Страница 8 из 24 ПерваяПервая 12345678910111213141518 ... ПоследняяПоследняя
Показано с 106 по 120 из 357
Like Tree300Спасибо

Тема: Интернет: безопасность. Ликбез

  1. #106
    5R8RR, 7Q7RR, 9Q9RR, ex UB5JRR Аватар для 3W3RR
    Регистрация
    27.10.2012
    Сообщений
    3,552
    Поблагодарили
    10702
    Поблагодарил
    6330
    "Future Crimes" Гудмэна:

    Глава 15 Восстание машин: когда кибер-преступления становятся трёхмерными

    Нажмите на изображение для увеличения. 

Название:	Reaper.jpg 
Просмотров:	162 
Размер:	542.0 Кб 
ID:	270339

    Игра дронов

    "Необходимо установить контроль над дронами. Необходимо установить определённые правила их использования для предотвращения или минимизации вытекающих из их использования последствий. Это крайне важно."
    - ВЛАДИМИР ПУТИН*

    * Примечание переводчика: к сожалению, я не нашёл оригинала этих слов В. Путина на русском, поэтому здесь – их «вольный обратный перевод».


    В конце 2009 года, когда на Ближнем Востоке разразилась война, американские дроны «Predator» начали почти постоянно летать в небе Ирака. Их задачи включали в себя от сбора разведывательных данных до «кинетических операций по мишеням особой важности», таким, как запуск ракет «Hellfire» по мятежникам. Пилоты дронов дистанционно выполняли эти операции, находясь на расстоянии в семь тысяч миль в пустыне Невады, внимательно просматривая «живые» видеосъёмки своих мишеней в то время, как они управляли своими беспилотными летательными аппаратами в поисках преследуемых жертв.

    Но оказалось, что они были не единственными наблюдателями. Шиитские боевики нашли способ взломать флот американских летающих роботов и их «живую» видеосъёмку. Используя для перехвата спутниковых телевизионных сигналов Российскую хакерскую программу стоимостью в $26, известную как «SkyGrabber» и без проблем продаваемую в цифровом андеграунде, мятежники смогли перехватить видеосъёмки, передаваемые с закрытых для доступа дронов «Predator».

    Название: MQ-1_Predator_unmanned_aircraft.jpg
Просмотров: 407

Размер: 60.6 Кб
    MQ-1 Predator

    Таким образом, пока американцы наблюдали за мятежниками, мятежники наблюдали за ними, получая тактическое преимущество и жизненно важные разведданные о мишенях коалиции. Если боевики видели, что их дом попадал в поле зрения противника, они понимали, что определённо пришло время подумать об изменении местоположения.

    Разумеется, это был не единственный раз, когда дроны были успешно взломаны, это случалось даже над континентальными Соединёнными Штатами. Министерство Национальной Безопасности использовало флот этих беспилотных летательных аппаратов для защиты границы, и в 2012 году обнаружилось, что они не так защищены, как это предполагалось. Студенты из Университета Техаса, город Остин, нашли способ осуществления взлома дронов и попытались сообщить об этом Министерству Национальной Безопасности, но там отказались поверить им, сказав, что их беспилотные летательные аппарату «невзламываемы». После месяца перепалки официальных лиц, наконец, убедили принять участие в демонстрационных испытаниях студентов, при которых вундеркинды из Университета Техаса захватили летающий робот и направили его полёт совсем в другую в сторону, оставив людей из Министерства Национальной Безопасности с разинутыми ртами.

    Студенты осуществили свою атаку успешным обманом GPS дрона и изменением его координат, используя аппаратное и программное обеспечение, которое они создали в Университете менее, чем за $1 000. Их профессор Тодд Хамфрис (тот же человек, который осуществил взлом GPS супер-яхты «White Rose of Drachs», упоминавшийся ранее) проницательно заметил после инцидента с Министерством Национальной Безопасности: «Через пять или десять лет наше воздушное пространство буде населять 30 000 дронов… Каждый из них может потенциально стать ракетой, направленной против нас. (3W3RR: напомню, что автор - американец)

    Нажмите на изображение для увеличения. 

Название:	White Rose of Drachs.jpg 
Просмотров:	6 
Размер:	77.3 Кб 
ID:	270340
    Та самая яхта «White Rose of Drachs», стоимостью $600.000.000

    Другие, включая иранцев, услышали этот замечание и успешно использовали эту технику для блокирования коммуникационных каналов американского дрона RQ-170 «Sentinel», облетавшего их страну, и перевели его в режим автопилотирования. Дрон выполнил программу и вернулся на свою базу в Афганистане, как об этом думали. Но на деле иранцы успешно имитировали GPS- сигналы беспилотного летательного аппарата и направили солдата-робота в руки Корпуса Стражей Исламской Революции. Захват дрона и его секретной технологии стал значительным разведывательным успехом для иранцев и ещё одним свидетельством того, что дни взлома роботов уже наступили.

    Нажмите на изображение для увеличения. 

Название:	RQ-170 Sentinel.JPG 
Просмотров:	6 
Размер:	75.6 Кб 
ID:	270341
    RQ-170 Sentinel

    Могут быть взломаны не только сами дроны, но и их командная система. В 2011 году мощный компьютерный вирус нанёс удар по флоту дронов США, проникнув в кабины американских беспилотных летательных аппаратов «Predator» и «Reaper», фиксируя каждое нажатие на клавиши пилотов, управлявших дронами в то время, как они летали по заданиям над Афганистаном. Источник вторжения оставался неизвестным до конца 2014 года, и этот инцидент расследуется до сих пор.

    Нажмите на изображение для увеличения. 

Название:	Reaper-drone.jpg 
Просмотров:	7 
Размер:	88.4 Кб 
ID:	270337
    Reaper в деле: видео

    В 2013 году серийный хакер Сами Камкар изобрёл атаку (и разместил её online для использования другими), которая позволила ему запустить свой собственный воздушный дрон, который мог следить за всеми летающими в небе роботами, взламывать их и превращать их в физическую бот-армию беспилотных летательных аппаратов под своим командованием. Программа, получившая название «SkyJack», нарушала смартфонную беспроводную связь, служившую для управления дронами, такими, как популярная модель «Parrot AR», широко продающаяся в торговой сети «Costco», и позволяла хакерам перехватывать контроль над системой управления полётом и видеосъёмкой дронов. Было продано свыше 500 000 беспилотных летательных аппаратов «Parrot», и техника Камкара могла бы оказаться пригодной для угона других дронов, таких, как те, которые, несомненно, будут в ближайшие годы доставлять товары в наших городах – для перенаправления посылок и пиццы в реальном масштабе времени.

