login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
Летящий снег | TIMBER VOLF Open user info Open user photogallery user RSSTIMBER VOLF
Tag: компьютеры
17.08.07 14:14   |    Криптосистемы! Часть 2: Базы данных  ru
 В ообщем случае программное обеспечение любой универсальной компьютерной системы состоит из трёх основных уомпонентов - системы управления базами данных (СУБД), операционной системы (ОС) и сетевого программного обеспечения (СПО). Поэтому все попытки взлома защиты компьютерных систем можно разделить на 3 части.

Уровень управления базами данных.

Защита СУБД является одной из самых простых. Это связано стем,что СУБД имеют строгую внутреннюю структуру, и операции над элементами СУБД определены довольно чётко. Как правило, эти операции включают в себя четыре основных действия - поиск, вставку, удаление и замену элемента, а остальные операции носят вспомогательный характер и применяются довольно редко. Наличие строгой структуры и чётко определённых операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры не удостаивают СУБД своим вниманием, предпочитая взламывать защиту на уровне ОС и получать доступ к файлам СУБД средствами ОС. Однако, если используется СУБД с недостаточно надёжными защитными механизмами если версия СУБД плохо протестирована, содержит ошибки (возможно также, что при определении политики безопасности администратором СУБД были допущены ошибки) тогда преодоление хакером защиты, реализуемой на уровне СУБД, становится вполне вероятным событием.
Кроме того, имеются два специфических сценария атаки СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись представляет собой денежную сумму, которая хранится на личном счёте хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для него доступной является только накопляемая статистическая информация. Идея хакерской атаки на СУБД заключается в том, чтобы так хитроумно сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояла только из одной.

Над статьёй работал - © TIMBER VOLF

Продолжение следует..........


Mood: романтичное 
Music: SKIN
Post comment
16.08.07 21:30   |    Криптосистемы! Часть 1: Хакеры  ru
 Бродя по просторам интернета, часто наталкивался на темин "хакер". Бк не стал исключением. Должен ометить, что до сих пор не сложилось единого мнения о том, кого именно следует называть хакером. Самое интересное, что хакером чаще всего называют любого высококлассного специалиста в области компьютерной техники и всего, что с этим связано. Однако есть серьёзные разногласия относительно того, как эти компьютерные энтузиасты применяют свои познания на практике.
Одни предлагают называть хакером лишь того, кто пытается взломать защиту компьютерных систем, чтобы потом выдать практические рекомендации по улучшению их защитных механизмов. Другие призывают именовать хакером высококвалифицированного специалиста, который взламывает систему в преступных целях. Чтобы не вдаваться в полемику, по поводу морально-этической стороны деятельности хакеров, предлагаю именовать хакером лицо, стремящееся обойти защиту компьютерной системы вне зависимости от того, преследуются по закону его действия или нет. Основная цель хакеров, получение в компьютерной системе дополнительных привилегий и прав доступа. Из этого следует, что хакер может выступать в двух ролях: как постороннее лицо, не имеющее никаких легальных привилегий а прав доступа, или как пользователь компьютерной системы, обладающий ограниченными привилегиями и правами доступа.
По статистике уровень профессиональной подготовки хакеров очень разный. Хакером может стать обычный школьник, случайно или намеренно обнаруживший программу взлома на одном изспециализированных хакерских серверов в Internet. Встречаются и хакерские группы.

Но я буду говорить о хакерах как о высококвалифицированном специалисте-компьютерщике, поскольку его действия представляют наибольшую угрозу безопасности компьютерных систем. И не надо меня туда записывать :)
Основные черты такого хакера:

1) он всегда в курсе последних новинок компьютерной техники, устройств связи и программных средств;

2) перед тем, как атаковатькомпьютерную систему, взломщик всеми способами пытается собрать максимум информации о ней, включая данные об используемом программном обеспечении и личных качествах её администраторов :)

3) добывается информация всеми доступными методами.

4) перед попыткой взлома компьютерной системы хакер апробирует методы, которые планируется применить для атаки, на заранее подготовленной модели с теми же средствами обеспечения безопасности, что и в атакуемой системе

5) сама атака системы осуществляется по возможности быстро, чтобы её администраторы не смогли зафиксировать факт совершения атаки и не успели принять меры по её отражению, а также по выявлению личности атакующего и его местонахождения

6) хакер не пользуется изощрёнными методами взлома защиты компьютерной системы, помня о том, что чем сложнее алгоритм атаки, тем вероятнее возникновения ошибок и сбоев при реализации

7) для минимизации временм, необходимого для взлома, хакер обычно использует заранее написанные программы, а не набирает комманды с помощъю клавиатуры компьютера

8) хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес; на всякий пожарный у хакера имеется продуманный план отступления, позволяющий замести следы или оставить ложный (например, одновременно можно специально вести заведомо провальную атаку из другого места, благодоря которой журнал аудита атакуемой системы окажется забитым зарегистрированными событиями, что не позволяет администратору выяснить характер действительной атаки и предпринять действенные меры, чтобы не допустить её в будующем) :)

9) хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении некоторого фиксированного периода времени.

CUT: Продолжение


Хакер - Чел, действия, которого могут повлечь уголовное преследование, описанное статьями 272, 273, 274 и 159 УК РФ.

Обзор по криптосистемам и крриптографии готовил: © TIMBER VOLF Собсно и рисовал:© TIMBER VOLF

продолжение следует..........

