ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Избранное
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 13.06.2006, 13:51
Аватар для Ch3ck
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме:
5301021

Репутация: 1879


Cool

Молодец...
репу поставил... но статью так и недочитал...сохранил...

Хм... чтоб неф леймить, написал тут.

Дочитал статью... и решил выложить файл:
"Обзор служб в Windows XP"... тут приводятся описание всех служб, и рекомендуемые настройки к ним. Все в очень удобочитаемом формате .chm
Нажать вот СЮДА

Последний раз редактировалось Dr.Check; 13.06.2006 в 14:24..
 
Ответить с цитированием

  #12  
Старый 21.10.2006, 13:23
Аватар для ground_zero
ground_zero
Постоянный
Регистрация: 11.10.2006
Сообщений: 659
Провел на форуме:
1594033

Репутация: 216


По умолчанию

я надеюсь уважаемый мной Elekt не будет против если я немного дополню тему безопасности несколькими имхо мастхевными прогами xp-AntiSpy http://xp-antispy.org/index.php?option=com_remository&func=selmirror&ite mid=15 закрывает многие дыры в форточке
http://www.firewallleaktester.com/tools/flt_tools.rar закрывает остальные дыры практически во всём
 
Ответить с цитированием

  #13  
Старый 26.10.2006, 00:15
Аватар для ground_zero
ground_zero
Постоянный
Регистрация: 11.10.2006
Сообщений: 659
Провел на форуме:
1594033

Репутация: 216


По умолчанию

список уязвимостей и рекомендованных заплаток

Выполнение произвольного кода в ядре Microsoft Windows

Обнаруженные уязвимости позволяют злоумышленнику повысить свои привилегии или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в Winlogon во время поиска DLL файлов приложений. Локальный пользователь может поместить злонамеренную библиотеку в домашнюю директорию пользователя и повысить свои привилегии на системе. По умолчанию уязвимость существует только в Windows 2000, во всех остальных ОС параметр "SafeDllSearchMode" установлен в "1".
2. Уязвимость существует из-за ошибки при обработке управления исключениями, когда несколько приложений находятся в памяти. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее исправление:

Windows 2000 SP4: тут
Windows XP SP1/SP2: тут
Windows XP Professional x64 Edition: тут
Windows Server 2003 (optionally with SP1): тут
Windows Server 2003 for Itanium-based systems (optionally with SP1): тут
Windows Server 2003 x64 Edition: тут

DoS атака и выполнение произвольного кода в службе Server в Microsoft Windows

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки разыменования нулевого указателя в драйвере srv.sys "SMB_COM_TRANSACTION" SMB сообщений. Удаленный пользователь может послать специально сформированное сообщение и вызвать отказ в обслуживании системы.
2. Уязвимость существует из-за ошибки при обработке сетевых сообщений. Удаленный авторизованный пользователь может послать специально сформированное сообщение и выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее исправление:

Microsoft Windows 2000 Service Pack 4: тут
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2: тут
Microsoft Windows XP Professional x64 Edition: тут
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут
Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems: тут
Microsoft Windows Server 2003 x64 Edition: тут

Межсайтовый скриптинг в Indexing Service в Windows 2000/2003/XP

Уязвимость обнаружена в Службе индексирования (Indexing Service) при валидации запросов пользователя. В результате атакующий может запустить произвольный сценарий от имени целевого пользователя в текущей сессии браузера. Сценарий может подменить содержание страницы, раскрыть чувствительную информацию или выполнить другие действия от имени пользователя на уязвимом Web сайте. Для успешной эксплуатации уязвимости, служба индексирования должна быть доступна через IIS.

Для устранения уязвимости установите соответствующее исправление:

Windows 2000 SP4: тут
Windows XP SP1/SP2: тут
Windows XP Professional x64 Edition: тут
Windows Server 2003 (optionally with SP1): тут
Windows Server 2003 for Itanium-based systems (optionally with SP1): тут
Windows Server 2003 x64 Edition: тут

Отказ в обслуживании в реализации TCP/IP IPv6 в Microsoft Windows

Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании системы.