    Нажмите на изображение для увеличения. 

Название:	Parrot Ar Drone 2.0.jpg 
Просмотров:	7 
Размер:	28.4 Кб 
ID:	270343
    Parrot Ar Drone 2.0

    Будущее преступлений с использованием роботов, разумеется, выглядит многообещающим для компании «Crime, Inc.», и она начинает выделять значительные ресурсы для выполнения этой задачи.

    (Продолжение следует)

  2. #107
    Модератор
    Регистрация
    18.01.2003
    Адрес
    Кишинёв
    Возраст
    53
    Сообщений
    4,326
    Поблагодарили
    1800
    Поблагодарил
    7997
    Цитата Сообщение от RX3AKF Посмотреть сообщение
    но взламывают даже сервера под наблюдением, находящиеся больше месяца без обновления.
    И более того - совершенно также взламываются и сервера с накатанными обновлениями. Что говорит о преувеличении роли обновлений.
    И вишенкой на торте - отличительная черта обновлений от мелкомягких - не редкое появление проблем с работоспособностью систем после обновлений. Что решилось самой компанией простым методом - разрешением возможности полного отказа от обновлений систем уровня enterprise.

    - - - Добавлено - - -

    Цитата Сообщение от RW3RN Посмотреть сообщение
    после всего этого, я верю и в Терминаторов, и в Зомби, и в инопланетян, и в Сноудена
    Когда нужно дорого продать что то крупным карасям бизнеса или, что ещё вкуснее, госконторам - то в ход идёт всё, включая анунаков и пришельцев с альфы центавра .
    На бытовом уровне все эти страшилки можно смело делить на несколько порядков.

  3. #108
    Standart Power
    Регистрация
    21.06.2015
    Возраст
    61
    Сообщений
    433
    Поблагодарили
    833
    Поблагодарил
    79
    Цитата Сообщение от 3W3RR Посмотреть сообщение
    Будущее преступлений с использованием роботов, разумеется, выглядит многообещающим для компании «Crime, Inc.», и она начинает выделять значительные ресурсы для выполнения этой задачи.
    Справедливости ради факт взлома копеечного дрона не означает что такая же судьба уготована боевому дрону.
    Я глянул что из себя представляет этот самый Parrot AR.Drone 2.0.
    Во первых, он использует открытый WiFi, никакого шифрования там нет вообще
    Во вторых, вот список портов которые этот дрон использует: TCP 21 (FTP), TCP 23 (Telnet), TCP 5553 (Видео фреймы того что дрон пишет), TCP 5554 (Телеметрия), TCP 5555 (видео стрим), UDP 5556 (Команды дрону), TCP 5557 (контрольный канал для обмена критическими данными). Telnet и FTP. Enough said? Ни один из упомянутых каналов не зашифрован.
    В третьих, ЕДИНСТВЕННОЕ что удалось обнаружить из security features дрона это собственно MAC address управляющего компьютера который заносится в дрон. Но имитировать тот же MAC address это даже хакером быть не надо.
    Так что достижения и возможности «Crime, Inc.» несколько преувеличены.

    - - - Добавлено - - -

    Цитата Сообщение от ER1CS Посмотреть сообщение
    На бытовом уровне все эти страшилки можно смело делить на несколько порядков.
    Все эти страшилки пишут или те кто имеет весьма отдаленное отношение к предмету и собственно не знают о чем пишут, просто надергав некие "факты" из интернета, или банально решили срубить бабла. Я не знаю к какой из 2-х категорий относится Гудмэн, подозреваю что к первой.

  4. #109
    Very High Power Аватар для RA9UEK
    Регистрация
    18.04.2009
    Сообщений
    2,193
    Поблагодарили
    440
    Поблагодарил
    147
    Цитата Сообщение от ZL1TM Посмотреть сообщение
    Все эти страшилки пишут или те кто имеет весьма отдаленное отношение к предмету и собственно не знают о чем пишут, просто надергав некие "факты" из интернета
    Даже если так, в любом случае в этом есть часть правды. Битвам щита и меча тысячи лет, просто меняются формы, которые сейчас расширились в область электронных коммуникаций. А ведь в этой области мы только в начале пути. Это нам только кажется, что мы достигли каких-то немыслимых высот. На самом деле этой области науки только несколько десятков лет, а впереди сотни и тысячи.

  5. #110
    Big Gun
    Регистрация
    04.12.2009
    Адрес
    Kursk
    Сообщений
    5,538
    Поблагодарили
    3607
    Поблагодарил
    3158
    Так же и принтеры не оставят шансов быть не идентифицированными...
    Зачем принтеры ставят невидимые точки на документах
    [URL="https://habr.com/ru/company/dcmiran/blog/505456/"]https://habr.com/ru/company/dcmiran/blog/50545Обнов

  6. #111
    Big Gun
    Регистрация
    20.01.2004
    Адрес
    Башкортостан
    Возраст
    66
    Сообщений
    6,248
    Поблагодарили
    3492
    Поблагодарил
    2478
    Цитата Сообщение от RA6FOO Посмотреть сообщение
    Понесло? Сейчас посмотрим, Владимир.
    Из той же главы "Future Crimes" Гудмэна:
    Все это конечно занимательно, но не более чем "Голова профессора Дэуля" в свое время.
    О том, что все в интернете прозрачно знают все и давно - и в 101ый раз "открывать" это ...
    Как все эти буквы помогут мне защитить мой интернет? Думаю, что никак. И надо ли его защищать так же как "интернет" военных дронов и сеть Конгресса?
    Начав читать тему, надеялся на конкретные советы от гуру из этой области, которые мне, чайнику-пользователю могут пригодиться, но пока вижу пересказ Ю-тюба в буквах.
    Владимир R8WF Trx: FT-2000, PA: 800 Wt, Ant`s: AD-457, 40m - 4SQ Wires, 80,160 m: Vert 22 MH+EH with elev. radials. RX ant: K6SE with Preamp.