Mood: романтичное 
Music: Снежные волки
Comments: 3 | Post comment
13.08.07 12:15   |    Тихая переквалификация  ru
 Прошло 2 года как не практиковал все язвки программирования. А точнее С++; Assembler; PHP; CGI ; Ajax; Java.
А тут задумался над собственым сайтом. Незаметна для всех стал вэб дизайнером))) Забавно получилось)) Правда даже на это нет особо времени. Точнее его в принципе нет. Может 2-3 часа в сутки. Зато работа денежная) Идей тьма. Как говорится нужен хороший релизер мне. А любую идею могу объяснить и схематично описать. То бишь составить ТЗ для прогера)) Чем всегда и занимался. Описать в этом ТЗ то что я хочу видеть, какие спец эффекты должны быть конкретно, кок это должно выглядеть, чем делать и т.д. В общем если сам не успею, наверное нужна будет помощь)) Хотя я не тороплюсь))
Было интересно вспоминать языки программирования))) Assembler изучал с 1991 года. Не один, со мной занимались профессионалы. И Это всё шло до 2000 года. В 2003 присвоили эксперта на языке Assembler.
С++ - мало интересен как язык. Возможностей много, но без толмача муторно уж очень.
PHP - простой язык написания, осваивается легко. Тольео большинство писарей на этом языке создают сайты неповоротливые до ужасов.
CGI - для проектов и т.д очень хорош
Java - популялерн? не сказал бы. Присутствует в большинстве приложений и закладок)
ASM или Assembler - самый трудный из перечисленных. Но он же и самый быстрый из всех так как является машинно ориентированным) Программы использующие ASM работают быстрее. Правда в настоящее время можно смело сказать, что написание в программах кода ASM свелось к 1600 строчкам. Этого недостаточно в принципе. Раньше в программы вставлялось до 16000 строк кода ASM. Разница огромна. Как и в скорости так и в совместимости.

Ммм опять работа зовёт на этом заканчиваю

Mood: романтичное 
Music: Children
Post comment
02.08.07 19:26   |    О пользе и вреде исполняемого кода  ru
 Общая тенденция развития software - это ориентация на всё менее и менее квалифицированного пользователя(количество ума на Земле-величина постоянная, а население растёт). Программа должна быть большой, интегрированной куда только можно, легко расширяемой.
Но перейдём от лирики к сути. А именно к интерфейсам и способам управления. Очевидно, что наиболее гибким вариантом является введение в программу некоего языка прграммирования. То есть программа должна содержать в себе некую виртуальную вычислительную машину со своей системой комманд. Средства этого языка должны включать в себя механизмы обращения ко всем функциям конкретного программного пакета, алгоритмические конструкции (ветвление, переходы) и возможность интеграции с другой виртуальной машиной.
Все прграммы, обычно называемые макросами или скриптами, выполняются некой специальной виртуальной машиной, представляющей собой чаще всего интерпретатор(нередко с элементами компиляции). Скорость работы макросов на своих виртуальных машинах существенно уступает скорости похожих приложений, использующих непосредственно микропроцессор. Логично, что программисты стремятся ускорить макросы всеми способами. Простейшим способом ускорения виртуальной машины является уменьшение уровней виртуальности. Например, байт-код Java исполняется на виртуальной машине Java, которая работает на процессоре, активно используявызовы операционной системы. Делаем ппредварительную компиляцию Java-кода в код процессора, убираем один уровень виртуальности и получаем существенное ускорение. Так работают JIT (Jusrt in time) машины.Другой аспект Java - это использование оконной функции. Поскольку Windows содержит богатые функции работы с окнами, то очевидным путём оптимизации Java-машины является прямой вызов аналогичных функций ОС.В случае отсутствия прямого аналога - вызом минимально необходимой последовательности ОС. Хотя если забыть о том, что спма идеология Java заключается в полной независимости от виртуальных машин. Таким образом, подобные оптимизации не в полной мере соответствуют концепции переносимого Java. Это не так ещё и фатально, но ликвидация барьеров между виртуальными машинами может пробить брешь в системе безопасности.
Другой логичной целью является создание универсального языка VBA. Да это хорошо. Универсализм языка заключается в уменьшении уровней виртуальности а значит и в увеличении скорости. Хорошо интегрируется. Всё это хорошо для пользователя. Так как пользоватедь получает очень хорошую производительность и большие возможности. А с тругой стороны подобная интеграция это серьёзный удар по безопасности системы в целом. Из VB макросов можно свободно вызвать любую функцию win32 API.

Приведу пример (НЕ ПЫТАЙТЕСЬ ВОСПРОИЗВЕСТИ!):

Declsre Function ExitWindowsEx Lib
<<USER32>>(uFunction As Integer,
dwReserved As Integer) As *********
Sub MAIN
ExitWindows *,*
End Sub

(*-заменены значения и параметры во избежания воспроизведения)

ПРиведённый пример это простейший макрос который перегружает ОС в максимально жёстком режиме без каких либо вопросов о сохранении информации. Таким образом можно создать документ самого популярного формата, при открытии которого будет безоговорочно рестартовать ОС. Вот вам и интеграция.
DirectX. открываемые в Web-браузере странички могут содержать выполняемый код, который, используя интеграцию виртуальной машины браузера с ОС(имеется в виду СОМ) может вызывать функции API, который способен работать с локальными файлами. Вот и подумайте про безопасность..

