информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Атака на InternetПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2003 / февраль
2003
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Атака на PIN-код банковских карт
cybervlad // 27.02.03 09:09
Mike Bond и Piotr Zielinski из Кембриджского университета опубликовали интересный документ, в котором описывается, как нечестный сотрудник банка может довольно быстро вычислять PIN-коды к карточкам клиентов.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/02/44.html]
Обычно коды никогда не появляются в открытом виде и хранятся в специальном устройстве - Host Security Module (HSM), которое просто отвечает на предъявленный (в зашифрованном виде) код Yes/No. Количество попыток при проверке PIN-кода с банкомата обычно ограничено 3 попытками, но внутри банка программист может подбирать код со скоростью 60 вариантов в секунду. Очевидно, что для подбора 4-значного кода в среднем нужно перебрать 5000 комбинаций; описанный метод подмены таблиц децимализации позволяет подобрать код с 15 попыток, что существенно уменьшает время подбора. К счастью данная проблема касается только карт с магнитной полосой и "тупых" чиповых карт, которые содержать в своем ОЗУ ту же информацию, что и магнитная полоса, и для проверки PIN-кода обращаются к HSM. Современные же смарт-карты (типа GemPlus, использующихся в платежной системе "Аккорд") проверяют PIN-код при помощи встроенного процессора карты и позволяют этот код менять.

Источник: Reseaux et Telecoms    
предложить новость  |  обсудить  |  все отзывы (23) [5688]
назад «  » вперед

последние новости
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34
TeamViewer обвинил в своем взломе русских хакеров // 29.06.24 15:31

Комментарии:

Атака на PIN-код банковских карт 27.02.03 21:55  
Автор: + <Mikhail> Статус: Elderman
Отредактировано 27.02.03 21:55  Количество правок: 1
<"чистая" ссылка>
Dazhe chitat` ne stal potomuchto etoto text u menia vyzval smeh: "программист может подбирать код со скоростью 60 вариантов в секунду". Eto na chem na buhgalterskih schetah chtoli ili logarifmicheskoi lineike?
Атака на PIN-код банковских карт 28.02.03 07:39  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Dazhe chitat` ne stal potomuchto etoto text u menia vyzval
Или просто не нашел ссылку на отчет во французском тексте? ;)
> smeh: "программист может подбирать код со скоростью 60
> вариантов в секунду". Eto na chem na buhgalterskih schetah
> chtoli ili logarifmicheskoi lineike?
Ну и смейся дальше. Кто понимает о чем речь, уже осознал тяжесть проблемы. Если по-твоему в банках программисты только на счетах считают, то у тебя крайне неверное представление о функционировании кредитных организаций. Ты хоть раз живьем HSM видел? Работал с ним?
Hint: у HSM есть стандартный API, с помощью которого с ним общаются хосты, .банкоматы, ПВН и т.п.
Впрочем, в твоем непонимании есть и доля моей вины: я анонс писал в расчете на специалистов в этой области. Так что почитай все-таки текст отчета (http://www.cl.cam.ac.uk/TechReports/UCAM-CL-TR-560.pdf), там проблема изложена на английском и более подробно, с объяснением как это все работает.

Decimalisation table attacks for PIN cracking
Атака на PIN-код банковских карт 27.02.03 22:04  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
> Dazhe chitat` ne stal potomuchto etoto text u menia vyzval
> smeh: "программист может подбирать код со скоростью 60
> вариантов в секунду". Eto na chem na buhgalterskih schetah
> chtoli ili logarifmicheskoi lineike?
Не до смеха. Ты думаешь, внутри банковской системы первый попавшийся человек может на халяву добраться до ящика, в котором PINы хранятся?
Атака на PIN-код банковских карт 28.02.03 07:42  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Не до смеха. Ты думаешь, внутри банковской системы первый
> попавшийся человек может на халяву добраться до ящика, в
> котором PINы хранятся?
В том-то и дело, что при этой атаке до него физически добираться не нужно :(
Кстати, этот девайс очень даже tamper-resistant, т.е. при физическом доступе ты из него ПИНы не вынешь, иначе нафиг бы вообще народ о подобного рода атаках думал? ;)
Атака на PIN-код банковских карт 28.02.03 16:54  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
> В том-то и дело, что при этой атаке до него физически
> добираться не нужно :(
Я не о физическом доступе говорил :) Я так понимаю, человек был слегка удивлен "огромной" в сравнении с другими системами скоростью перебора кодов :)
Атака на PIN-код банковских карт 27.02.03 22:30  
Автор: + <Mikhail> Статус: Elderman
Отредактировано 27.02.03 22:44  Количество правок: 1
<"чистая" ссылка>
> > Dazhe chitat` ne stal potomuchto etoto text u menia
> vyzval
> > smeh: "программист может подбирать код со скоростью 60
> > вариантов в секунду". Eto na chem na buhgalterskih
> schetah
> > chtoli ili logarifmicheskoi lineike?
> Не до смеха. Ты думаешь, внутри банковской системы первый
> попавшийся человек может на халяву добраться до ящика, в
> котором PINы хранятся?