  7. #112
    5R8RR, 7Q7RR, 9Q9RR, ex UB5JRR Аватар для 3W3RR
    Регистрация
    27.10.2012
    Сообщений
    3,552
    Поблагодарили
    10702
    Поблагодарил
    6330
    Цитата Сообщение от UA9KAA Посмотреть сообщение
    Все это конечно занимательно, но не более чем "Голова профессора Дэуля" в свое время.
    О том, что все в интернете прозрачно знают все и давно - и в 101ый раз "открывать" это ...
    Как все эти буквы помогут мне защитить мой интернет? Думаю, что никак. И надо ли его защищать так же как "интернет" военных дронов и сеть Конгресса?
    Начав читать тему, надеялся на конкретные советы от гуру из этой области, которые мне, чайнику-пользователю могут пригодиться, но пока вижу пересказ Ю-тюба в буквах.
    Название: 1-19.jpg
Просмотров: 325

Размер: 59.3 Кб

    Владимир, все просто. Проекции ожиданий разных людей от этой, как и любой другой темы - не более, чeм личные проекции, так? Кто-то, прочев заголовок, ожидает советов о том как "мне защитить мой интернет?", кто-то, наоборот, зная и так, как ему защитить свой личный Интернет (прошу прощения у продвинутых в этом вопросе ребят за такую намеренно корявую формулировку), очень хорошо понимает, что все зависит от каждого конкретного случая, и с интересом читает не советы бывалых, а как раз "пересказ Ютуба". Как знать, кому от чего именно будет польза, хотя бы общеобразовательная. Кто-то даже, возможно (на что надеюсь), серьезно задумается и фундаментально пересмотрит свой modus operandi по отношению к Инету и всему сопутствующему.

    То есть - цели этой темы - широки, и одно другому совершенно не мешает. Вопросы интернет-безопасности весьма многогранны, и включают в себя разные аспекты, большие и малые.

    Есть вопросы о том как защитить свой личный Инет? Так в чем проблема? Нужна конкретика. Можно здесь сформулировать эти вопросы, и в этом обсуждении достаточно много ребят, которые поделятся советами. Конкретными. На любом уровне сложности, в зависимости от уровня понимания задавшего вопрос. По вопросу оно видно. Кому-то нужно объяснить как работает TCP/IP протокол и почему именно он небезопасен в принципе. Кому-то все эти буквы и объяснения - не нужны, а охота получить простые, конкретные инструкции: что за софт поставить, какие кнопки нажать, чтобы получилось то-то и то-то, а во внутренние механизмы протоколов или чего еще залазить ему неохота.

    Сейчас ожидаем статью о том как защититься от спама, и о всех сопутствующих нюансах. Зная дотошность автора, который это будет ваять для этой нашей темы, подозреваю, что кого-то этот обзор устроит, кому-то покажется слишком сложным, а кто-то посчитает, что, наоборот, написанное - слишком, как бы сказать, упрощено. Ну, это намеренно, из расчета как раз на тех из нас, чьи вопросы звучат наподобии "Как мне защитить мой интернет?"

    Если с ответами на какие-то из вопросов не справимся здесь сами - силами читателей и авторов постов этой ветки, что ж, всегда можно пригласить кого-то из спецов, который и распишет ответ. Можем даже Евгения Касперского пригласить. Впрочем, просмотрев тему, пока такой необходимости не вижу. Да и того же Касперского больше интересуют как раз вопросы более глобальные - из затронутых Марком Гудмэном, главы из книги которого здесь публикуются.

    Тем не менее - задавайте любые конкретные вопросы, в рамках темы. Ответ будет.

    - - - Добавлено - - -

    Название: 2366121.jpg
Просмотров: 305

Размер: 54.2 Кб

    Есть притча, о том как царь пришел к Архимеду, и сказал, что хочет изучить геометрию.

    - Что ж, - сказал Архимед, - присаживайся, начнем. Сегодня два часа позанимаемся, и потом приходи каждый день. За пару лет освоишь начала геометрии, а потом приступим и собственно к ней.
    - Э, нет, - ответил царь, - ты не понял. Я - царь. У меня времени нет. Ты мне быстренько, за пять минут, расскажи сейчас все за геометрию, и я пошел.
    - Ну, тогда иди прямо сейчас. Потому как нет царских путей в геометрии.

    То же и с компьютерной безопасностью. Получить ответ за пять минут "Как мне защитить мой интернет?" не получится. Так не бывает. Нет царских путей в этом вопросе. Все требует времени. При наличии желания, конечно.

  8. #113
    Big Gun
    Регистрация
    20.01.2004
    Адрес
    Башкортостан
    Возраст
    66
    Сообщений
    6,248
    Поблагодарили
    3492
    Поблагодарил
    2478
    ОК, Роман.
    То то и оно, что не знаю я что мне нужно и нужно ли вообще для безопасности моего интернета.
    Деньги я через личный кабинет банка не перевожу. Перевожу через ПайПал. Иногда покупаю билеты на самолет/поезд через РЖД сайт. Иногда покупаю мелочевку в магазинах нашей тематики. Телефонной базы моих корреспондентов на компьютере нет. Порно сайтов не посещаю. Писем от неизвестных мне отправителей не открываю. Спама последние годы мне почти не приходит. Разного рода программы для "наших" нужд иногда скачиваю. Антивируса на компьютерах нет. Раньше стояли но за много лет алармы были 1-2 раза, может три. Перестал антивирусами пользоваться из за того что на моих довольно староватых машинах сильно тормозят работу. Досаждает реклама, но не смертельно. Раз в полгода/год запускаю сканер или от Касперского или от Доктора, находят пару-тройку какой нибудь не опасной фигни и все. Вот и не знаю, надо мне про безопасность думать или в моем случае ерунда это все. И таких как я чайников наверное не я один. Чем мне может потенциально грозить такая моя беспечность.
    Владимир R8WF Trx: FT-2000, PA: 800 Wt, Ant`s: AD-457, 40m - 4SQ Wires, 80,160 m: Vert 22 MH+EH with elev. radials. RX ant: K6SE with Preamp.

  9. #114
    Very High Power
    Регистрация
    13.02.2017
    Сообщений
    1,002
    Поблагодарили
    1226
    Поблагодарил
    335
    Цитата Сообщение от RA6FOO Посмотреть сообщение
    Это голые лозунги, типа "не слушайте чужое радио"
    Вы примеры собственных ошибок, их последствий, анализ причин этих последствий можете привести?
    Я могу. Да и все IT-шники могут. Для этого просто достаточно логи посмотреть. Сканирование портов, проба подобрать пароли - постоянный процесс. И это давно автоматизированный процесс - пытаются найти уязвимость. Интересно наблюдать за попытками получить доступ к почтовым ящикам - какие только комбинации не пытаются использовать....
    Эксплоиты используют уязвимости. Если комп обновлен - последствий попадания вируса не будет, либо они будут минимальны. Эпидемию шифровальщиков будут помнить все IT шники.
    Обновления отключают, так как частенько они приносят проблемы. По закону подлости, это происходит в самый неподходящий момент. Критичные компьютеры обновляю сам - чтоб неожиданности в пятницу вечером не случились
    Для тех кто верит в линукс, спешу расстроить - лично видел взломанную систему - майнинг. Причем локально на ней никто не работал и пользователь сам ну никак это занести не мог. Гугление быстро показало - проблема массовая.