Например макровирус для VBA который саморассылаетсяпосредством почтовых программ, а также, html и Java и через ошибки браузера для пересылки себя к посетителям сервера.
Если вспомнить о технологиях internet, например игры которые часто используют Java скрипт или ActiveX и используют как виртуальные машины так и специальный браузер, который будет работать на машине с правами текущего пользователя. Или программы использующие голосового общения в интернете...
Всё это потенциальные дырки безопасности, опасные тем больше, чем больше они соответствуют модному стилю интегрированности и оптимизации.

Когда нибудъ создадут такого монстра где будет всё оптимизировано и интегрированно в саму ОС, то о черве Морриса будут вспоминать как о шалости.Ситуация усугубится существенно более низким уровнем квалификации потенциальных жертв, чем было у жертв того же червя Морриса. Название эпидемии существует и вы знаете это название.....


Статью готовили : © CRUSHER - начальник отдела контрвзлома REAKKTOR Media, © CoDi - Ведущий программист REAKKTOR Media, © Eva "Angel" - зам начальника по модерации, © TIMBER VOLF - консультант по административной части REAKKTOR Media и просто человек

Читай и отдыхай! ENJOY YOU SELF! © TIMBER VOLF

Mood: романтичное 
Music: ихх хорошую
Post comment
02.08.07 14:52   |    Поиграли 27 июля мдаа  ru
 Что то я стёр в когда праздновали 27 числа и теперь на сайт ни кто вообще зайти не может. Всех встречает вот такая дружеская надпись.

phpBB : Critical Error

Could not query config information

DEBUG MODE

SQL Error : 1016 Can't open file: 'phpbb_config.MYI' (errno: 144)

SELECT * FROM phpbb_config

Line : 215
File : common.php

уже почти неделю ковыряют а ничего не могут поделать...мда и чего я там стёр то? сам не не знаю и не помню хотя только сок пил)

Mood: романтичное 
Music: Что то хорошее
Post comment
01.08.07 14:59   |    НОВОСТИ из мира Warez Софта  ru
 День как день вроде. Ничего необычного. Только утром меня нашла охрана по спецсвязи и сказала, что ко мне пришли. Вышел из кабинета пробежал мимо ювелира и спустился вниз. Машин много всяких стоит во дворе. Человек с пакетом и под охраной меня ждал. Спросите какое отношение это имеет к софту. Когда передали пакет, то там надпись была: тестеру Ф.И.О от Microsoft Labs. Вот такие пироги.

Вскрыл пакет и узрел DVD с новенькой операционной системой. Нет не Vista.

Все мы знаем, что популярные ОС среди пользователей это Microsoft Windows и Linux. Сервера трогать не буду там всё же есть разброс. Достаточно сказать, что в корпорациях стоят системы под управлением UNIX.
Сразу скажу, сколько компаний сами писали себе UNIX ровно столько их и получалось разных и несовместимых друг с другом. Но вернёмся к Windows.

Мы уже привыкли, к виндам ХР и вроде как логически выглядит выход Vista. И юзеры с оптимизмом пошли себе закупать эту ОС. Это очень логично и предсказуемо, тем более что Билл обещал, что Vista это конечный продукт Microsoft и он будет только обновляться и дополняться. Все поверив его словам потопали за Вистой.
Увы Билл снова вас обманул. Ибо то что я получил для тестов это новая операционная система, точнее её компоненты для альфа сборки. Увы это не Vista и не Windows 2008. Это новое поколение ни с чем не совместимое. Эта система не совместима даже с Vista. Но обо всём по порядку.

Не распробовал народ ещё Vista как ползёт новая напасть и новае железо.

Немного о системах: NT 3.1 | NT 3.5 | NT 3.51 | NT 4.0 | 2000 (NT 5.0) | XP (NT 5.1) | Server 2003 (NT 5.2) | FLP | Vista (NT 6.0) - как видим все системы которыми мы пользуемся из разряда NT - а значит с не плохими системными требованиями)

Итак идём к сути дела. Компоненты для сборки альфа версии сейчас находятся в стадии конечных тестов. Мне именно и прислали эти компоненты как тестеру. Разберу для вас это художество.


Windows Vienna (ранее Blackcomb) — предварительное название новой версии операционной системы Windows, которая должна выйти после Windows Vista, предположительно в 2009 году.
Это не так много времени пройдёт, если учесть что заканчивается 2007 и наступает 2008 год. Год с малым на тэсты системы или даже меньше.

Первоначально Blackcomb планировалась после Windows XP. Название Blackcomb произошло от названия горнолыжного курорта. Однако было решено выпустить промежуточную версию — Windows Vista. Свое первоначальное название (Windows Longhorn) она получила в честь ресторана Longhorn Saloon, расположенного примерно на полпути между Whistler (кодовое имя Windows XP) и Blackcomb. Вот первый ответ на ваши потребности. Виста всего лишь промежуточная ось. Обкатка на юзерах программного обеспечения.

В состав Windows Vienna должны войти некоторые разработки, исключенные из Windows Vista по разным причинам. Это и WinFS, и многое другое. Windows Vienna будет полностью отличаться от всех предыдущих версий Windows, включая Vista. - На тестовой части что я запустил на очень мощном компе это не просто отличия, это соовсем иное. И компоненты поверьте очень мощные и навороченые. Если сервер на SUN процессорах еле тащит это. Даже не знаю как назвать это всё.

Согласно информации, сотрудника Microsoft Роберта Скобла (Robert Scoble), в Vienna будет полностью изменен пользовательский интерфейс, к которому мы все привыкли. Так, скорее всего, будет удалено меню "Пуск", которое используется со времен Windows 95. Предполагается, оно будет заменено чем-то более удобным для домашних и офисных пользователей.