Ne ponial kakai sviaz~ mezdu skorostu podbora i tem kto imeet dostup?

P.S. kstati A programmist kotoryi rabotaet v banke i ne sidit v tom zhe meste gde vsia eto baida s main fraimami, encrypt boxami i proche labudeniu i nikogda ne imel dostupa k realnoi systeme.
Атака на PIN-код банковских карт 28.02.03 16:55  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
> Ne ponial kakai sviaz~ mezdu skorostu podbora i tem kto
> imeet dostup?
Гм, кажется, мне надо учиться говорить по-русски, раз никто не понимает... Я не имел в виду физический доступ, я имел в виду возможность со скоростью, ограниченной твоими вычислительными возможностями, перебирать коды.
Атака на PIN-код банковских карт 03.03.03 07:59  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> не понимает... Я не имел в виду физический доступ, я имел в
> виду возможность со скоростью, ограниченной твоими
> вычислительными возможностями, перебирать коды.
в данном случае скорость ограничена не твоими вычислительными мощностями, а тем, чтобы не перегрузить HSM, обрабатывающий в это же время запросы от банкоматов. авторы приводят "эмпирическую" цифру в 60 вариантов в секунду, чтот , по их мнению, не вызовет перегрузки.
а суть атаки в том, что она позволяет угадать код за меньшее число обращений. типа, загаданное число в диапазоне от 0 до 9999 можно угадывать, последовательно называя варианты (тотгда худший случай - 9999 ходов, в среднем - 5000); а можно спрашивать "число меньше 5000?", при положительном ответе - "число меньше 2500?" и т.д., что ускорит алгоритм в разы. это, конечно, упрощение, но так, для иллюстрации...
Атака на PIN-код банковских карт 28.02.03 07:45  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> P.S. kstati A programmist kotoryi rabotaet v banke i ne
> sidit v tom zhe meste gde vsia eto baida s main fraimami,
> encrypt boxami i proche labudeniu i nikogda ne imel
> dostupa k realnoi systeme.
Тапки разрываются от смеха ;)
1. Мэйнфреймы стоят обычно в специальных помещениях, в которых никто не сидит (микроклимат не очень подходящий, да и смысла нет).
2. Требования к помещениям для размещения HSM устанавливаются соответствующей системой (VISA International, например). И там тоже никто не сидит ;)
Атака на PIN-код банковских карт 28.02.03 21:50  
Автор: + <Mikhail> Статус: Elderman
<"чистая" ссылка>
> > P.S. kstati A programmist kotoryi rabotaet v banke i
> ne
> > sidit v tom zhe meste gde vsia eto baida s main
> fraimami,
> > encrypt boxami i proche labudeniu i nikogda ne imel
> > dostupa k realnoi systeme.
> Тапки разрываются от смеха ;)
> 1. Мэйнфреймы стоят обычно в специальных помещениях, в
> которых никто не сидит (микроклимат не очень подходящий, да
> и смысла нет).
U nas sidiat. I obiazanu sidet`.
> 2. Требования к помещениям для размещения HSM
> устанавливаются соответствующей системой (VISA
> International, например). И там тоже никто не сидит ;)
Dak I pro to zhe i govoril.
Атака на PIN-код банковских карт 03.03.03 08:04  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > > P.S. kstati A programmist kotoryi rabotaet v
> banke i ne
> > > sidit v tom zhe meste gde vsia eto baida s main
> > fraimami, encrypt boxami i proche labudeniu i nikogda ne
> imel dostupa k realnoi systeme.

