|
updated 20.06.08 17:22 20.06.08 17:20 |
Rand | Немного статистики... |
ru |
Совсем немножко, только для примеров.
http://www.viruslist.com/ru/news?id=207391840
Серьезная брешь в офисных приложениях Microsoft была обнаружена в минувшую пятницу, сообщает сайт Security Focus. Компания выпустила уведомление, подтверждающее наличие уязвимости во всех версиях Microsoft Office 2000, Office XP, Office 2003 и Office 2004 для операционной системы Mac OS X. На базе указанной бреши уже создан эксплойт, который активно используется хакерами. Датская компания Secunia классифицирует указанную уязвимость как «экстремально критическую».
В Microsoft признают факт того, что найденная брешь уже эксплуатируется хакерами, однако говорят об «очень ограниченном» числе атак. Представители компании предупредили, что остальные офисные приложения также потенциально уязвимы.
Факт возникновения подобной проблемы стал пятым по счёту в группе приложений Microsoft Office с декабря 2006 года. При этом ни для одной из выявленных уязвимостей пока не выпущено обновлений. Большая часть использовалась хакерами прямо в день обнаружения, правда, в ограниченном числе случаев.
Набор офисных программ Office 2007, выпущенный в конце января, уже не содержит бреши.
http://www.viruslist.com/ru/news?id=207391843
Два из тринадцати рутовых серверов доменных имен (DNS) вышли из строя утром минувшего вторника в результате DDoS-атаки, сообщает сайт Security Focus со ссылкой на RIPE NCC — регионального интернет-регистратора для Европы, Ближнего Востока и Центральной Азии.
В результате атаки серверы G и L не смогли обработать порядка 90 запросов. Еще два сервера также подверглись повышенной нагрузке из-за резкого роста трафика. По данным агентства Associated Press, была нарушена работа и третьего сервера.
В 2002 году подобная неприятность случилась с 13 DNS-серверами, при этом серьезные проблемы возникли у 8 атакованных машин. Однако даже эта массированная атака непосредственно не повлияла на большинство пользователей глобальной сети. Правда, благодаря ей стало очевидно, что рутовые серверы имеют проблемы с безопасностью. В прошлом году атаки отключили от Интернета антиспамерский сервис Blue Security, что в итоге вынудило его организаторов свернуть свою деятельность.
Интересно отметить, что ни одна из компаний и организаций не контролирует одновременно все 13 серверов. Серверы, вышедшие из строя, администрируются организацией по назначению доменных имен ICANN и Министерством обороны США.
http://www.viruslist.com/ru/news?id=207391851
Атака на рутовые DNS-серверы, зафиксированная в начале февраля, возможно, являлась своеобразной рекламной акцией. «Рекламодатели» продемонстрировали свой потенциал в организации масштабных атак с использованием бот-сетей. Такую версию выдвинули в специальном документе представители ICANN — организации по назначению доменных имен, сообщает сайт Darkreading.com.
С тем, что версия о рекламной акции выглядит весьма интересной, соглашается генеральный директор DNS-сервисов OpenDNS и EveryDNS Дэвид Улевич (David Ulevitch): «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать силу своих бот-сетей и возможность их заказного использования. Речь идет не о тестовой атаке в рамках подготовки к глобальной акции в отношении самих DNS-серверов, а о способе демонстрации потенциала бот-сетей тому, кто может использовать этот потенциал против менее защищенных целей». По мнению Улевича, новая подобная атака возможна, однако вряд ли она дестабилизирует работу серверов.
Февральское нападение на рутовые DNS-серверы доказало, насколько эффективным методом их защиты является использование технологии anycast. Данная технология подразумевает расположение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, посланный по anycast-адресу, доставляется на ближайший сервер. Пять DNS-серверов, которые пока не используют anycast, будут переведены на нее в ближайшее время, отметили представители ICANN.