Могу только подтвердить что меню Пуск в оболчке больше нет! Приведу то что я наблюдаю в компонентах системы.: Среди других изменений полная замена оболочки Explorer. Панель задач в нижней части экрана тоже исчезнет, а ей на замену придет новая концепция интерфейса, основанная на десятилетнем исследовании лаборатории Vibe. Кроме этого, в Windows Vienna пользователи впервые увидят проекты GroupBar и LayoutBar, которые позволяют более эффективно запускать приложения и управлять приложениями и документами, с которыми работает пользователь. Мда вот такое я созерцаю и не знаю что даже вам сказать то. У меня слов нет. Шутка про перчатки манипуляторы стоновится реальностью. Видимо они скоро тоже появятся в ближайший год. Такая информация уже есть) Нет ни кнопки Пуск ни панели задач. Забавно это всё. Думаю это может пойдёт под квадро процессоры.

Windows Seven

С 24.07.2007 корпорация Microsoft официально сменила кодовое название Windows Vienna на Windows Seven. Номер Windows Seven в линейке NT, в которой она будет находиться, - 7.0 (Windows 2000 - NT 5.0, Windows XP - NT 5.1, Windows Server 2003 - NT 5.2, Windows Vista - NT 6.0). 7 - seven


Кодовое название "Blackcomb" было возложено на Windows NT 6.0, операционную систему, которая планируется, станет следующей после Windows XP. Blackcomb будет преемником как и настольной (рабочая станция Windows XP), так и серверной рабочей станцией (подразумевается Windows Server 2003). В конце 2001 года выпуск Blackcomb запланировали на 2005 год, а в августе было объявлено о том, что промежуточной версией станет Windows Vista (кодовое имя "Longhorn" название бара на курорте Whistler Blackcomb), которая будет обновлением ядра Windows NT 5.X. За последующие годы Longhorn превратилась, вследствие задержки из-за которой были включены многие черты обещанной версии, в Windows NT 6.0. Состояния операционной системы, которая получила название "Blackcomb", было окружено неразберихой с некоторыми сообщениями о том, что планы по маркетингу были списаны, а другие утверждают, что она должна быть для серверной Windows 6.x только улучшением. Скорее всего, Windows Blackcomb была отвергнута, так как была сложнее чем для своего первоначального обозначения (т.е. для Windows NT 6.0). В настоящее время считается, что преемником Windows Vista будет, в настоящее время только планируются, как клиентская, так и серверная версия будет Windows Seven (Vienna) и текущая оценка 2009 года. Новости по прогнозам даты выпуска, где-то ближе к 2009 году.
Как следует из описания, то Виена была отвергнута в силу технических требований и маркетинговой политики компании Microsoft. Откуда знаю? А я же официальный тестер) положено знать)


Focus

Хотя миссия Windows Vista заключена в том, чтобы быть эволюционным освобождением в «Вене», она была ориентирована непосредственно на революционный путь, в котором пользователи взаимодействуют со своим ПК. Однако теперь ситуация изменилась. Релиз Windows Vista, стал основным, с тех пор, когда эта операционная система была выпущена через пять лет после даты выпуска Windows XP. Windows Seven (Vienna) станет незначительным релизом, и в настоящее время планируется, что она будет выпущен спустя два года после Windows Vista.

Бен Фати из Microsoft утверждает, что сосредоточивание внимания на операционную систему только прорабатываются, а может просто намек на некоторые возможные варианты:

«Мы собираемся рассмотреть основной элемент благоприятных технологий. Может быть, это hypervisors (или виртуальный компьютерный монитор), Я не знаю, что это такое… Возможно, это новая парадигма пользовательского интерфейса для потребителей». Билл Гейтс, в интервью для «Newsweek», также высказал мнение о том, что следующая версия Windows будет «более удобным для сосредоточения и исполнительности пользователя». Я до сих пор с содроганием думаю что мне прийдётся покупать монитор 3D от SGI за тучу денег или же галографический проектор..


Другие характеристики новинки от © TIMBER VOLF

Некоторые другие характерные черты, первоначально запланированных на Windows Vista могут быть частью Seven (Vienn’ы) в зависимости от того, когда они будут закончены.

Seven (Viennа) также будет использовать sandboxed подход, который обсуждался в ходе Альфа/Бета тестировании (на стадии разработки Longhorn). Весь неуправляемый код будут запускаться в sandbox (песочница) среде, где доступ к внешнему миру, будет ограничиваться операционной системой. Доступ к низкоуровневым сокетам (raw sockets), равно как и прямой доступ к файловой системе, уровню абстракции от оборудования (Hardware Abstraction Layer или HAL), полному доступу к адресу памяти, будет запрещён. Весь доступ к внешним приложениям, файлам и протоколам будут регулироваться операционной системой и немедленно реагировать (теоретически). Если этот подход окажется удачным, то вселяет большую надежду на безопасность, так как при таком подходе вредоносной программе, практически невозможно причинить какой-либо ущерб системе, если она заблокирована внутри метафорического «стеклянного ящика». Если всё правильно, эта sandbox среда будет уметь приспосабливаться к базе кода, которая была написана на его языке. Это снимет большинство проблем, которые возникают в результате обратной совместимости, когда новая операционная система запускается.