> > и смысла нет).
> U nas sidiat. I obiazanu sidet`.
Ужас какой ;) В серверной нефиг делать людям, во всяком случае постоянно...

> > 2. Требования к помещениям для размещения HSM
> > устанавливаются соответствующей системой (VISA
> > International, например). И там тоже никто не сидит ;)
> Dak I pro to zhe i govoril.
Ну, а зачем ему физический-то доступ? ;) У HSM есть API, через котоорый с ним общаются банкоматы, ПВН и т.п., по определению находящиеся в сети общего пользования...
Атака на PIN-код банковских карт 01.03.03 11:49  
Автор: dmitry Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Muzhiki,

da prochitayte vy vmeste dokument na kotory ssylka idet. Tam vse yasno i poniatno napisano pochemu da kak... vorpos v drugom, oni na tablizy kriptograficheskie ssylayutsia, kotorye na moy vzgliad uzhe ne primeniyutsia, eto na samom dele na moy vzgliad uzkoe mesto.

A potom esche neobhodimo nahoditsia na vnutrenney setke banka chtoby eto vse provernut, tak chto eto na samom dele vse interesno, no kak by ne ochen vypolnimo, nado otchen, otchen zahotet' chtoby vse eto sdelat.

> > > P.S. kstati A programmist kotoryi rabotaet v
> banke i
> > ne
> > > sidit v tom zhe meste gde vsia eto baida s main
> > fraimami,
> > > encrypt boxami i proche labudeniu i nikogda ne
> imel
> > > dostupa k realnoi systeme.
> > Тапки разрываются от смеха ;)
> > 1. Мэйнфреймы стоят обычно в специальных помещениях, в
> > которых никто не сидит (микроклимат не очень
> подходящий, да
> > и смысла нет).
> U nas sidiat. I obiazanu sidet`.
> > 2. Требования к помещениям для размещения HSM
> > устанавливаются соответствующей системой (VISA
> > International, например). И там тоже никто не сидит ;)
> Dak I pro to zhe i govoril.
Атака на PIN-код банковских карт 03.03.03 08:13  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> da prochitayte vy vmeste dokument na kotory ssylka idet.
читали ;) и не тоьлко этот, а и вадющуюся там же переписку с Ситибанком ;)

> Tam vse yasno i poniatno napisano pochemu da kak... vorpos
> v drugom, oni na tablizy kriptograficheskie ssylayutsia,
> kotorye na moy vzgliad uzhe ne primeniyutsia, eto na samom
> dele na moy vzgliad uzkoe mesto.
Не в этом дело. Цитирую: "This table is not considered a sensitive input by many HSMs, so an arbitrary table can be provided along with the account number and a trial PIN."
Т.е. HSM можно грузить не запросом "Проверь мне пин XXXX к счету YYYYYYYYY", а запросом: "Проверь мне пин XXXX к счету YYYYYYYYY с таблицей децимализации ZZZZZZZZZZZZZ".

> A potom esche neobhodimo nahoditsia na vnutrenney setke
> banka chtoby eto vse provernut, tak chto eto na samom dele
Атака изначально позицируется как инсайдерская, там и речь идет о "a corrupt bank programmer" ;)

> vse interesno, no kak by ne ochen vypolnimo, nado otchen,
> otchen zahotet' chtoby vse eto sdelat.
1. совсем халявных атак, по-моему, уже не осталось
2. для постороннего подключиться к кабелю, идущему от банкомата, задача вполне решаемая. равно как и подкуп сотрудника банка (не обязательно программера, просто сотрудника, имеющего возможность запустить программу на компе во внутренней сети).
Атака на PIN-код банковских карт 03.03.03 08:54  
Автор: zoonoid Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У меня сейчас тоже лопнут мои тапочки от смеха.
1 Кто же тебе наивному даст доступ к HSM-у? он принимает соединения только от указаных хостов если работает через TCP\IP и виза рекомендует его подключать точка-точка через COM-порты к TII или еще чему.
2 И не смеши про "современную" карту типа Аккорд, если бы ты видел что там наворотили ты бы ее хакнул за месяц.
3 Прочитал (точнее 3 раз прочитал) я UCAM-CL-TR-560, но ни чего не вышло может они какой старый HSM использовали или дефаултовые настройки в нем оставили.
Вообщем полна лажа
Атака на PIN-код банковских карт 03.03.03 14:08  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> 1 Кто же тебе наивному даст доступ к HSM-у? он принимает
> соединения только от указаных хостов если работает через
> TCP\IP и виза рекомендует его подключать точка-точка через
> COM-порты к TII или еще чему.
Умница. И кто банковскому программеру мешает послать запрос с валидного адреса или прямо с хоста?