Документ, который ICANN составила для аудитории без специальной технической подготовки, также обращает внимание на силу атаки, выраженную в цифрах. Поток трафика, направленного на некоторые рутовые серверы, достигал 1 Гбит/с, что эквивалентно 13 тысячам электронных писем в секунду или 1,5 миллионам электронных писем за 2 минуты. Атака началась около 7 утра и продлилась 2,5 часа. Вторая волна DDOS-атаки началась через три с половиной часа и продлилась 5 часов. Отчет ICANN подтверждает ранние оценки, согласно которым атака повлияла на обычных интернет-пользователей «ограниченно». Документ подтвердил и прежние гипотезы, касающиеся возможной территории происхождения атаки — ей оказалась одна из стран восточно-азиатского региона. Однако пока нет убедительных доказательств того, что бот-сеть была расположена именно на территории Республики Корея.
По мнению ICANN, атака могла производиться с территории сразу нескольких стран. Впрочем, с учетом того, что IP-адреса, с которых шли запросы к DNS-серверам, могли быть сымитированы, утверждать это однозначно нельзя. Вполне возможно, что источником атаки могли стать так называемые зомби-машины, находящиеся в любой другой части света.
Наибольшая нагрузка пришлась на DNS-сервер G, расположенный в штате Огайо и администрируемый Министерством обороны США, а также на сервер I, находящийся в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных, не использовавшими anycast. По словам представителей ICANN, неполное внедрение технологии anycast было сознательным решением рутовых операторов. «Возникали опасения, что представление нескольких разных серверов как единой точки входа могло создать угрозу безопасности», — говорится в документе. По плану операторов, необходимо сначала было провести тесты на нескольких серверах, а затем уже устранить недостатки.
Для противостояния будущим атакам ICANN в прошлом году порекомендовала DNS-операторам подтверждать IP-адреса источников запросов и принимать запросы только от проверенных ресурсов (например, собственных клиентов). ICANN признала, что рекомендации были встречены «с переменным успехом».
http://www.viruslist.com/ru/news?id=207391844
Браузер Firefox версии 1.5.0.9 позволяет хакерам получать доступ к читаемым файлам на компьютере пользователя, сообщает сайт The Register. Уязвимость, открывающая такой доступ, находится в утилите, которая блокирует всплывающие окна (поп-апы). Для использования данной бреши хакеру необходим дополнительный скрипт. Эксперт Михаль Залевски (Michal Zalewski), обнаруживший уязвимость, допускает, что она может присутствовать и в других версиях браузера.
По словам Залевски, стандартная работа браузера подразумевает запрет доступа к папкам на компьютере пользователя для удаленных сайтов. Однако создатели эксплойта обходят этот запрет в случае, если пользователь вручную разрешает показ всплывающих окон на своем компьютере.
«Для успешной атаки хакеру необходимо поместить в атакуемую систему файл с кодом эксплойта. Это, на первый взгляд, выглядит достаточно сложным, однако не является невозможным», — подчеркнул Залевски.
http://www.viruslist.com/ru/news?id=207391846
Компания Microsoft выпустила 12 обновлений для своих программных продуктов, сообщает сайт SecurityFocus.com. Шесть обновлений выпущено для уязвимостей, которые ранее были оценены как «критические» и еще шесть обновлений для уязвимостей, оцененных как «важные». В целом 12 обновлений закрывают 20 уязвимостей в программах Microsoft.
Февральский бюллетень Microsoft описывает обновления для целого ряда системных файлов и приложений — от Windows и офисных приложений до Internet Explorer и антивирусной технологии Malware Protection Engine. Указанная технология используется в целом ряде разработок Microsoft, однако, по иронии судьбы, технология сама оказалась беззащитна и позволяет хакеру получить полный контроль над атакуемой системой.
http://www.viruslist.com/ru/news?id=207391855
Большое число атак, связанных с уязвимостью в ОС Windows, вынудило компанию Microsoft объявить о внеплановом выпуске патча, сообщает сайт The Register. Проблема связана с тем, каким образом компоненты Windows обрабатывают файлы анимации курсора формата .ani. Указанная уязвимость позволяет хакерам загружать собственный вредоносный код в незащищенные системы.
С учетом того, что браузер Internet Explorer «научен» обрабатывать ani-файлы в теле HTML-документов, дополнительными объектами хакерских атак могут оказаться веб-страницы и электронные письма. Злоумышленники быстро уяснили суть новой бреши и принялись за активное ее использование. В частности, стали создавать интернет-червей и запускать спам-кампании с письмами, способными помочь им в поиске незащищенных машин. В пику хакерской активности независимые программисты из объединения Zeroday Emergency Response Team (ZERT) выпустили неофициальный патч для уязвимости в Windows.