Всё работает но увы полностью описать это невозможно. Работает это громко сказано. Ползает надо сказать. Как я отметил выше всё регулируется самой системой, но пока это только так должно быть ибо в компонентах это на данный момент не работает. Или работает но с ошибками. В виде дебагов и строковых параметров бегущих по монитору.

Билл Гейтс упомянул повсеместно внедряемую строку мгновенного поиска. Такая система была включена в Windows Vista.


Обратная совместимость

Microsoft заявила, что Windows Seven (Vienna) будет доступна, как и в 32-разрядных, так и 64-разрядных версиях (это делается для смягчения перехода отрасли от 32-разрядных на 64-разрядные вычисления). В Vienna Server планируется поддержка только 64-битных серверных систем. Как продолжение совместимости с 32-бит, но и 16-битная Windows и MS-DOS - приложения не будет поддерживаться, как это имело место быть в 64-разрядных версиях Windows XP и Windows Server 2003. Однако Павел Турротт утверждает , что согласно графику Microsoft в x64 Windows Seven (Vienna), будет только в 64-разрядной версии.

Это же самое я услышал когда им задавал вопросы. Из бк я не уходил. Мне нужно было время чтобы разобраться с этим зверем. Вот и ради такого я не входил в бк. Чтобы в один день охмурительную новость получить и начать тестить...Ооо KDE пришло....мда каждый раз что то тестить и выдавать заключения это сложно. Учитывая что у меня дома не мощный комп. На работе только стоит система SUN на 32 процессорах и всё.

Это всё я получил 07.07.07 вместе с DVD диском. Выкладку делал от себя © TIMBER VOLF. Учитывая официальные данные и источники в компании Microsoft. Некоторые спросят а почему тебе? Ты же вроде в компании CORE состоишь? -Вот поэтому и дали что там состою. Проверю графику, оболочку, и на взлом всё проверю. Видете ли хакерам и варезам надёжнее давать тестить, они как правило всегда находят уязвимости. Я всего лишь посвящённый в эту кухню и не более. Я ни за лицензии ни за хакеров у меня уникальная позиция и там и там. Поэтому и доверяют!

Последнее изменение компонентов тестирования: 21:04, 28.07.2007.

© TIMBER VOLF

Mood: романтичное 
Music: Ameno
Post comment
updated 10.03.10 01:28
03.07.07 21:17   |    Немного о сокращениях
 ru
 ASP - Active Server Pages. Язык программирования позволяющий писать сценарии которые могут быть обработаны со стороны сервера.
AFAIK - (As Far As I Know) Насколько я знаю.
AKA - (Also Known As) Известный также как:
ASAP - (As Soon As Possible) Как можно скорее
BSoD - Blue Screen of Death ("синий экран смерти")- название, которое получил экран с сообщением об ошибке в системах семейства Windows
BTW - (By The Way) кстати.
CMS - Content Management System - система управления содержимим. Скрипт позволяющий без каких либо особых навыков управлять достаточно сложными сайтами, добавлять новые возможности и менять структуру сайта "на лету"
DIDO - (Direct In Direct Out) Что посеешь, то и пожнёшь... (v2. Если комп выдает фигню, то только потому, что её туда запихнули!)
ICMP - Internet Control Message Protocol - протокол управляющих сообщений.
IMAP - (Internet Message Access Protocol)
HTML - Hyper Text Markup Language - &quot;язык гипертекстовой разметки&quot;<br />Широко используемый язык для создания www страниц. За стандарт HTML отвечает W3C consortium.
IMNVHO - (In My Not Very Humble Opinion) по моему не очень скромному мнению.
KISS - (Keep It Simple, Stupid) Будь проще.
Latency - время, затрачиваемое на ожидание завершения какого-либо процесса
NFC - No Further Comments Я все сказал.
NFS - Network File System
peering - равноправный информационный обмен.
P2P - сокращенное навзание пиринговой сети ("peer 2 peer")
PHP - PHP, что означает &quot;PHP: Препроцессор Гипертекста&quot;, является широко используемым языком сценариев общего назначения с открытым исходным кодом. PHP создавался специально для ведения Web-разработок и может использоваться непосредственно в HTML-коде. Синтаксис языка берет начало из C, Java и Perl и является легким для изучения. Преимущественным назначением PHP является предоставление web-разработчикам возможности быстрого создания динамически генерируемых web-страниц, однако, область применения PHP не ограничивается только этим.
SNMP - Simple Network Management Protocol — «простой протокол управления сетью», чаще всего применяющийся в сетях TCP/IP.
TCP - Transmit Control Protocol протокол управления передачей.
UDP - User Datagramm Protocol протокол пользовательских датаграмм.
WBR - (With Best Regards) С наилучшими пожеланиями.
WYSIWYG - (What You See Is What You Get) что видишь то и получишь.

антилич - antileech - система защиты файлов от прямого скачивания - по просту без прямых ссылок на файлы. В этом случае чтобы скачать файлы с определенного веб-сайта, пользователю необходимо сначала зайти на этот сайт.
осёл - "народное" название e-mule, e-donkey
Эксплойт - программа, демонстрирующая уязвимость какой-либо другой программы либо ОС. Как правило, на основе эксплойтов построены вирусы и т.п. гадость.