> 2 И не смеши про "современную" карту типа Аккорд, если бы
> ты видел что там наворотили ты бы ее хакнул за месяц.
Во-первых, "Аккорд" - платежная система, а не карта. Карта там все-таки GemPlus. Во-вторых, что там наворотили я в курсе. Речь не о наворотах, а о месте проверки ПИНа. Если это делается процем самой карты - банковский программер в этот процесс вмешаться не может, в отличие от централизованной проверки на HSM

> 3 Прочитал (точнее 3 раз прочитал) я UCAM-CL-TR-560, но ни
> чего не вышло может они какой старый HSM использовали или
> дефаултовые настройки в нем оставили.
> Вообщем полна лажа
Хм, а что должно было от ЧТЕНИЯ выйти? Озарение? Или ты все-таки ПОПРОБОВАЛ? (3 раза) ;)
Атака на PIN-код банковских карт 05.03.03 09:44  
Автор: zoonoid Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Кто? Администратор безопасности!!! У если вы подключаете HSM по IP вы должны сделать следущее:
1 Организовать VLAN
2 запретить arp спуфинг
3 поставить аудит на arp спуфинг
4 запретить запуск на online подсистеме, всем кроме одного человека, запуск постороних приложений (и вообщее если у вас процессинг под юниксами настройте один раз и не копайтесь ни в системе ни в БД и главное ни кого не подпускайте к машинам)
А насчет того что как супрески хранить и проверять pin код на карте есть поучительный пример. В 1997 году два студента начали проводить работы на следущую тему "Анализ работы смарт карт по потребляемой мощности" многие говорили что это все полная лажа и фигня. Но в 2000 они на defcon-е показали реализацию данного алгоритма. Ломалось все и в том числе и чиповая Visa за 15-30 минут. Прямо на конференции с ними подписали контракт на работу в Datacard. А от себя могу сказать что это далеко не лажа т.к. сам проверял некоторые их наработки.
Атака на PIN-код банковских карт 05.03.03 12:30  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Кто? Администратор безопасности!!! У если вы подключаете
> HSM по IP вы должны сделать следущее:
замечательно. только если все это реализовать, то и HSM нафиг не нужен, можно все просто в хосте хранить.

> это все полная лажа и фигня. Но в 2000 они на defcon-е
> показали реализацию данного алгоритма. Ломалось все и в том
> числе и чиповая Visa за 15-30 минут. Прямо на конференции с
А что, чиповая VISA уже умеет хранить ПИН-код? Насколько я знаю, чип на ней - обычное ЗУ, на котором продублирована информация с магнитной полосы... В отличие от упомянутых GemPlus, имеющих на борту проц и protected storage. Или мы вообще о разном говорим...

> ними подписали контракт на работу в Datacard. А от себя
> могу сказать что это далеко не лажа т.к. сам проверял
> некоторые их наработки.
Атаку с анализом потребления предлагали все, кому не лень. Заслуга студентов в том, что они довели это до практ. реализации.
Но, надеюсь, ты не будешь спорить, что эта атака предотвращается не сложнее обсуждаемой?
Атака на PIN-код банковских карт 11.03.03 11:12  
Автор: zoonoid Статус: Незарегистрированный пользователь
<"чистая" ссылка>
HSM нужен т.к. ни где в системе не должны храниться pin-кода в открытом виде только в зашифрованом.

Если ты думаешь что на Visa (EMV) картах дублируется что записанно на магнтной полосе то ты очень заблуждаешся, изучай для начала спецификации. :)

А насчет атаки по потребляемой мощности все довольно просто нужна только статистика по карточкам и доступ к массиву карт порядка 20-30 на которые производиться ататка, а девайс для снятия анализа тебе обойдется собрать всего за 100-120 у.е.
Атака на PIN-код банковских карт 11.03.03 14:47  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> HSM нужен т.к. ни где в системе не должны храниться
> pin-кода в открытом виде только в зашифрованом.
ну, так и в чем смысл HSM? это единственное место, где они (ПИНы) есть в открытом виде, и посему жутко защищенное. если принятьт драконовские меры к самому хосут, то и ХСМ не нужен. но это геморройно, посему его и придумали...