На многочисленные сообщения об атаках с использованием бреши в ani-файлах Microsoft отреагировала заявлением о создании экстренного патча, релиз которого состоится 3 апреля — за неделю до запланированного ранее обновления программных продуктов.
http://www.viruslist.com/ru/news?id=207391862
Пять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin.
При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия.
Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков.
Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает .
http://www.viruslist.com/ru/news?id=207391863
Компания Oracle 17 апреля планирует выпустить 37 «заплаток» для своих программных продуктов, сообщает сайт The Register. Данный релиз пройдет в рамках ежеквартального обновления.
Патчи будут выпущены для пока еще не описанных брешей в Oracle Database, Application Server, E-Business Suite. 13 обновлений приходится на разные версии СУДБ Oracle. Три «заплатки» являются особо важными, поскольку ликвидируют уязвимости, которые хакеры могут эксплуатировать, не имея данных об учетных записях пользователей. 2 из 11 брешей в E-Business suite также могут быть удаленно взломаны, предупреждает Oracle в пресс-релизе.
В октябре прошлого года компания начала ранжировать собственные программные бреши по степени их серьезности в соответствии с общей системой учета уязвимостей (CVSS). CVSS — широко распространенная в IT-индустрии методика, предназначенная для стандартизации рейтингов уязвимостей.
Набор патчей этого квартала Oracle оценивает в 7 баллов по 10-бальной шкале (максимально возможные 10 означают грядущую Интернет-катастрофу). Аналогичную оценку получил и предыдущий, январский набор «заплаток», число которых составило 31. На сей раз системным администраторам придется иметь дело с 37 патчами.
http://www.viruslist.com/ru/news?id=207391865
Компания Cisco Systems сообщила об обнаружении многочисленных уязвимостей в трех своих известных беспроводных продуктах. Данные бреши могут быть использованы хакерами для совершения целого ряда деструктивных действий: отключения сервисов, расширения пользовательских полномочий, раскрытия информации и получения полного административного доступа.
В число «пострадавших» продуктов попали Wireless Control System (WCS), Wireless LAN Controller и Lightweight Access Points. Уязвимости в WCS могут привести к созданию резервной копии учетных данных для FTP-доступа, расширению полномочий групповой учетной записи и раскрытию информации пользователям, не имеющим права на доступ к ней. Злоумышленники могут использовать бреши для записи любых файлов на сервер, на котором хранится WCS, менять системные файлы и состав группы, имеющей полный доступ к WCS. Следует отметить, что все три уязвимых приложения могут использоваться хакерами удаленно.
На Wireless LAN Controller и Lightweight Access Points приходится пять общих брешей. Самая серьезная из них связана с изменением дефолтных настроек протокола Simple Network Management Protocol (SNMP), вплоть до получения хакером полного контроля над устройством, использующим протокол. Она аналогично может эксплуатироваться удаленно.
И это только по Вируслисту
ВЫ ВСЕ СЧИТАЕТЕ, ЧТО В БК ПЛОХИЕ ПРОГРАММИСТЫ?
Тогда скажите ГДЕ хорошие?
Mood: боевое 
|
Comments: 16 | |
|
|
|
updated 21.06.08 20:43 20.06.08 15:03 |
Shadow-x | Thirst of blood добавил Вас во враги..=) |
ru |
Ути пути.. Ещё один..
Update: 21-06-08 18:42
Thirst of blood удалил Вас из врагов..
Бехехе..=)
Mood: замечательное 
|
Comments: 249 | |
|
|
|
20.06.08 14:32 |
MAUGLY | Задачка |
ru |
Дано:
Ребенок, 10 лет - гражданка Российской Федерации
Мама ребенка - гражданка Республики Беларусь (прописка в РФ, паспорт для постоянного проживания за границей)
Отец ребенка умер.
Вопрос:
Как оформить ребенку паспорт, если на все попытки отвечают, что "заявление на получение паспорта ребенком, не достигшим 16-ти лет, подает один из родителей ребенка, гражданин Российской Федерации"?