Адаптык - Adaрtec
Алгол - Язык программирования высокого уровня, предназначенный для описания алгоритмов решения вычислительных задач - от ALGOrithmic Language.
Астма - Язык программирования низкого уровня assembler (машинно ориентированный язык)
Баг - ошибка, неправильное функционирование программы
Бантик - Отладочный момент, который забыли убрать.
Бася - Состояние "Занято" на линии - от busy.
Батон - клавиша на клаве (пример: топтать батоны) (от англ. Button)
Бета-тестер - Человек, отлаживающий предрелизные версии программы, что-то вроде ОТК. Полезен пем, что очень помогает в работе и не просит денег!
Блохолов - Программа-отладчик для поиска и исправления глюков, а так же для взлома программ
Ботва - Ненужные скачанные из сети файлы
Бродилка - браузер
Вагон - Видеоадаптер VGA - Video Graрhic Array
Вата - Компилятор фирмы Watcom
Варез - Свежее программное обеспечение
Вешалка - Таблица векторов прерываний - от interrupt vectors. Hаходится по адресу 0000:0000. В ней находятся far-адpеса процедур обработки соответствующих прерываний, которые генерирует процессор или устройство при определенных условиях. Длина всей таблицы 1Кб.
Веревка - провод, канал соединений с Сетью
Вертолёт – Вентилятор внутри системного блока
Вздернуть - Инициализировать – установить программные переменные (адреса,счетчики, переключатели, индикаторы, указатели) в ноль или задать им другие начальные значения перед выполнением.
Висельник - Системный программист
Гидра - Двунаправленный модемный протокол Hydra в мейлере Bink+
Глюкало - Программа, имеющая красивый внешний вид, развернутую систему меню, но ничего полезного не делающая
ГлюкодрОм - сбойное аппаратное обеспечение.
Глюк - непонятный сбой в программе (если повторяется, то это уже Баг)
Глюкоза - Программа, с большим количеством глюков
ГЕха - эхопроцессор GEcho.
Дебагер - Программа-отладчик для поиска и исправления глюков, а так же для взлома программ. Синонимы: Блохолов, Деблохер.
Дезик - Дизассемблер
ДаунгpЕйд - Svga->Vga->MCGA->Ega->Cga->бумсь...
Дупы - Повторные сообщения - от duрes.
ЖЕртва - компьютер, попавший в руки к чайнику.
Забодать - Boolean операции с 3D объектами
Зазеленеть - Перейти в зеленый или sleeр-режим работы.
Заниматься delом - Удалять файлы командой del.
Запаять - Исправить баг(дыру, уязвимость).
Зарезать - Нажать Ctrl-X во время работы юзера с BBS.
Зоопарк - Комп, зараженный несколькими вирусами одновременно
Ину! - Пока, до встречи - от bye!
Ипас - IPAS-процесс к 3DS
Ирка - IRQ
Искалка - поисковая система
Исходники - Исходные, не откомпилированные тексты программ
Клин - Программа или процедура, забывающая сделать stiперед выходом из себя - от названия команды cli.
Клипать - Писать софт на CA Cliррer.
Кобель - Язык программирования Cobol – от Common Business Oriented Language
Компилятор - Программа-переводчик текстовых файлов в двоичные исполняемые файлы
Контрол-брык - Сочетание клавиш Ctrl-Break. Используется чтобы прервать выполнение программы.
Конфа - Конференция новостей
Корень - первая директория в дереве ("корневая директория")
Кэпэтэшка - Модуль от Kai's Power Tools.
ЛАпа - переносной (LAPTOP) компьютер типа NOTEBOOK
Линковать - Собирать *.exe-файл из *.obj-файлов.
Линух - Linux.
Линька - Связывание 3D-обьектов для ограничения движения относительно друг друга
Лист - список рассылки, используется для оповещения широких масс одним простым письмом (от англ.
Маза - Мнение, предположение
Мат - математический сопроцессор (Math Co-processor).
Матрас – Фирма Matrox
МаpАзм - резкая нехватка памяти на компьютеpе
Mailing List)
Маздай - операционная система Windows (от англ. "must die" - "должно умереть")
Мама, мамка - материнская плата
Мексиканец, негр - малоквалифицированная рабочая сила в создании сайтов (Хытымыэльщик)
Макрушник - Программист-системщик, работающий на Макро Ассемблере
Мессага - сообщение, письмо (от англ. Message)
Модула-2 - Язык программирования Modula-2 by N. Virth
Мыльный сервер - IMAP4/POP3 или SMTP почтовый сервер.
НЕтварь, нетвАрь - NETWARE.
Hа шАpу - получить пpогpаммный sharware пpодукт.
Нетоскоп, Нетшкаф - Netscape (популярный броузер)
Носки - Таблица кодировки ASCII
Оверквотинг Overquoting - излишнее цитирование оригинального письма при ответе на него. Цитировать нужно столько, сколько необходимо для понимания вашего ответа.
ОвсЯнка - видеоадаптер Геркулес HGC
ОтпАтчить - исправить, залатать
Охаить - Запихнуть программу в верхнюю память - от high.
Патчить - Оптимизировать программу, править ее с помощью дебагера.
Пл/1 - Язык программирования PL/1 (Programming Language).
Планер - Язык программирования Planer (язык Лисп)
Плюсомет - Модератор.
Подоконник - Приложение, работающее под Microsoft Windows.
Поинтовка - Сбор в реальной жизни - поболтать, пивка попить!
ПолуОс(ь), полумУх, полупчЕлка, пополОс, пополАм, осА - операционная система OS/2.
ПримАт - прикладной математик
ПолубАйт, ниббл - 4 бита.
Пнуть - послать файл или письмо
ПовИс, упАл, скОрчился, потУх- сбой в системе
ПоложИть на доскУ - послать какой-либо файл на BBS.
ПодосИновик- программа под OS/2.
ПижАмкер - PageMaker.
Plug and pray - включи и молись
ПослАть на три кнОпки - перегрузиться с использованием Ctrl-Alt-Del.
Реестр - это место, где Windows хранит свои данные (информацию, настройки), а также данные программного и аппаратного обеспечения, работающего в среде этой операционной системы
Резидент - Программа -TSR, сидящая в памяти резидентно - от Terminate and Stay Resident
Ремота - Remote Access
РегистрИлка, ключедАлка, ключедЕлка - регистратор пиратских копий программ
Репа - RIP-протокол.
РеплЮй - ответ на сообщение в почте.
СисОп, сысОп - системный оператор станции
СосИска - плохой СисОп
СветофОр - внешний модем с огоньками
СлимАк - коpпус "slim case"
СтЕкла, окОшки (мелкомягкие) - MS WINDOWS
СтеклИть - инсталлиpовать WINDOWS на компьютер
СосУлька - Soft-Ice дебаггер такой
СтрелЯлово - игрушка категории action, типа Wolf'а
Слить- скачать файло с сервака
Соляра - операционная система Solaris, используемая в компьютерах SUN
Сорец (Сорцы) - исходный код, обычно HTML (от англ. Source)
Ся - язык C.
СтрЕмный файл- файл на стриммере
Твит, твитовАть - плохой юзеp, доступ котоpого умышленно огpаничивается
ТЮкнуть файл - удалить файл.
ТаньгА - ASCII 24H.
хаб - концентратор. в сетях - сетевой аппаратный узел, к которому подключаются все компьютеры в сети топологии "звезда"; активные концентраторы могут восстанавливать и ретранслировать сигналы; пассивные концентраторы просто выполняют коммутацию.
Хакер - Чел, действия, которого могут повлечь уголовное преследование, описанное статьями 272, 273, 274 и 159 УК РФ.
хостинг - Услуга по расположению сайтов в сети интернет. Обычно, кроме места под файлы сайта, включает в себя дополнительные услуги: адреса электронной почты, доступ к интерпретаторам языков, доступ к базам данных.
Хених - Xenix. Операционная UNIX-система
Хомут - Тупик, вызывающий аварийное завершение программы
Экзешник - Исполняемый *.exe-файл
фича - особая опция в программе или системе