1. Удаленный пользователь может послать специально сформированное ICMP сообщение и сбросить все существующие TCP соединения.
2. Удаленный пользователь может с помощью специально сформированных пакетов заставить систему сбросить существующие TCP соединения.
3. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу системы.

Для устранения уязвимости установите соответствующее исправление:

Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2: тут
Microsoft Windows XP Professional x64 Edition: тут
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут
Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems: тут
Microsoft Windows Server 2003 x64 Edition: тут

Выполнение произвольного кода при обработке DNS расширений в Microsoft Windows

Удаленный пользователь может выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в проверки границ данных в Winsock API при обработке имен хостов. Злоумышленник может обманом заставить пользователя посетить злонамеренный сайт и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки проверки границ данных в службе DNS Client при обработке ответов от DNS сервера. Удаленный пользователь может с помощью специально сформированного DNS ответа выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее исправление:

Windows 2000 SP4: тут
Windows XP SP1/SP2: тут
Windows XP Professional x64 Edition: тут
Windows Server 2003 (optionally with SP1): тут
Windows Server 2003 for Itanium-based systems (optionally with SP1): тут
Windows Server 2003 x64 Edition: http://www.microsoft.com/downloads/details.aspx?FamilyId=583b741c-47e2-429d-9d50-44670bb2f452]тут[/url]

Межсайтовый скриптинг в Microsoft.NET Framework

Уязвимость существует из-за недостаточной обработки входных данных в ASP.NET. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для удачной эксплуатации уязвимости опция "AutoPostBack" должена быть установлена в "true" (не является по умолчанию).

Для устранения уязвимости установите исправление: тут

Отказ в обслуживании при обработке WMF файлов в Microsoft Windows

Уязвимость существует из-за ошибки при обработке WMF файлов в библиотеке gdi32.dll. Удаленный пользователь может с помощью специально сформированного изображения вызвать отказ в обслуживании приложения, использующего уязвимую библиотеку.

Переполнение буфера в библиотеке Microsoft Vector Graphics Rendering

Уязвимость существует из-за ошибки проверки границ данных в Microsoft Vector Graphics Rendering (VML) библиотеке (vgx.dll) при обработке определенных VML документов.
Удаленный пользователь может с помощью специально сформированного VML документа, содержащего слишком длинный метод fill внутри тега rect, вызвать переполнение стека и выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее обновление:

Microsoft Windows XP Service Pack 1: тут
Microsoft Windows XP Service Pack 2: тут
Microsoft Windows XP Professional x64 Edition: тут
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут
Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems: тут
Microsoft Windows Server 2003 x64 Edition: тут

Выполнение произвольного кода в Microsoft Office

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в приложении WINWORD.EXE при обработке документов Word. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки проверки границ данных при обработке определенных строк. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки проверки границ данных при обработке mail merge файлов. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки при обработке определенных строк. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее исправление:

Microsoft Office 2000 SP3 / Microsoft Word 2000: тут
Microsoft Office XP SP3 / Microsoft Word 2002: тут
Microsoft Office 2003 (SP1 or SP2) / Microsoft Office Word 2003: тут
Microsoft Office Word 2003 Viewer: тут
Microsoft Works Suites (2004/2005/2006): тут

Привел в более-менее цивилизованный вид...рекомендую также оформлять в будущем...(с) Koller

Последний раз редактировалось Koller; 07.02.2007 в 00:12..
 
Ответить с цитированием

  #14  
Старый 26.10.2006, 00:19
Аватар для ground_zero
ground_zero
Постоянный
Регистрация: 11.10.2006
Сообщений: 659
Провел на форуме:
1594033

Репутация: 216


По умолчанию

Выполнение произвольного кода в Microsoft Windows Object Packager

Уязвимость существует из-за ошибки проверки входных данных в Object Packager (packager.exe) при обработке свойства "Command Line". Злоумышленник может подменить имя файла и ассоциированный с ним тип в диалоговом окне путем добавления символа "/" в свойство "Command Line". Злоумышленник может обманом заставить целевого пользователя открыть злонамеренный файл, например, в WordPad, и выполнить произвольные команды на системе.

