
shLength=intLength;

//проверка:
if(intLength>=100){
printf("Error!\n");
return -1;
}

printf("shLength=%d\n",shLength);
memcpy(chBuffer, argv[2], intLength);
intBuffer[intLength] = '\0';
printf("%s\n",intBuffer);

return 0;
}

Проведем снова три эксперимента:
[digitalscream@]# ./demo 5 AAAAA
shLength=5
AAAAA

[digitalscream@]# ./demo 100 AAAAA
Error!

Кажется ничего нельзя сделать , но тут мы ввели тип short его длинна
16 бит. Указав в качестве первого параметра 65536, intLength будет
равно 65536, так как для Integer максимальное значение 2147483647. Но
в проверке длинны используется тип Unsigned Short, максимальное
значение которого 65535. А поскольку мы ввели 65536, то при переводе с
Integer в Unsigned Short, значение shLength станет 0, вспомните "wrap
around". Следовательно проверка пройдет успешно, а переполнение буфера
все равно произойдет:
[digitalscream@]# ./demo 65536 AAAAA
shLength=0
Segmentation fault (core dumped)

Следующий пример прост до невозможного:
int main(int argc, char *argv[]){
char *chBufferOne;
char *chBufferTwo;
unsigned int intBufferOneLength;
unsigned int intBufferTwoLength){
char chBuffer[256];

.............................

//несложная проверка:
if((intBufferOneLength+intBufferTwoLength)>256){
return -1;
}

memcpy(chBuffer,chBufferOne,intBufferOneLength);
memcpy(chBuffer+intBufferOneLength,chBufferTwo,intBufferTwoLength);

.............................

return 0;
}

Весь трюк заключается в том, чтобы обойти проверку:
(intBufferOneLength+intBufferTwoLength)>256)

Учитывая особенности типа Unsigned Integer, легко увидеть, что нужно
подобрать два числа которые в суме перевалили бы за максимальное
значение типа, например:
intBufferOneLength=0x104;
intBufferTwoLength=0xFFFFFFFC;

Примеров можно приводить сколько угодно и в каждом из них будет своя
изюминка. Невозможно объять необъятное, поэтому если вы решили
попробовать себя в этом деле, советую почитать следующие материалы:

1. Название: Modern kinds of system attacks
Автор: Limpid Byte
Адрес: http://www.void.ru/content/1042
Описание: Достаточно хороший документ на тему актуальных в наше время
уязвимостей.

2. Название: Basic Integer Overflows
Автор: blexim
Адрес:
http://www.phrack-dont-give-a-shit-about-dmca.org/show.php?p=60&a=10
Описание: Лучшее описание уязвимостей класса Integer Overflow.

P.S. некоторые примеры взяты с phrack #60

   2009-02-16 16:50:41 (#823189)