Enjoy you Self!

Почти полный словарик терминов и всего того на чём общаются в сети. Как всегда для вас без юмора и с оным для вас готовил этот выпуск, любимец паладинов, и просто хороший человек (не побоюсь этого слова) © TIMBER VOLF

Update: 04-07-07 01:00 Следите за обновлениями! (Jean Grey ты ведь меня любишь а иначе кто любя мог меня на сутки то))) зай спасиба только ты не молчи ты скажи мне это))
Как обычно будут дополнения и обновления..........
Post comment
30.06.07 19:44   |    Приз..один из немногих желанных  ru
 CORE
Cheers shout out for CORE
again won the TOP group
in the 2006 Oday scene!!!

Nicole, TIMBER VOLF, and all other retied heroes: wish u the best in the real life!

Kent: keep up the good work but u may relax a little more:)

Sinner: your script rulez -_-

Ganjaman: we won`t forget the night we reached 100000 th rls ~

Neoman: i do appreciate you coding helps and hope to learn more ~

Special greetings TIMBER VOLF fly out from ppl for whom you rip the code!

Суть проста: Приз лучшей группе за 2006 год. Группа CORE. Программисты - Warez Если вы юзаете кейгены (генераторы ключей не забывайте что мы их писали.) Я пишу только код на Assembler. Нет ничего не возможного, было бы желание.

Попробуйте и вы добиться того же! Удачи вам! Enjoy you self!

Update: 01-07-07 16:26

Подумал сейчас. И решил, что данная награда одна из важнейших в моей жизни и далеко не последняя из оных. В 2007 я надеюсь снова получим тоже признание. А главная награда для меня семья: Жена и дети. Всё остальное мелочи жизни!
Comments: 13 | Post comment
19.06.07 09:18   |    Типы и виды атак  ru
 Выкладываю теорию. Не обсуждая то что там с ОС и администрацией Бк. Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh: Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER.

Начнём без лишних предисловий.

Прослушивание сети и продиводействие прослушиванию

Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
Бороться можно с помошью Antisniff.
Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.

Разновидности DoS атак

Ping of death:

На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.

Teardrop:

Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти. Прям Overflow.

Land:

Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.

Истощение ресурсов сети или узла Smurf

принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.

SYN flood

Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.

UDP flood

Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.

Ложные DHCP - клиенты

Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.

Сброс TCP соединения

Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.

Принуждение к передаче данных на заниженной скорости

Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:

1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.

2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.