    Но цель темы - ликбез для домашних компов.
    Мне кажется, основы просты и выглядят так:
    Обновляемая ОС с выключенной, насколько это возможно телеметрией. Как правильно сделать - здесь
    Старайтесь не устанавливать ломанных программ. Они уже взломаны, что туда внедрили, вам точно не увидеть.
    Время робингудов в инете прошло, просто так уже мало кто что то делает.
    Торент - аккуратно, по той же причине, что вы в итоге скачаете, не всего то, что вам надо.
    Резервное копирование важных файлов - обязательно. И дело не только в вирусах - диск компьютера не вечен, что либо спасти бывает не всегда просто, а иногда и весьма дорого.
    Самая чувствительная информация в настоящий момент - фотографии !!!! Сколько я уже слышал просьб спасти "всю мою жизнь"..... Фотогорафий и видео "любимой внучки" на бумаге или кассете уже ж не держат.
    Подойдет переносной диск (лучше ssd). Облако? Тоже можно, если уж совсем личного нет (типа фотографий с любовницей шефа )
    Закачивайте логи на всякие хамлоги, лотвы и т.д. - отличный способ получить резервную копию вашего журнала (если уж совсем все плохо).
    Для регистрации на всяких ресурсах - отдельный емейл, пусть туда и шлют всякие "важные" предложения
    Пароли - это беда. Запомнить эту абракадабру - невозможно. Поэтому их записывают. Так себе решение. Разделите ресурсы на Важные и "пароли от форума". Для последних придумайте хороший пароль и используйте его везде для ничего не значащих регистраций, так можно его запомнить.
    Но для важных ресурсов (банки и т.д) использовать его не нужно. Аккуратнее с почтой - к ней привязывают многие ресурсы для восстановления паролей. Если почту взломать, многие пароли смогут "восстановить".
    Яндекс и майл - вполне себе решение для личной почты. Помните, что она читается и хранится, даже если Вы удалили письмо. Проверено лично. Не доверяйте ей сообщения, которые не хотите, чтобы прочитали "третьи лица".
    Нужно помнить - эти почты регулярно блокируют зарубежные почтовые системы. И не всегда эта почта попадает в спам - часто просто не доходит. Иногда вам может прийти об этом письмо, но чаще - нет.
    Для таких целей используйте что то "от туда". Не патриотично, зато сможете письмо отправить
    Это, пожалуй, минимум для ликбеза
    to UA9RAA
    Дипломы ARRL заказывали? С указанием всех реквизитов банковской карты?

  10. #115
    Silent Key
    Регистрация
    01.03.2006
    Адрес
    LO97wr SV-60
    Возраст
    73
    Сообщений
    7,788
    Поблагодарили
    10422
    Поблагодарил
    2453
    Цитата Сообщение от UA9KAA Посмотреть сообщение
    Перестал антивирусами пользоваться из за того что на моих довольно староватых машинах сильно тормозят работу.
    Поставьте облачную панду. Компьютерных ресурсов она почти не потребляет потому что на компе устанавливается только клиентская часть. Сама программа находится на сервере разработчиков. Если клиентская часть обнаруживает что-то подозрительное она делает запрос на сервер и потом действует по его инструкциям. Всё обрабатывается на сервере и там же происходят обновления вирусных баз. Вам только выскакивает сообщение о том, что была угроза и она устранена. Пользуюсь этим антивирусником уже лет 10 и весьма доволен. Программа бесплатная. Есть платный вариант но то что она может делать за деньги по моему лишнее
    https://www.comss.ru/page.php?id=299

    - - - Добавлено - - -

    Ещё один уровень защиты которым я тоже давно пользуюсь это установка AnVir Task Manager
    https://www.anvir.net/
    Одно из ценных свойств этой программы состоит в том, что она отслеживает все попытки каких-либо программ прописаться в автозагрузке, ведь туда может залететь какая-нибудь дрянь. Сразу же выскакивает уведомление при попытке программ добавиться в автозагрузку. А дальше решать вам что делать оставить всё как есть или убить это. Ресурсов она тоже практически не потребляет

  11. #116
    Радиолюбитель
    Регистрация
    17.12.2005
    Адрес
    пос. Большое Исаково, Калининград
    Возраст
    57
    Сообщений
    2,525
    Поблагодарили
    826
    Поблагодарил
    757
    Что уважаемые специалисты скажут об этой утилите http://z-oleg.com/secur/avz/ ?
    Довольно давно узнал о ней, помогала выковырять "нечисть" на рабочих компах. Дома по по большей части линукс, только для НАМ радио винда...

  12. #117
    ВЛАДИМИР
    Регистрация
    26.03.2008
    Адрес
    Пятигорск
    Сообщений
    4,517
    Поблагодарили
    1009
    Поблагодарил
    7
    Цитата Сообщение от RZ1OA Посмотреть сообщение
    Закачивайте логи на всякие хамлоги, лотвы и т.д.
    А зачем? (и что это такое вообще)

  13. #118
    Silent Key
    Регистрация
    01.03.2006
    Адрес
    LO97wr SV-60
    Возраст
    73
    Сообщений
    7,788
    Поблагодарили
    10422
    Поблагодарил
    2453
    Цитата Сообщение от UD2F Посмотреть сообщение
    Что уважаемые специалисты скажут об этой утилите http://z-oleg.com/secur/avz/ ?
    Очень хорошая штука но только для тех кто знает что делать. Была она разработана для системных специалистов и поэтому использовать асе её возможности сможет не каждый. Но и для тех кто не знает она тоже кое в чём может помочь