Дело происходит в Санкт-Петербурге
|
Comments: 21 | |
|
|
|
updated 20.06.08 18:52 20.06.08 13:45 |
Asm | 12111 wanna see some magic? |
ru |
интернет в панике) у всех появился контакт 12111 в аське но никто не знает, что это, потому все решили что это троян, злобные хакеры воруют пароли, следят за вами, тырят хистори, аська, через которую нло выйдет на контакт. в общем прикольные реакции есть, интернте-фольклор пополнится с этого события многими приколами:)
из обсуждений в инете:
"Обыскал весь icq.com, но кроме идиотских сообщений типа "Галактеко в опасносте" там ничего нет."
"а откуда сведенья, что это троян? спам-бот рассказал?"
|
Comments: 15 | |
|
|
|
20.06.08 13:31 |
Скерька | Прет пофлудить |
ru |
А негде, не с кем, не о чем :crying:
Научите мну дружить, быть интересной, поддерживать разговоры и все такое, а? Ну пожалуйста :) А то у мну друзей совсем немного - пара человек всего :( Так скучно и тоскливо ;(
Mood: грустное 
|
Comments: 62 | |
|
|
|
updated 20.06.08 13:25 20.06.08 13:03 |
Старушка-Викушка | "Шеф, все пропало, все пропало!" (с) |
ru |
Со вчерашнего вечера во всех аськах появился троянчег или как его еще назвать под номером 12111 (имя ICQ System) который добавляет к паролю пару символов или его ворует. В гугле только пишут что появился у всех - и действия разные... Перестрахуйтесь, он есть у 99% пользователей (появился сам) и находится в оффлайн-контактах... Снесите его и смените пароль
В общем вчера обнаружила у себя,удалила.Повезло.Уже 2х знакомых взломали
Mood: решительное 
|
Comments: 37 | |
|
|
|
20.06.08 11:57 |
Скерька | Скролл |
ru |
Смотрю на свой скролл голодными глазами :) В голове куча мыслей, о чем можно было бы написать, а как только сяду писать так и в голову ничего не приходит А вот вы о чем обычно пишите?
Mood: задумчивое  Music: Радио БК
|
Comments: 20 | |
|
|
|
updated 20.06.08 09:41 20.06.08 09:40 |
Viking_Vik | День 10ый - Черный.. |
ru |
Шеф Всё пропало, всё пропало! Гипс снимают, клиент уезжает!
Вы знаете есть такие дни, когда ты не веришь что с тобой это происходит.. например выигрыш в лотерею, или осознания ответных чувств объекта воздыхания.. просто когда всё получается само собой, и сразу.. Обычно люди запоминают такие дни как счастливые... А есть дни в конце которых ты ложишься спать и думаешь, вот бы я проснулся и вчера не было... Только позавчера... Это наш случай, такого количества разочарований не было за всю поездку... начнем...
6:10 - звонок.. звонок... звонок... переползаю на другую сторону кровати, беру телефон.. Дедушка, звонит сообщить что завтрак переносится с 7:30 на 6:50 - Блин, а я так хотел поспать...
6:50 - завтрак, я узнал причину переноса.. отец радриги, попал в аварию.. (отцу 82 года).. И радрига срочным образом собрал манатки и летит в обратно в Бразилию.. (понять можно, я бы сделал то-же самое).. *засада первая* мы остаемся без переводчика..
8:30 - немного переварив ситуацию, позавтракав, попрощавшись с радригой, и доделав все дела запланированные на 6:50-7:30 отправляемся к клиентам.. Их тоже обрадуем что теперь им не кого переспросить на испанском.. (Прально сказала радАсть, надо было её брать ссобой =)) )
9:00 - начинается самая ответственная часть нашей поездки АТР .. (В нашей компании, при заключении договоров, и предоставлении услуг есть два критических момента для получения бабла.. 1. РО - purchase order - она же накладная... Это означает что клиент серьёзен и готов платить. 2. АТР - Acceptense Test procedure - Во-общем-то роспись клиента что он всё получил, система работает и готова к эксплуатации = начало получения того самого бабла).. Вот вообщем этот АТР представляет собой документ на 50 страниц, с описанием кучи тестов, который мы обязаны провести с клиентом дабы он убедился что мы его не дурим... Обычно подписание сего документа берет от 3х до бесконечно кол-ва дней...