Для устранения уязвимости установите соответствующее исправление:

Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2: тут
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут
Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems тут
Microsoft Windows Server 2003 x64 Edition: тут

Повреждение памяти в Microsoft PowerPoint

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке PowerPoint документов, содержащих специально сформированные строки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за неизвестной ошибки при обработке PowerPoint документов, содержащих специально сформированный указатель объекта. Удаленный пользователь может с помощью специально сформированного PowerPoint документа вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за неизвестной ошибки при обработке PowerPoint документов, содержащих специально сформированную запись data. Удаленный пользователь может с помощью специально сформированного PowerPoint документа вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за неизвестной ошибки при обработке PowerPoint документов, содержащих специально сформированную запись. Удаленный пользователь может с помощью специально сформированного PowerPoint документа вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее исправление:

Microsoft Office 2000 Service Pack 3 / Microsoft PowerPoint 2000: тут
Microsoft Office XP Service Pack 3 / Microsoft PowerPoint 2002: тут
Microsoft Office 2003 (with SP1 or SP2) / Microsoft Office PowerPoint 2003: тут

Выполнение произвольного кода в ActiveX компоненте WebViewFolderIcon в Windows Explorer

Целочисленное переполнение буфера обнаружено в методе "setSlice()" в ActiveX компоненте "WebViewFolderIcon". Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Для устранения уязвимости установите соответствующее исправление:

Microsoft Windows 2000 Service Pack 4: тут
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2: тут
Microsoft Windows XP Professional x64 Edition: тут
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1: тут
Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems: тут
Microsoft Windows Server 2003 x64 Edition: тут

Переполнение буфера при обработке сжатых редиректов в Internet Explorer

Удаленный злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код с привилегиями целевого пользователя, используя длинный URL на Web сайте, который использует HTTP 1.1 компрессию и отвечает 302 HTTP ответом (редирект).

Удаленное переполнение буфера в Internet Explorer и Microsoft Multimedia Controls ActiveX

Переполнение буфера обнаружено в функции "CPathCtl::KeyFrame()" в Microsoft Multimedia Controls ActiveX. Злоумышленник может создать специально сформированную HTML страницу, чтобы выполнить произвольный код с привилегиями пользователя, просматривающего эту страницу в браузере.

Множественные уязвимости в Mozilla Firefox

Обнаруженные уязвимости позволяют злоумышленнику выполнить нападение 'человек по середине', межсайтовый скриптинг, спуфинг и потенциально скомпрометировать систему пользователя.

1. Переполнение буфера в обработке JavaScript регулярных выражений позволяет злоумышленнику выполнить произвольный код на целевой системе.
2. Механизм автообновления использует SSL для безопасного общения. Если пользователь подтвердит непроверяемый самоподписанный сертификат при посещении сайта, атакующий может перенаправить проверку обновления к злонамеренному Web сайту и выполнить нападение 'человек по середине'.
3. Некоторые зависимые временем ошибки в процессе отображения текста могут эксплуатироваться для повреждения памяти и выполнения произвольного кода.
4. Уязвимость обнаружена в проверке некоторых подписей в Network Security Services (NSS) библиотеке.
5. Уязвимость в междоменном взаимодействии позволят внедрить произвольный HTML и код сценария в фрейм другого Web сайта используя вызов "[window].frames[index].document.open()".
6. Ошибка обнаружена при открытии заблокированных всплывающих окон. В результате можно выполнить произвольный Html и код сценарии в браузере токующего пользователя в контексте произвольного Web сайта.
7. Несколько нераскрываемых ошибок памяти позволяют выполнить произвольный код на целевой системе.

Для устранения уязвимостей установите последнюю версию браузера с сайта производителя.

Переполнение буфера в ICQ

Уязвимость существует из-за ошибки проверки границ данных в функции "MCRegEx__Search()" при обработке сообщений определенного типа. Удаленный пользователь может указать некорректное значение параметра длины в сообщении, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Для устранения уязвимостей установите последнюю версию программы с сайта производителя.