  14. #119
    Standart Power
    Регистрация
    21.06.2015
    Возраст
    61
    Сообщений
    433
    Поблагодарили
    833
    Поблагодарил
    79
    Цитата Сообщение от RZ1OA Посмотреть сообщение
    Но цель темы - ликбез для домашних компов.
    Мне кажется, основы просты и выглядят так:
    Добавлю.
    Осторожнее с открытым WiFi. Не нужно думать что сосед "лох", может получиться как раз наоборот и "лохом" окажетесь вы пустив свой интернет трафик через соседа. Имея некоторые навыки можно притвориться Сбербанком или PyPal и даже установить с ними соедение через себя получив доступ к вашему счету. То же самое со всякими мелкими кафе, мобильными телефонами и компьютерами с открытыми WiFi. Не думайте что люди глупее вас, может оказаться совсем наооборот.
    Поменяйте пароли по умолчанию на всех устройствах. Проверьте что ваши принтеры и другие устройства не имеют открытого WiFi доступа. Некоторые устройства могут не только соединяться по WiFi как клиенты, и также одновременно предоставлять собственный WiFi доступ (access point). Например в принтерах это обычное дело. Я прямо сейчас вижу закрытый WiFi соседа но открытый WiFi его HP принтера к которому могу присоединиться и напечатать 90 страниц текста (там больше бумаги нет). А так как этот принтер еще и соединен с закрытым соседским WiFi то я через него могу выйти в его домашнюю сеть.

    Вообщем смотрите не только что у вас на компьютере но и что у вас в вашей домашней сети и каким образом ваш компьютер выходит в интернет.

  15. #120
    5R8RR, 7Q7RR, 9Q9RR, ex UB5JRR Аватар для 3W3RR
    Регистрация
    27.10.2012
    Сообщений
    3,552
    Поблагодарили
    10702
    Поблагодарил
    6330
    Вот на vc.ru нашелся очень даже вменяемый синопсис книги Гудмэна. Время от времени буду давать и отдельныые главы целиком, но, в принципе, суть здесь ухвачена верно:

    Нажмите на изображение для увеличения. 

Название:	global-internet1.jpg 
Просмотров:	4 
Размер:	132.7 Кб 
ID:	270383

    «Угрозы и преступления будущего» — ключевые идеи бестселлера Марка Гудмана "Future Crimes"

    Константин Смыгин, основатель сервиса ключевых идей из бизнес-литературы MakeRight.ru, рассказал vc.ru об идеях бестселлера Марка Гудмана «Преступления будущего» (Future Crimes), еще не изданного на русском. Книгу рекомендуют издания The Washington Post, The Economist, Financial Times, The Science Magazine, а также такие известные личности, как Ларри Кинг, Нассим Николас Талеб, Фрэнк Абигнейл, Рэй Курцвейл и Кевин Келли.

    Как специалист по компьютерной безопасности, автор книги Марк Гудман за многие годы своей деятельности имел возможность проследить, как развивается и эволюционирует преступность в сфере ИТ. А все потому, что злоумышленники гораздо раньше обычных людей разглядели огромные возможности, таящиеся в больших данных, которые люди доверяют интернету.

    Когда-то, пишет Гудман, ограбления начинались с демонстрации оружия в темном переулке и требования отдать кошелек. Но такой способ был долгим и хлопотным, пока не появились поезда — и среди грабителей тут же возникла мода грабить поезда, где за один налет можно было прибрать к рукам гораздо больше кошельков. Позже стали грабить банки. В наши дни преступный мир активно осваивает все виды компьютерных технологий, далеко опережая правоохранителей. Он всегда держит руку на пульсе.

    Бандиты в 1990-е годы первыми стали активно использовать пейджеры и сотовые телефоны для закодированных сообщений друг другу. Первые хакеры действовали из спортивного интереса, чтобы щегольнуть друг перед другом своими «достижениями». Они взламывали чужие учетные записи, пароли, аккаунты «для прикола», ничуть не заботясь о том, как это скажется на жертве их развлечений.

    Сейчас преступный мир (к примеру, мексиканские наркокартели) располагает собственными системами сотовой радиосвязи, хакеров заботливо готовят и учат, высматривая их на форумах и в социальных сетях, а лучшие из них награждаются специальными призами типа новенького Ferrari.

    Но не только воры и грабители освоили все возможности ИТ. Террористы широко используют бреши в компьютерной безопасности в своих черных целях. Хакеры-политические активисты забираются в компьютеры своих идеологических противников и обнародуют данные, которые не предназначены для посторонних глаз.

    Сексуальные преступники, используя данные из социальных сетей, ведут охоту на своих жертв. С целью пропаганды в тех же социальных сетях создается множество фальшивых аккаунтов, распространяющих нужную информацию. С помощью обычной флешки, зараженной вирусной программой, можно уничтожить многолетний труд крупной корпорации. Кражи с банковских счетов стали почти обыденным явлением.

    Гудман, который работал с федеральными и международными органами правопорядка, утверждает, что преступники уже давно обжились в ИТ, а сейчас активно осваивают такие сферы, как робототехника, синтетическая биология, искусственный интеллект. Бороться с ними нужно на государственном уровне, но мало кто из государственных чиновников представляет себе масштабы бедствия, которые постоянно разрастаются. И это при том, что наша зависимость от техники и коммуникаций с каждым днем растет.

    Почему так сложно бороться с киберпреступностью, чего следует опасаться в первую очередь и как можно противостоять угрозе? В книге Гудмана есть несколько идей на этот счет.

    Название: AdobeStock_116377741.jpg
Просмотров: 315

Размер: 55.9 Кб

    Идея № 1. Интернет — это мир без границ, и преступники ловко используют это обстоятельство

    Для сравнения Гудман приводит расследование преступления «по старинке» и современного компьютерного взлома. Грабители банка должны были физически проникнуть в этот банк, приобрести нужные инструменты, оружие, средства отхода. На месте преступления обязательно остались бы следы: отпечатки пальцев, ДНК, видео на камере. Купюры надо было куда-то складывать, упаковка могла содержать несмываемую краску. К расследованию местных полицейских, на участке которых находился банк, подключилось бы ФБР, и при аресте преступников остальное было бы просто рутиной: сбор доказательств и передача их в суд.

    Совсем не так происходит с киберпреступлениями. В пример Гудман приводит ограбление банка российским хакером Владимиром Левиным из Санкт-Петербурга. Сидя в своей квартире, он взломал счета клиентов Citibank и похитил с них больше десяти миллионов долларов. Его сообщники из нескольких стран получали похищенные деньги на свои счета. Кто в этом случае должен был расследовать преступление? Citibank находится в США, Левин — в Петербурге, сообщники вообще рассеяны по всему миру.

    Нет никаких физических следов преступления, которые можно предъявить суду в качестве доказательств: ни отпечатков пальцев, ни ДНК. Не понадобилось ни сумки для денег, ни оружия, ни транспорта. Пока полицейские нескольких стран смогли координировать свои действия по поимке преступника, прошло слишком много времени.

