abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:55 | Nová verze

    Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.

    Ladislav Hagara | Komentářů: 1
    dnes 04:33 | Zajímavý projekt

    Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,

    … více »
    NUKE GAZA! 🎆 | Komentářů: 2
    včera 14:22 | IT novinky

    Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.

    Ladislav Hagara | Komentářů: 10
    včera 04:22 | Nová verze

    SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.

    Ladislav Hagara | Komentářů: 7
    včera 03:11 | Zajímavý projekt

    Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační

    … více »
    NUKE GAZA! 🎆 | Komentářů: 9
    15.3. 15:33 | Humor

    PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují

    … více »
    NUKE GAZA! 🎆 | Komentářů: 3
    15.3. 14:33 | Nová verze Ladislav Hagara | Komentářů: 1
    15.3. 12:33 | Zajímavý projekt

    FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.

    NUKE GAZA! 🎆 | Komentářů: 5
    14.3. 22:55 | IT novinky

    Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.

    Ladislav Hagara | Komentářů: 2
    14.3. 21:33 | Nová verze

    Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.

    |🇵🇸 | Komentářů: 2
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (7%)
     (0%)
     (11%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1096 hlasů
     Komentářů: 26, poslední 12.3. 08:56
    Rozcestník

    5 tipů, jak se bránit rootkitům

    Na TechRepublic je k dispozici 5 tipů, jak čelit rootkitům. Jsou to: 1) ochrana strojů, 2) sledování indicií, 3) vypnutí zasaženého stroje, 4) nikdy bez Tripwire, 5) dump paměti.

    1.9.2010 13:05 | vencour | Zajímavý článek


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    1.9.2010 13:37 balic:-)
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    1) instalovat vse z overenych zdroju - repositaru distributora + nekolik malo externich overenych repositaru
    tsLnox avatar 1.9.2010 14:06 tsLnox | skóre: 31 | blog: Blog jednoho ukecaného Gentoolemana | Žďár nad Sázavou
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    6) Nepřipojovat se k netu ;-) Zaručeně ochrání :-D
    stativ avatar 1.9.2010 15:08 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    7) Nepřipojovat do sítě.
    Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
    1.9.2010 15:11 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    elektrické :-D
    Bedňa avatar 1.9.2010 15:47 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Nezabudni s notebooku vybrať baterku :-D
    KERNEL ULTRAS video channel >>>
    2.9.2010 20:09 K
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Urezat ruky a nohy, nebo rovnou radeji PREVENTIVNE spachat sebevrazdu
    mikirc avatar 1.9.2010 15:37 mikirc | skóre: 19 | blog: MikiSoft | Vsetín
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    porad slozite, nekupovat PC vubec :D
    Byl jednou jeden...
    1.9.2010 16:34 JJ
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Kupovat ARM :)
    Jendа avatar 1.9.2010 17:13 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Na Linuxu na ARM rootkity nefungují?
    Bedňa avatar 1.9.2010 19:28 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Keď ho nezapneš :-)
    KERNEL ULTRAS video channel >>>
    Grunt avatar 1.9.2010 20:28 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Na TouchBooku (z.B.) toho spousta nefunguje, takže by nefunkčnost rootkitů ani nebyla takovým překvapením.
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    1.9.2010 21:34 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Co třeba nefunguje? :)
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    Grunt avatar 1.9.2010 21:36 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Tak dlouho se hrabe v Touchbooku, až se kabel utrhne...
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    1.9.2010 21:45 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    No co, přerval jsem kabel k touchscreenu. Ale tak 4 dráty není problém zapájet.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    1.9.2010 23:58 Kvakor
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Na Linuxu na ARM rootkity nefungují?
    Ty dělané čistě pro x86 sice nebudou fungovat, ale ty zbylé ano - díry typu race condition, slabá hesla, nesprávně nastavená práva k souborů a podobně na architektuře nezávisí. A jak útočník získá roota, tak si stejně nainstalue rootkit přeložený na míru pro dannou architekturu a verzi jádra.
    Grunt avatar 2.9.2010 00:00 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Jednou jsem viděl takovou mrchu (kdosi na linux@conf.netlab.cz byl tak laskav a pochlubil se – jen je mi líto, že jsem si ji nezazálohoval), která si sebou táhla nějaké zdrojáky a gcc. Fakt drsoňské.
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    Jendа avatar 2.9.2010 00:47 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    To samozřejmě vím, byla to ironická otázka.
    stativ avatar 1.9.2010 15:02 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Spíš než Tripwire doporučuji aide. Nastawit tripwire je černá magie a přitom se mi nezdá, že by toho uměl víc, než aide.
    Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
    1.9.2010 19:21 omg
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    a umite to aide a tripwire spravne pouzit, aby vysledek prokazatelne overil, ze neni pritomna zadna nezadouci uprava?
    stativ avatar 1.9.2010 19:34 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Abych se přiznal já aide nepoužívám kvůli bezpečnosti, ale protože prostě nevěřím novým diskům a chtěl bych včas vědět, kdy se něco pokazilo. Jinak nevidím sebemenší problém v použití. Prostě ve vždycky po updatu aktualizuju databázi a hlídám, kdy jsou tam změny, se kterými nemám nic společného.
    Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
    7.9.2010 19:22 m;)
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    cas na zfs ? ;-)
    1.9.2010 21:33 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Když ten rootkit bude šikovný, tak vám ani tripwire ani aide nepomůže.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    1.9.2010 23:46 Kvakor
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Ano, pokud je rootkit opravdu dobře udělaný, tak se bude maskovat tak, že ho nic nenajde (snad až na přímé debugování běžícího jádra a prohlížení disků jako zařízení). Naštestí v Linuxu stačí nabootovat z ověřeného LiveCD (např. toho insdtalačního) a zkontrolovat to z něj.