Межсайтовый скриптинг в ICQ Toolbar

Уязвимость существует из-за недостаточной обработки заголовка и описания полей в RSS. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Переполнение динамической памяти при обработке LHA архивов в Dr.Web

Уязвимость существует из-за ошибки при обработке LHA архивов, содержащих длинные имена директорий в расширенном заголовке директории. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Последний раз редактировалось Koller; 07.02.2007 в 00:11..
 
Ответить с цитированием

  #15  
Старый 22.11.2006, 18:40
Аватар для ground_zero
ground_zero
Постоянный
Регистрация: 11.10.2006
Сообщений: 659
Провел на форуме:
1594033

Репутация: 216


По умолчанию

появились вопросы to Elekt ты сам бы какую ось порекомендовал для ежедневнова использования ?
 
Ответить с цитированием

  #16  
Старый 06.02.2007, 20:20
Аватар для ground_zero
ground_zero
Постоянный
Регистрация: 11.10.2006
Сообщений: 659
Провел на форуме:
1594033

Репутация: 216


По умолчанию

Выпуск от 05.02.2007

Переполнение буфера в реализации VML в Microsoft Windows

Целочисленное переполнение существует из-за недостаточной проверки входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Удаленный пользователь может с помощью специально сформированной Web страницы или email сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Уязвимы Microsoft Windows 2000, Microsoft Windows XP, Microsoft Windows 2003.

Для устранения уязвимости установите соответствующее исправление:

Windows XP SP2: тут
Windows XP Professional x64 Edition: тут
Windows Server 2003 (optionally with SP1): тут
Windows Server 2003 for Itanium-based systems (optionally with SP1): тут
Windows Server 2003 x64 Edition: тут
Internet Explorer 5.01 SP4 on Windows 2000 SP4: тут
Internet Explorer 6 SP1 on Windows 2000 SP4: тут
Internet Explorer 7 on Windows XP SP2: тут
Internet Explorer 7 on Windows XP Pro x64 Edition: тут
Internet Explorer 7 on Windows Server 2003 (optionally with SP1): тут
Internet Explorer 7 on Windows Server 2003 for Itanium-based systems (optionally with SP1): тут
Internet Explorer 7 on Windows Server 2003 x64 Edition: тут

Выполнение произвольного кода в Microsoft Excel

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке IMDATA записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при обработке определенных записей. Удаленный пользователь может с помощью файла, содержащего специально сформированную запись, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки при обработке срок. Удаленный пользователь может с помощью файла, содержащего специально сформированную строку, вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки при обработке Column записей. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за ошибки проверки границ данных в Palette записей. Удаленный пользователь может с помощью файла, содержащего большое количество элементов в записи Palett, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Для устранения уязвимостей установите соответствующие исправления:

Microsoft Excel 2000: тут
Microsoft Excel 2002: тут
Microsoft Excel 2003: тут
Microsoft Office Excel Viewer 2003: тут
Microsoft Works Suite 2004: тут
Microsoft Works Suite 2005: тут

Выполнение произвольного кода в Microsoft Word

Уязвимость существует из-за ошибки при обработке строк. Удаленный пользователь может с помощью специально сформированного документа Word вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Уязвимы - Microsoft Office 2000

Повреждение памяти в Microsoft Internet Explorer

Уязвимость состояния операции существует при перезагрузке XML файлов в iframe. Злоумышленник может с помощью специально сформированного XML файла вызвать повреждение памяти и аварийно завершить работу браузера.

Множественные уязвимости в Microsoft Outlook

Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке VEVENT записей. Удаленный пользователь может с помощью специально сформированного .ICS (iCal) запроса вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при обработке заголовков email сообщений. Удаленный пользователь может аварийно завершить работу почтового клиента. Для возобновления работы почтового клиента, злонамеренное письмо необходимо вручную удалить с сервера.
3. Уязвимость существует из-за ошибки при обработке Office Saved Searches (.oss) файлов. Злоумышленник может обманом заставить пользователя открыть специально сформированный .oss файл, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Уязвимы Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003.