    С тех пор хакеры отточили свое мастерство. Они не действуют напрямую, а перепрыгивают из одной сети в другую, так, чтобы попасть в нужную страну через несколько других. Это создает дополнительную неразбериху среди полиции всех этих стран — ведь французский полицейский, к примеру, не может напрямую арестовать преступника в Германии или Бразилии. Поэтому расследование киберпреступлений — всегда дело сложное.

    Идея № 2. Антивирусы уже не справляются со своей задачей

    Вирусы появились вскоре после персональных компьютеров. Один из первых вирусов, вызвавших настоящую эпидемию, был Brain, или «Пакистанский вирус», который придумали братья Алви в 1987 году, чтобы наказать местных пиратов, бесплатно скачивающих их программы. Вирус останавливал работу ПК и предлагал заплатить братьям, причем указывал их адрес, имена и телефон, по которому нужно обращаться. Никто не ожидал, что вирус выйдет за пределы Пакистана и вызовет настоящую эпидемию во всем мире.

    Вплоть до недавнего времени с вирусами относительно успешно справлялись антивирусы. Однако американо-израильские исследования 2012 года показали, что ситуация изменилась. Они обнаружили около 80 новых компьютерных вирусов и вредоносных программ, которые ускользали от обнаружения всеми известными антивирусами, произведенными McAfee, «Лабораторией Касперского», Symantec и Microsoft. Вирусная угроза на начальном этапе обнаруживалась только в 5% случаев, остальные действовали незаметно, несмотря на антивирус.

    Это говорит о том, что как мы ни полагаемся на антивирусы, установленные на наших машинах, любой персональный компьютер на 95% беззащитен. Гудман сравнивает такую ситуацию с человеческим иммунитетом: если бы человек был настолько незащищен от заразы как сегодняшние компьютеры, он бы умер через несколько часов. Эпоха антивирусов, по мнению автора, закончилась.

    Антивирусное программное обеспечение направлено только на известные данные. Они блокируют вредоносный код только в том случае, если он им уже известен целиком или частично. Гудман считает, что это все равно что считать всех грабителей похожими на Бонни и Клайда, поскольку точно известно, что они грабили банки. Можно предоставить служащим банков их фотографии и описание, чтобы они были начеку, но много ли от этого пользы, если банк атакуют другие грабители?

    Идея № 3. Киберпреступность не ограничивается персональными компьютерами, она способна проникнуть в любую сеть

    В современном мире от интернета зависят многие общественные инфраструктуры — от больниц до газопроводов. Сетевые технологии помогают их слаженной и бесперебойной работе. Водоочистные сооружения, аэропорты, электросети — все это зависит от интернета, а значит, их можно взломать.

    В январе 2008 года трамвай в польском городе Лодзь внезапно свернул не туда вместо того, чтобы ехать к положенной ему остановке. Это случилось вопреки воле вагоновожатой, которая потеряла контроль над его управлением — он просто ехал сам по себе. Вскоре задние колеса сошли с рельсов, и произошло столкновение с другим трамваем. К счастью, никто не погиб, но многие получили серьезные травмы. Следствие предполагало неполадки в электрической цепи или ошибку вагоновожатого, но инженеры-железнодорожники пришли к другому выводу.

    Оказалось, что 14-летний подросток, компьютерный гений, придумал способ контролировать транспортную систему при помощи инфракрасного пульта дистанционного управления. Он долго изучал железные дороги, чтобы знать, куда перенаправить трамваи или поезда по своей команде. Так он и начал играть с трамваями как с детской игрушечной железной дорогой, и делал это не один раз. Когда его поймали, он сказал, что делал это просто ради развлечения, по приколу.

    Гудман спрашивает: если подросток сумел взять под контроль железную дорогу ради развлечения, то на что способны преступники или террористы, которым еще проще взломать систему безопасности общественной инфраструктуры? И перед такой угрозой общество совершенно беззащитно.

    Идея № 4. Виртуальная преступность становится все влиятельнее и сильнее и все меньше поддается контролю

    Многие террористические организации, хактивисты (хакеры от политических радикалов) и организованные криминальные группы сделали интернет своей средой обитания. В интернете обитает ИГИЛ: террористы вербуют сторонников на форумах и чатах, устраивают сбор средств, тайно общаются на собственных, глубоко законспирированных сайтах и выкладывают в сеть жуткие видео с изображением казней.

    Они взламывают популярные игры и вставляют в них свои пропагандистские призывы, предлагая новобранцам делать в реальной жизни то, что раньше они делали только в игре, например убивать в реальной жизни, на поле боя. Их присутствие в интернете постоянно растет, и пока ограничить его практически невозможно.

    Известное сообщество хакеров ShadowCrew, основанное хакером Альбертом Гонсалесом, перепродало почти 180 миллионов данных с кредитных банковских карт с 2005 по 2007 год. Вместе с сообщниками он использовал SQL-код для запуска перехватчика пакетов, взломав таким образом внутренние корпоративные сети. В его сообществе зарегистрировалось около четырех тысяч человек. (3W3RR: Тут Гудмэн не в курсе - ShadowCrew был основан вовсе не Гонзалесом, который был всего лишь одним из админов портала, при этом вовсю работая на Сикрет Сервис; очень гордясь тем, что тогдашний шеф Сикрет Сервис лично пожал ему руку, прежде всего за то, что Гонзалес сдал всех других админов и активных уастников ShadowCrew, в результате чего человек сто получили срока разной длины. Гонзалеса несколько раз резали по тюрьмам, сейчас его держат в отдельной камере, одного, и сидеть ему еще долго, если не выслужится. Также, вопреки утверждениям автора в каком-то из мест книги, Гонзалес не имел отношения к русскоязычной команде CarderPlanet, деятельность которой была нацелена, в первую и основную очередь, на западные финансовые структуры.)

    После регистрации можно было приобрести по сходной цене поддельные документы, украденные номера счетов, хакерские учебники или инструкции по правильному использованию украденных карт. Если номера карт оказывались недействительными, деньги возвращались покупателю.

    Кроме карт продавались личные данные: водительские права, студенческие удостоверения, учетные записи электронной почты и тому подобное. Кражи данных не удавалось обнаружить в течение года, а в поимке преступников участвовали специальные группы из Европы и США. Но к моменту начала расследования уже был нанесен значительный ущерб.