    Aklternativní rešení pro ty, kteří si překládají vlastní jádro, je mít verzi jádra bez modulů* separátně drženou na nějakém bootovatelném médiu, pokud možno ještě se statickou verzí nějakého shellu, nejlépe asi BusyBoxu. Osobně na to mám starou 64MB CF kartu a CD/IDE redukci, ale optimální by asi byl USB flashdisk s mechanickou ochranou proti zápisu.

    S takovým médiem je pak možné nabootovat více méně normálně, ale s jistotou, že jakýkoliv běžící škodlivý kód bude viditelný (minimálně v /proc, protože jak ps, tak top mohou být podvržené) a pozměněné soubory budou viditelné a rozpoznatelné. Napadnutí běžícího statického jádra, obzlášť se zapnutým filtrováním přístupu k /dev/mem, je totiž tak komplikované, že pokud útočník nemá oravdu eminentní zájem o váš stroj, nejspíš se na takovouto alternativu nepřipravil.

    *Jsou sice části jádra, které musí být přeloženy jako moduly, aby dobře fungovaly (hlavně rozličné multimédiální ovladače), ale to základní jako ovladače k disku a souborovému systému mezi ně naštěstí nepatří. Nefunkčnost zvukové karty nebo TV tuneru nebývá prioritou v okamžiku, když zjišťujete, jestli a jak moc byl váš systém poskvrněn ...
    Grunt avatar 1.9.2010 23:57 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    minimálně v /proc, protože jak ps, tak top mohou být podvržené
    Počkat, to jsem nějak nepobral. Neříká se tomu čirou náhodou rootkit, protože to běží v prostoru jádra, bootladeru nebo něčeho takového nadřazeného. IMHO pokud to běží v user-space, tak jde o klasický virus, červa nebo podobné svinstvo. No ne?
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    2.9.2010 00:09 Kvakor
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Jasně že ano, ale když už si někdo dá práci a upraví jádro tak, že určité procesy (např. s jistým UID) nebyly vidět, tak proč pro jistotu neupravit i programy, co procesy zobrazují, obzvlášť když takovéto podvržené verze základních programů jsou běžně dostupné. I za běžných okolností se může stát, že uživatel nabootuje s jiným jádrem, takže útočník by byl hlupák, kdyby se nepojistil.
    2.9.2010 00:03 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    snad až na přímé debugování běžícího jádra a prohlížení disků jako zařízení
    A to by nešlo podvrhnout proč?
    Naštestí v Linuxu stačí nabootovat z ověřeného LiveCD (např. toho insdtalačního) a zkontrolovat to z něj.
    Jo, to jo - pokud není nabořené už to instalační CD.
    Napadnutí běžícího statického jádra, obzlášť se zapnutým filtrováním přístupu k /dev/mem, je totiž tak komplikované, že pokud útočník nemá oravdu eminentní zájem o váš stroj, nejspíš se na takovouto alternativu nepřipravil.
    No, Grsecurity patche dokážou zachránit den, to jo. Ale stejně je lepší se na to nespoléhat.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    2.9.2010 00:30 Kvakor
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    snad až na přímé debugování běžícího jádra a prohlížení disků jako zařízení
    A to by nešlo podvrhnout proč?
    No, nejspíš by šlo upravit jádro tak, aby vracelo nevinně vypadající data i při přímém prohlížení paměti a přímém čtení diskového zařízení, například pomocí virtualizace celého stroje, ale něco takového by bylo nejen extrémně komplikované a i s hardwarovou podporou virtualizace by se to projeviovalo zpomalením systému.