12:30 - Половина тестов пройдена, пока заминок, проблем не было.. С клиентом мы работаем на условиях Сотрудничества.. То-есть он нам не платит за право пользоваться системой, а делиться прибылью.. По этому придираются мало, знают что наша компания заинтересованна больше их чтобы всё работало... Уходим на обед..
12:40 - Не долго думая мы отправились в тот-же Итальянский ресторанчик что и вчера.. Кое как объяснились с официантом.. Он знал главные слова "Айс" "чикен" "биф" "спайси" .. остальное уже мелочи.. Познакомились с приятным дяденькой, оказалось тоже завсегдатаем данного заведения.. Дяденька Итальянский Еврей, живущий в Канаде, а в Гондурасе он по делам, делает какой-то строительный проект (на сколько я понял дороги прокладывает или проектирует).. Он был уверен что мы Израилетяни которые только на словах Израилетяни а так живем в каком-нить Майами или Нью Ёрке.. пришлось объяснять что нет мы настоящие, не верил =)
14: 00 - Мы вернулись.. Вторую часть продолжил я, ибо дедушка подустал... через 2.5 часа мы закончили.. Так быстро АТР ещё за 3.5 года у дедушки не проходил, пахло жаренным... (кстати помните я говорил про девушку которая на вид ничего не понимала и нас не особо слушала? Так вот, оказалось что она вообще больше всех рубит в том что происходит, и именно она ставила галочки и подписи в процессе тестов)..
16:30 - Нам сказали что всё понятно, подписи поставили везде кроме заглавной странице там де надо лепить печати.. Аккуратно поинтересовались на когда у нас самолет, и узнав что 23го (ага щас мы признались что 25го).. Попросили окончательные подписи поставить заффтра, они хотят завтра попробовать сами несколько вещей.. *чОрт* (дедушка потускнел, сказал мне по секрету что обычно когда клиент пытается делать что-то сам, всё не оч хорошо заканчивается, но выхода нет)..
17:00 - Пришла девушка которая была нашим связным в компании, типа ответственная за проект что-ли.. И сообщила нам "радостную новость" .. Позвонили с Министерства связи.. Оказалось наши Сообщения по ошибки приходят на какой-то один тип Моторолы, у которой есть СИМ без нашей аппликации в виде спама сообщениями с кривыми символами.. И показала нам такой мобильник... 10 минут тестов.. *ЛЯ! Вот этого нам действительно не хватало... Девушка в полной панике, попросила ей помочь завтра написать отчет в Министерство, пока им не пообломали рога за издевательство над клиентами... (там по сообщению в минуту приходило из за тестов).. (кто бы у нас так о потребителях заботился... зуб на холодец у кого-т в Министерстве из "шишек" такая мобила просто).. Почему оно так и как решить мы пока не нашли... Узнали только что если поставить Правильный новый СИМ - всё работает...
19:30 - После долгих попыток обойти это дело стороной сдаемся, будем звонить в Офис и теребить людей..
19:45 - Понимаем что с нашим другом в Гватемале теперь и говорить то некому.. пока ещё ничего ужасного не обнаружили быстро леняем "домой"..
20:00 - Мы в Гостинице, на ужине опять решили "сэкономить".. (кстати вообще Идея с Обедом вместо ужина довольна хороша.. Во первых меньше работаешь из за перерыва в полтора часа, во вторых вечером экономишь кучу времени)..
21:00 - Зал.. Блин, всё-таки тяжеловато бегать после тяжелого трудового дня, но знаю что с утра точно не заставлю себя никак.. Во-общем в зале тоже жесть.. в 9 вечера уже только я, и уборщик протирающий беговые дорожки и пылесосящий покрытие.. Вламываются две девки, в чём мать родила, и полотенцах.. капризно оглядывают зал .. (типа они бы конечно заниматься прям начали) .. и гордо с видом "не тута не интересно" выходят... Стоим с уборщиком в Шоке "что это было?".. через минуту ступора, продолжаем каждый заниматься своим...
22:30 - Думал посидеть написать про сегодня, но потом решил что лучше вначале душ и ванна, потом комнату проветривать лень..