    Одна из самых влиятельных групп в виртуальном пространстве — сообщество хактивистов Anonymous, чьи кибератаки имеют политическую окраску. С этой организацией связаны такие личности, как Джулиан Ассанж и Эдвард Сноуден. Однако большинство «анонимусов» предпочитает оставаться неизвестными. Девиз группы: «Мы анонимны, нас легион, мы не прощаем, мы не забываем. Ждите нас».

    На акции протеста в реальном, а не виртуальном мире «анонимусы» ходят в маске Гая Фокса с плакатами: «Нас боятся коррупционеры и поддерживают честные люди. Присоединяйтесь». Anonymous выступает за свободу в интернете, против цензуры и надзора. Они атакуют крупные корпорации, мучая их DDos-атаками, если не согласны с их политикой.

    Так, они запустили серию кибератак против финансовых компаний MasterCard, Visa и PayPal, переставших принимать пожертвования для ресурса Ассанжа WikiLeaks. Корпорация Sony подверглась нападению из-за поддержки жесткого антипиратского закона. Часто Anonymous на свой лад борется с преступностью, например, обрушивает тайные сайты педофилов и выкладывает в открытый доступ имена их посетителей.

    Можно по-разному относиться к деятельности хактивистов, считает Гудман, но невозможно отрицать их огромное влияние и растущие возможности. Это признал и журнал Time, включив их в первую сотню самых влиятельных людей в мире (подразумевается, что Anonymous — один человек, что, конечно, не так).

    Идея № 5. Бездумно размещая свои данные в интернете, вы становитесь не клиентом, а продуктом, который можно продать

    Мы ищем в Google нужную информацию, параллельно скачивая оттуда бесплатный контент в виде всевозможных приложений, видео, голосовой почты и тому подобного. И даже не задумываемся, что наши данные, которые мы так щедро вываливаем в сеть, ничем не защищены.

    Данные вытягиваются постепенно, с момента, когда вы впервые начинаете использовать Google для поисковых запросов. Все запросы отслеживаются и записываются, все ссылки, по которым мы перемещаемся, фиксируются.

    Кроме поиска многие пользуются почтовыми ящиками Gmail, удобными и бесплатными. Таким образом, Google получает в свое распоряжение не только наши запросы, но и нашу электронную почту, и знает, что и кому мы пишем. За все эти данные он получает большие деньги от рекламодателей. Из клиента пользователь превращается в продукт, сам не подозревая об этом.

    Именно поэтому Google предоставляет столько бесплатных сервисов — от электронной почты до выложенных в него книг. Гудман считает его пользователей всего лишь шпалами для своей информационной супермагистрали. Пользователей, данные которых продаются рекламодателям. Большинство пользователей интернета не осознают, что таким образом расплачиваются за якобы бесплатные услуги в онлайне. Подробности поисков собираются в один компьютерный алгоритм и продаются за огромные деньги.

    Ваша личная информация присваивается с момента загрузки бесплатных приложений. Гудман приводит в пример покупку игры для Android через магазин игр Google. При покупке нужно сообщить полное имя, номер телефона, электронную почту и место жительства. Эти данные предоставляется компании-поставщику игр, но кто знает, как ими дальше распоряжаются и к кому они попадут?

    При регистрации на форумах человек должен в подтверждение того, что ознакомился с политикой конфиденциальности, ставить галочку в соответствующем пункте. Чаще всего дело этим и ограничивается, собственно саму вкладку о конфиденциальности, набранную мелким шрифтом, никто не читает — а зря. В ней сообщается, что мы предоставляем свои данные добровольно и разрешаем их использовать. После этого с ними может происходить все что угодно.

    Идея № 6. Социальные сети — не только приятный способ общения, но и постоянный источник опасности

    Почти миллиард пользователей пользуется социальными сетями, выкладывая туда свои фотографии, интимные подробности жизни, данные своих близких и друзей. Таким образом мы становимся совершенно прозрачными, в том числе и для злоумышленников.

    Конечно, мощь социальных сетей совершенно не обязательно должна быть направлена на преступления. Они играют огромную роль в сборе средств для благотворительности, способствуют объединению людей накануне политических переворотов, как случилось во время революции в Тунисе и «Арабской весны».

    В социальных сетях, особенно в Facebook, люди наиболее склонны к откровенности. Там рассказывают о работе, семейной жизни, сексуальной ориентации, романтических похождениях, интересах, поездках, делясь подробностями с совершенно незнакомыми людьми. И хорошо, если дело ограничится попаданием данных очередным рекламодателям (кнопка «нравится» тщательно фиксирует все наши запросы и вкусы). Но есть приложения, которые могут представлять прямую опасность, особенно связанные со знакомствами и свиданиями.

    Так, в 2012 году российская компания распространяла в магазинах Apple и Google приложение «Девушки вокруг меня», использующее данные с Facebook, Twitter и других социальных сетей. Когда пользователь запускал приложение на своем телефоне, интерактивная карта тут же показывала ему местоположение девушек с их фотографиями. Заодно можно было ознакомиться с их профилями в Facebook. Прочитав профиль, любой мужчина мог подойти к понравившейся девушке, завязать разговор, прикинуться разделяющим ее интересы и войти в доверие. И хорошо, если этот мужчина окажется просто искателем приключений, а не насильником или маньяком.

    И хотя Цукерберг, генеральный директор Facebook, и утверждает, что эпоха конфиденциальности прошла и нормальному человеку нечего скрывать, Гудман считает, что это лукавство. Любому есть что скрывать: мало кто планирует знакомить общественность со своими интимными отношениями с супругом, налоговой декларацией, купанием в ванной или посещением туалета. И о политике конфиденциальности должны заботиться учредители социальных сетей.

    Пока что этого не происходит, и социальные сети по-прежнему полны охотников и жертв. Так, в Австралии маньяк втерся в доверие к жертве под предлогом любви к животным, представился волонтером, которому надо срочно пристроить бездомного пса, вывез ее за город якобы за собакой, изнасиловал и убил.

    Идея № 7. Чем больше данных вы храните в интернете, тем больше шансов, что ими воспользуется организованная преступность. (3W3RR: не в меньшей мере нужно волноваться за то, чтобы этими данными не воспользовались враждебные государства)

    Заботясь о безопасности детей, мы объясняем им, как переходить улицу, уклоняться от разговоров с незнакомцами, не открывать двери посторонним. Но мало кто из нас интересуется их сетевой безопасностью. Дети, считает Гудман, особенно подвержены «кражам личности», то есть использованием личных данных в преступных целях. Этими данными пользуются не сразу, иногда они лежат до совершеннолетия, а потом человек в недоумении узнает, что на него оформлен образовательный кредит или в кредит же приобретен дорогой автомобиль, взносы за который он не платит. И если взрослый вовремя заметит пропажу денег с карты и забьет тревогу, дети не могут заметить ничего. Кроме того, дети могут подвергнуться травле и издевательствам сетевых хулиганов.