Для устранения уязвимостей установите соответствующие исправления:

Microsoft Office 2000: тут
Microsoft Office XP: тут
Microsoft Office 2003: тут

Несколько уязвимостей в браузере Opera

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке JPEG файлов, содержащих специально сформированный DHT маркер. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует в функции createSVGTransformFromMatrix() при обработке объектов. Удаленный пользователь может передать некорректный объект уязвимой функции и выполнить произвольный код на целевой системе.

Уязвимы версии продукта до Opera v.9.10

Уязвимость при обработке PE файлов в Kaspersky Antivirus

Уязвимость существует из-за ошибки при обработке PE файлов. Удаленный пользователь может с помощью специально сформированного PE файла, содержащего некорректное значение поля "NumberOfRvaAndSizes" в секции Optional Windows Header, вызвать зацикливание приложения. Удачная эксплуатация уязвимости позволит злоумышленнику запретить последующее сканирование файлов.

Повреждение динамической памяти в Adobe Reader

Уязвимость существует из-за неизвестной ошибки при обработке PDF файлов. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

Для устранения уязвимости установите последнюю версию продукта с сайта производителя

Выполнение произвольных сценариев в Yahoo Messenger

Уязвимость существует из-за недостаточной обработки данных в полях "First Name", "Last Name" и "Nickname" в опции "Contact Details" при отображении сообщения о статусе пользователя в окне чата. Злоумышленник может выполнить произвольный код сценария в контексте зоны Local Zone (My Computer) посредством тегов, вставляющих графическое изображение, в вышеуказанные поля и меня свой статус, например с "Available" на "Invisible To Everyone". Для успешной эксплуатации уязвимости атакующий должен быть в контактном листе жертвы.

Уязвимости подвержен Yahoo Messenger v.8.1.0.209 и более рании версии.

Рекомендую в след. раз оформлять так же...(с) Koller

Последний раз редактировалось Koller; 07.02.2007 в 00:19..
 
Ответить с цитированием

  #17  
Старый 08.02.2007, 19:02
Аватар для ground_zero
ground_zero
Постоянный
Регистрация: 11.10.2006
Сообщений: 659
Провел на форуме:
1594033

Репутация: 216


По умолчанию

.
Цитата:
Рекомендую в след. раз оформлять так же...(с) Koller
Благодарю ! Очень симпатичное оформление , вот только ссылочки стоило оставить в исходном виде для параноиков типа меня .
 
Ответить с цитированием

  #18  
Старый 13.02.2007, 23:52
Аватар для C[]R3
C[]R3
Познающий
Регистрация: 16.01.2007
Сообщений: 37
Провел на форуме:
164161

Репутация: 20
По умолчанию

Цитата:
WinWistaLonghorn
помоему тут не W должна стоять а V =)
ну эт так, а вообще статья кул, рискект)
 
Ответить с цитированием

  #19  
Старый 27.02.2007, 20:57
Аватар для DJ.KilleR
DJ.KilleR
Постоянный
Регистрация: 04.02.2007
Сообщений: 424
Провел на форуме:
4516357

Репутация: 912
По умолчанию

Ну а я пожизни поздно отписываюсь поводу первых постов так што Elekt лови + ща

А ну и ground_zero тоже плюс

Последний раз редактировалось Koller; 27.02.2007 в 23:25..
 
Ответить с цитированием

  #20  
Старый 04.06.2007, 16:19
Аватар для sys32
sys32
Banned
Регистрация: 04.04.2007
Сообщений: 127
Провел на форуме:
1344053

Репутация: 11
По умолчанию

Цитата:
1. Выдерните сетевой кабель.
имхо надо сначала не кабель выдергивать, а быстро нажать кнопку "reset" и зайти в виндус в безопасном режиме
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
WoltLab Burning Board 2.2 - что за крепость, и есть ли уязвимости? Anti Форумы 8 13.06.2006 16:09



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