(01:05 TIMBER VOLF from [********]Ники это ужасы под утро об этом думать. Не это здорово, системы и всё такое. Нда кстати как там наши STORM боты? Эмм тебе понравилась страничка в проекте? 01:15 ******* from [TIMBER VOLF] Заюш хорошая страничка. Спасибо тебе большое. Влад убери этот ник он не для тебя ты не такой, ни какой асоциации с этим ником и тобой нет разве что аватарка. STORM живут, да, твой код чудо, работает везде. Приезжай как сможешь в Берлин или Хокенгхайм буду ждать) А теперь за работу, дальше)
02:35 [реальный мой ник] from [******] : Солнце а вы меня возъмёте назад если что? Я хочу в админы. На пол ставки хотябы для первых 3 месяцев. 02:40 [*****] from [мне] Влад ты же знаешь что возъмём. Ты же лучший специалист на Assembler и не только))) Оплата норм будет ты же знаешь. Нас сейчас 7 а надо 8 админов. Тебя солнце моё не хватает :( 03:05 [тут мой ник] from [*****]: Лап не переживай ты так. Я обязательно буду там. И так что мы имеем: CRUSHER теперь начальник контрвзлома. Ты у нас руководитель над админами как и всегда. Ну плюс координатор всего проекта. Вот мы атаки разбираем да. А тебе не кажется, что это ни кому не интересно? Я тут немножко поэкспериментировал как ты и говорила...пда стрельбище получилось. Под утро о таком только и думать. 04:01 [*****] from [TIMBER VOLF] Ты уже устал? не верю. ты же самый самый всегда был. Думаю просто ты много думаешь это тебе нельзя делать. Ну вот ты на практике вспомнил что такое взлом и защита. Поздравляю все станции рыдают от твоих действий:)) Крэй тебе в подарок:))) С тобой всегда интересно было и будет! Ну что родной я тоже спать! До коннекта! А теперь спать!)

Обзор будет дополнен .....

Над обзором работали:

© TIMBER VOLF
© Nicole "Chenoa" Montag - International Ceres Project Team
© CRUSHER - начальник отдела контрвзлома. CityPolice

Mood: а оно вам надо
Music: секрет
Comments: 1 | Post comment
08.06.07 02:23   |    Листая блокнот...  ru
 Не знаю почему, но открыл блокнот с которым почти не расстоюсь. Забавно перечитывать то, что раньше приносило пользу а иногда просто приходилось записывать чтобы не забыть. Своего рода памятка, которой уже лет 15.
Листов 15 с самого начала идут комманды для ассемблера. Раньше очень был нужен по работе. Приведу лишь некоторые из них.
AND N - New ; DEC D - OVER (управляющая комманда); JP (HL) - Stop
CALL PE,NN - Go To ; INC C - Delete; JP NC,NN - Erase
DEC C - Enter ; IN A,(N) - Flash ; PUSH DE - Merge
RLCA - Edit ; RLA -TAB (Управляющая комманда); RET NC - Format
RST 24 - OUT; RET PE - Continue ; RST 40 - Load
RST 56 - Copy; XOR N - Input
LXI RP,DD - загрузить непосредственно в 2 регистра. ; LDAX B - загрузить А косвенно по BC
XCHG - обменять DE и HL ; DCX RP - Уменьшить порог регистра.
Вот такой краткий экскурс в программирование на ассе =)
Моя любимая комманда - HALT - Останов процессора

Вверху на листе стоит странная отметка. S29-C4-K16-d1-I3825 - При этом K16-d1 поменять местами с надписью Trans.>Execute. Сломал голову не вспомнил чего такого я там делал. Брр вспомнил но лучше ни кому не пытаться это делать))) Это в операционке))

Далее на 16 листе интересная запись. О расписании занятий на 2-ом курсе:
Понедельник.
1-а пара Высшей математики. Потом пара Начертательной геометрии. Далее снова пара Вышки. И в завершение пара квантовой физики. Это на 1 день и то не самый загруженый.
Вторник:
4 пары вычислительной техники, микропроцессороное программирование. Тот же фактичеки асс только в 8-и битной ситеме.

Далее листов 25 линков на полезные ресурсы. А между ними комманды сервера прописаны. Видимо торопился что то сделать.
Далее адреса, пароли и явки записаны на 20 листах.
Тоже вот с работой связано. Это когда с сервером раборал записал. Занятно:

Редактор стратегий:

1) Вызов меню параметров стратегий.
2) Вызов управления трассировкой.
3) Вызов меню блокировки и создания новых Аккаунтов и привязок.
4) Правила поведения в чате форуме.
5) Классификация типов соединений и запуск аутентификации. Методы соединений

Работа с сервером:

1) Start программ
2) Config сервера и программ
3) Редактирование атрибутов привязки, если необходимо.
4) редактирование базы данных
5) Config (слова излишни)
6) Fix (фиксить то что непофиксино)
7) Создание барьеров (зону запрета)
8) Просмотр спецификации при необходимости редактировать. Разработка спецификаций.
9) Составление и выдача ТЗ.
10) Запуск всех остальных программ при необходимости.
11) оценка соединений и размещений. При необходимости редактировать.
12) Фактор выгоды - число которое показывает относительное улучшение или ухудшение.
13) Protocol работы программ - просматривать каждые 30 мин-40мин. Для удобства запустить корректирующую программу PC PRC при помощи которой исключаются технические и логические ошибки.
Количество пунктов велико но примерно смысл понятен.


© TIMBER VOLF

А ниже написано мелким шрифтом: Ер=(Ен*Рз/Рвн.)где, Ер-реальный обменный курс
Ен - номинальный курс, Рз- индекс зарубежной валюты, и зарубежных цен. Рвн. Внутренний (только что далее не написал наверное по памяти знал)

Mood: Да вот такое оно=)
Music: Играет приятная мелодия)
Post comment

Total posts: 11 Pages: 2
«« « 1 2 » »»
 
 


« 2025 january »
Mo Tu We Th Fr Sa Su
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

 
 © 2007–2025 «combats.com»
  18+  
feedback