    Многие размещают объявления о продаже ценных вещей, прикладывая фотографии. Весьма вероятно, что технически подкованному вору не составит труда, сопоставив данные, определить местоположение дома и совершить кражу. Существуют специально разработанные вирусы и трояны, дающие доступ к нашим мобильным телефонам: к обмену сообщениями, адресной книге, паролям и учетным данным. Большинство бесплатных приложений для смартфона требует доступ к местоположению и контактам, а это верный признак, что кто-то хочет контролировать ваш мобильный.

    Идея № 8. Для противостояния киберпреступности нужен ряд мер на государственном и международном уровне

    Для этого Гудман предлагает следующее:

    Шифрование по умолчанию. Большинство пользовательских данных сегодня не защищены вовсе или защищены недостаточно. Любой, получивший доступ к компьютерной системе с плохо закодированным программным обеспечением, может загрузить вредоносные программы, взломать пароли, читать и использовать данные системы. Надежное шифрование должно стать стандартной практикой.

    Общество нужно приучить к соблюдению правил безопасности, сделать их понятными и доступными. ИТ-специалисты и пользователи, считает Гудман, говорят на разных языках. Инженеры по безопасности считают, что пользователи попадают в беду исключительно по собственной глупости и безграмотности, а пользователи ждут, когда же наконец им дадут простые и понятные инструкции по безопасности. Сейчас же для большинства людей все рассказы о вирусах и троянах непонятны.

    Разработчикам и инженерам следует позаботиться о построении аналога иммунной системы для интернета. Сегодня в сети нужны гибкие методы защиты, такие же, как человеческий иммунитет. Он работает не только против одного штамма гриппа, но и учится бороться с другими его разновидностями. Такие же комплексы защиты нужно разработать для общей сетевой безопасности, чтобы вирусы и угрозы отслеживались еще на входе и уничтожались. Такие разработки уже ведутся, но слишком медленно, по мнению Гудмана.

    Нужен отдельный полицейский спецназ для борьбы с киберпреступлениями и соответствующая международная юрисдикция, позволяющая оперативно арестовывать преступника в любой части света.

    Нужна политика, воспитывающая пользовательскую грамотность в вопросах безопасности. (3W3RR: вот это самое важное) Интернет — это наша общая ответственность, и пользователи должны сами заботиться о чистоте своих сетей и устройств, повышая общую безопасность.

    Разные страны, их правительства и частный бизнес должны объединить усилия для безопасного будущего. Вместе они могут построить безопасные сети, привлекать добровольцев, использовать геймификацию для компьютерной безопасности и учреждать призы для лучших специалистов. (В форме геймификации можно предлагать сложные задачи, решить которые могут опытные пользователи компьютерных игр при помощи собственных методов.) Нужно, утверждает Гудман, учредить второй «Манхэттенский проект», собрать лучшие умы для безопасного будущего. Иначе будет поздно.

    Пользователи, в свою очередь, должны позаботиться о том, чтобы загружать в социальную сеть как можно меньше данных, выключать компьютер из сети после окончания работы с ним, не использовать незнакомые флешки и не пользоваться бесплатными приложениями и скачиванием пиратских программ.

    Легальные программы рекомендуется обновлять как можно чаще. Важные данные следует хранить в резервных копиях, чтобы защитить от уничтожения. Не открывайте вложения в письмах с незнакомых адресов. Если не используете веб-камеру, направьте объектив вверх. Вход в интернет-банкинг совершайте только с собственных компьютеров, а не в общественных точках с бесплатным wi-fi. Используйте длинные надежные пароли, разные для разных устройств, и почаще их меняйте.

    Название: Inet.jpg
Просмотров: 318

Размер: 53.1 Кб

    Заключительные комментарии:

    Большинство рецензентов книги отмечают, что она получилась увлекательной, написана со знанием дела, в то же время простым и доступным языком, понятным не только инженеру-профессионалу, но и рядовому пользователю. Марк Гудман приводит множество интересных примеров, как забавных, так и пугающих.

    Если оторваться от практической пользы книги, то картина, нарисованная в ней, действительно вызывает страх. Преступления будущего, если заранее не позаботиться о безопасности, могут стать угрозой для всего человечества. Ведь взломать можно что угодно, от систем GPS до кардиостимуляторов, и в то же время мы не можем отказаться от технического прогресса. Значит, по Гудману, нужно объединить усилия, чтобы технические достижения не обернулись оружием против всего человечества.

    Некоторые критики отмечают, что Гудман в своей книге гораздо больше внимания уделяет описанию проблем, чем путям их разрешения. Тем не менее книга заставит всерьёз задуматься о том, что часто мы сами оставляем на видном месте ключи от того, что может быть использовано против нас.

Похожие темы

  1. Ликбез
    от RX4CD в разделе Источники питания
    Ответов: 7
    Последнее сообщение: 12.07.2016, 19:51
  2. Ликбез по антеннам - где?
    от RK3AZG в разделе Антенны КВ
    Ответов: 47
    Последнее сообщение: 26.03.2011, 20:42
  3. Ликбез для совершающего первую покупку б.у. трансивера
    от RX3QFY в разделе Продавцы и покупатели
    Ответов: 61
    Последнее сообщение: 14.05.2009, 13:23
  4. Ликбез
    от wupper в разделе Антенномания
    Ответов: 2
    Последнее сообщение: 29.07.2008, 09:03
  5. Ликбез
    от UA4LDF в разделе КВ аппаратура
    Ответов: 16
    Последнее сообщение: 01.02.2004, 21:14

Социальные закладки

Социальные закладки

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Похоже, что вы используете блокировщик рекламы :(
Форум QRZ.RU существует только за счет рекламы, поэтому мы были бы Вам благодарны если Вы внесете сайт в список исключений!
как отключить
×
Рейтинг@Mail.ru
eXTReMe Tracker


Похоже, что вы используете блокировщик рекламы :(
Форум QRZ.RU существует только за счет рекламы, поэтому мы были бы Вам благодарны если Вы внесете сайт в список исключений!
как отключить
×