    BTW: Maskovat se na disku uměly už staré dobré DOSovské stealth viry :-)
    Naštestí v Linuxu stačí nabootovat z ověřeného LiveCD (např. toho insdtalačního) a zkontrolovat to z něj.
    Jo, to jo - pokud není nabořené už to instalační CD.
    Instalační CD většinou mají kontrolu integrity jedtoltivých balíčků. Je tu i možnost zkontolvat kontrolní součet ceklého média, ale na to je třeba nezkompromitovaný stroj a navíc i fingerprint na webu distribuce může být podvržený MitM útokem. Takže je třeba mít stroj, který je zaručeně čistý, např. notebook se systémem obnoveným z Recovery CD, napíchnout se do náhodně vybrané volně dostupné WiFi sítě, stáhnou nějaké minimalistické Live CD a zkontrolovat fingerprint odtamtud. Pokud se to celé zopakuje vícekrát, s různými notebooky, sítěmi a verzemi Live CD, tak je vysoce pravděpodobné, že instalační médium je nepodvržené. Což bohužel neznamená, že na něm není žádný škodlivý kód ...
    Napadnutí běžícího statického jádra, obzlášť se zapnutým filtrováním přístupu k /dev/mem, je totiž tak komplikované, že pokud útočník nemá oravdu eminentní zájem o váš stroj, nejspíš se na takovouto alternativu nepřipravil.
    No, Grsecurity patche dokážou zachránit den, to jo. Ale stejně je lepší se na to nespoléhat.
    Filtrováním přístupu k /dev/mem je naštěstí už i v normálních jádrech, mám pocit že od 2.6.35. Defaultně povoluje přístup jen k PCI konfiguračnímu prostoru a nammapovaným IOMEM oblastem, což všem běžným na hardware sahajícím programům typu Xserver musí stačit.

    2.9.2010 00:49 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    No, nejspíš by šlo upravit jádro tak, aby vracelo nevinně vypadající data i při přímém prohlížení paměti a přímém čtení diskového zařízení, například pomocí virtualizace celého stroje...
    if(hddBlockPrefix=="TADYJEROOTKIT") 
     return fakeHddBlock;
    else
     return hddBlock;
    
    Ok, tohle je jak to rčení s Hurvínkem a válkou. Ale určitě není nutné kvůli tomu virtualizovat celý stroj. Se zbytkem se dá souhlasit.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    2.9.2010 09:12 dustin | skóre: 63 | blog: dustin
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Jak se takový proces schová před tripwirem nebo aidem, pokud již byly na kompu nainstalované a jejich db má dostatečně silnou passphrase? Nevím, zajímá mě to, myslel jsem, že tyto softy by to měly řešit. Snad pokud si upraví jejich binárku, aby vypisovala úplně něco jiného, atd... Díky moc.
    stativ avatar 2.9.2010 12:38 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Proto se u aide a nejspíš i tripwire doporučuje statická kompilace, šoupnout to na read-only médium a při kontrole používat to. Použití read-only média se doporučuje i pro samotnou databázi.
    Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
    2.9.2010 17:25 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Pokud ten rootkit běží v kernelspace, tak žádný tripwire, aide nebo cokoliv podobného nemá moc šancí.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    2.9.2010 20:17 K
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Nemáš prosimtě nějaký link na info ohledně jak jsi psal "přímé debugování běžícího jádra" ? Vím jak pustit gdb a jeho syntax a tak, moc bych ale uvítal nějaké typy co a jak a kde hledat u 2.6.. Nemáte někdo pls nějaké takové info? Například jak čeknout, že syscally nejsou hooknuté a podobně.
    2.9.2010 20:20 K
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Omlouvám se za ty pravopisné chibi :-( .-)
    Grunt avatar 2.9.2010 21:05 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Zde manuál kde je vysvětleno několik způsobů jak se na takové jádro připojit. Jde o klasickou GDB Remote session (s některými malými omezeními…kupř. mám takový pocit, že mi tam nefungoval backtrace) známou z gdbserveru, jen se nedebuguje běžící proces v user-spacu, ale jádro samotné. Jako symboly se tomu předhazuje náležící vmlinux obraz (je to klasický ELF). Prostě žádná věda. Implementace samotná v jádře též není žádná věda, ale je to jen pár modůlu a pár funckí co se dají přečíst za jeden zimní večer (nějaká interní signalizace, popis protokolu,…prostě nic moc zajímavého). Viz. Internals.
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    2.9.2010 21:47 K
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Ok ok, díky, to vypadá pěkně. Takže už umíme gdb "připojit" k běžícímu kernelu. A teď by to ještě chtělo nějaké tipy co hledat, na co se zaměřit. Vylistovat seznam syscallů a jejich adresy, zjistit jestli nejsou hooknuté, nějaké tipy jak najít seznam naloadovaných modulů a hledat podezřelé informace a podobné věci, které bych viděl v nějakém hezkém uceleném návodu.. Nenajde se nějaký takový white-hatovský checklist návod?
    Grunt avatar 2.9.2010 22:24 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Počkat…a k čemu že to má vůbec sloužit?
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    2.9.2010 22:41 K
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Něco jako DIY verify your kernel with gdb :-)
    Jakub Lucký avatar 2.9.2010 02:23 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Já teda používám chkrootkit a rkhunter a připadám si klasicky paranoidně... na botnet to stačí a jestli mě sleduje CIA, tak už tam stejně jsou...
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    vencour avatar 20.10.2016 09:51 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: 5 tipů, jak se bránit rootkitům
    Funkční odkaz na původní link je tady aktualizovaný.
    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.