Где-то-там около 11ти, навернулся в Ванной (ну а что, для полноты ощущения дермовости дня) .. Вроде жив, что болит не знаю, проверю завтра когда будут сыняки =)
заметки? заметки тока рабочие, всё было-бы хорошо, свалили бы в понедельник домой, но что-то мне подсказывает что мы тут легко задержимся до конца.. Продлить нам не дадут - Китай ждёт...
з.ы. Извиняюсь сильно не оформлял, умираю спать хочу.
|
Comments: 4 | |
|
|
|
updated 17.09.08 16:03 20.06.08 08:02 |
Die Katze | Футбол) |
ru |
хех... Германия вчера хорошенько вздёрнула португальцев...
а вообще, жалко мне бедного Рональдо...(( ну он старался, как мог... жаль...
посмотрим, что будет дальше с нашими)
гыыы) наши хорошенько вздёрнули голландцев)) респект и уважуха))))))))))
оле-оле-оле-оле)) Россия, вперёд!!!)
Mood: пятничное  Music: Marsel - Я не могу без тебя
|
Comments: 1 | |
|
|
|
updated 20.06.08 18:22 20.06.08 04:13 |
next_one | Про страхование |
ru |
Нет уже сил ничего писать, тем более читать, ну и ваще..
Но, как ни странно, нашлось время посмотреть и послушать)
Мульт выбран случайно, получился такой вот клип, типа..
Песня коллектива "БАСТА" называется "Застрахуй братуху".
С первого раза не очень заметно, как многие моменты в тему!
РрРРрРРр.. все таки, нашел силы потратить час на завершение начатого)
В изначальном варианте размер файла получился 2 гига, пришлось мучать прогу.
Методом "научного тыка" удалось найти оптимальное соотношение качество\размер.
Не забывайте про комменты, ага?
Я сказал, не молчите на меня!
ЗЫ. дату пришлось изменить с 18 числа - залить из дома не вышло, аплоад хреновый..
Mood: наглое 
|
Comments: 10 | |
|
|
Total posts: 21147 Pages: 2115
1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 390.. 400.. 410.. 420.. 430.. 440.. 450.. 460.. 470.. 480.. 490.. 500.. 510.. 520.. 530.. 540.. 550.. 560.. 570.. 580.. 590.. 600.. 610.. 620.. 630.. 640.. 650.. 660.. 670.. 680.. 690.. 700.. 710.. 720.. 730.. 740.. 750.. 760.. 770.. 780.. 790.. 800.. 810.. 820.. 830.. 840.. 850.. 860.. 870.. 880.. 890.. 900.. 910.. 920.. 930.. 940.. 950.. 960.. 970.. 980.. 990.. 1000.. 1010.. 1020.. 1030.. 1040.. 1050.. 1060.. 1070.. 1080.. 1090.. 1100.. 1110.. 1120.. 1130.. 1140.. 1149 1150 1151 1152 1153 1154 1155 1156 1157 1158 1159 1160.. 1170.. 1180.. 1190.. 1200.. 1210.. 1220.. 1230.. 1240.. 1250.. 1260.. 1270.. 1280.. 1290.. 1300.. 1310.. 1320.. 1330.. 1340.. 1350.. 1360.. 1370.. 1380.. 1390.. 1400.. 1410.. 1420.. 1430.. 1440.. 1450.. 1460.. 1470.. 1480.. 1490.. 1500.. 1510.. 1520.. 1530.. 1540.. 1550.. 1560.. 1570.. 1580.. 1590.. 1600.. 1610.. 1620.. 1630.. 1640.. 1650.. 1660.. 1670.. 1680.. 1690.. 1700.. 1710.. 1720.. 1730.. 1740.. 1750.. 1760.. 1770.. 1780.. 1790.. 1800.. 1810.. 1820.. 1830.. 1840.. 1850.. 1860.. 1870.. 1880.. 1890.. 1900.. 1910.. 1920.. 1930.. 1940.. 1950.. 1960.. 1970.. 1980.. 1990.. 2000.. 2010.. 2020.. 2030.. 2040.. 2050.. 2060.. 2070.. 2080.. 2090.. 2100.. 2110..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | |
|