> Если ты думаешь что на Visa (EMV) картах дублируется что
> записанно на магнтной полосе то ты очень заблуждаешся,
> изучай для начала спецификации. :)
ага, щас подорвусь ;)
я предпочитаю делать свое дело, а эксплуатацией пластика пусть занимаются специально обученные этому люди. если они мне сказали неправду (не сам же я придумал про инфу на чипе) - обидно. может дашь ссылочку на информацию, а то пока у меня резонов верить тебе ровно столько же, сколько этим самым людям ;)

> А насчет атаки по потребляемой мощности все довольно просто
> нужна только статистика по карточкам и доступ к массиву
> карт порядка 20-30 на которые производиться ататка, а
> девайс для снятия анализа тебе обойдется собрать всего за
> 100-120 у.е.
не, я все-таки не пойму, к чему ты клонишь? ты пытаешься показать, что анализ по мощности прооще реализуется и сложнее предотвращается, чем игры с таблицей децимализации?
Атака на PIN-код банковских карт 13.03.03 08:19  
Автор: zoonoid Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вот здесь ты сможешь найти всю инфу (спецификаци) в том числе и по чиповым картам стандарат EMV www.emvco.com.

А насчет того что все это можно переложить на Хост. Этого далать нельзя и вот по какой причине. Хост работает на стандартом компьюторе, а он не безопасен в ВЫКЛЮЧЕНОМ состоянии, т.е. ты можешь снять винт подцепить его на другой комп и ковырять сколько влезет. А ХСМ (чаще всего ракал) безопасен и в выключеном состоянии. Т.е. при попытке открыть корпус или вытащить плату крипто процессора произойдет уничтожение ключей шифрации и тебе останется только ломать все прямым перебором. Ну там еще много всяких вкусностей типа, защита всех шин данных по четности или автоматическое уничтожение ключей через определеный промежуток времени при отсуствии питани и много еще чего.

Сложность анализа по потребляемой можщнсти только в алгоритамх статистического анализа данных снимаемых с карты. А для этого нужна очень серьезная математическая подгтовка я ей к сожедению не обладаю :( хотя математиков можно найти или самому что почитать, а вот иметь несколько десятков карт для анализа вообще нет возможности.
в догонку 13.03.03 10:07  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Вот здесь ты сможешь найти всю инфу (спецификаци) в том
> числе и по чиповым картам стандарат EMV www.emvco.com.
посмотрел.
однако наличие на чипе определенных возможностей отнюдь не предполагает их обязательного использования в конкретной платежной системе.
Атака на PIN-код банковских карт 13.03.03 09:25  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Вот здесь ты сможешь найти всю инфу (спецификаци) в том
> числе и по чиповым картам стандарат EMV www.emvco.com.
полистаю, спасибо.

> А насчет того что все это можно переложить на Хост. Этого
> далать нельзя и вот по какой причине. Хост работает на
> стандартом компьюторе, а он не безопасен в ВЫКЛЮЧЕНОМ
блин, да знаю я, зачем ХСМ нужен ;) я про то и говорю, что чтобы обеспечить тоже самое средствами обычного компа, застрелиться легче. а ты предлагаешь кучу наворотов на хост. суть в том, что конструкция ХСМ должны быть такой, чтообы даже нечестный программер банка не имел преимуществ в подборе ПИНа. так что не пойму, чем ты возмущался на найденную мужиками "неаккуратность" с таблицей децимализации. чтобы исключиьт эту атаку, достатоочно в логике ХСМ определить ьее как Sensitive input. и все! ведь методы защиты хоста не контролируются ХСМ, это для него внешняя и недоступная сущность.

> ракал) безопасен и в выключеном состоянии. Т.е. при попытке
> открыть корпус или вытащить плату крипто процессора
> произойдет уничтожение ключей шифрации и тебе останется
шифрования ^^^^^^^^^
извини, хроническая непереносимость неаккуратности в терминологии ;)

> только ломать все прямым перебором. Ну там еще много всяких
> вкусностей типа, защита всех шин данных по четности или
да это стандартные фичи. в оборудовании для SWIFT те же навороты.

> Сложность анализа по потребляемой можщнсти только в
> алгоритамх статистического анализа данных снимаемых с
> карты. А для этого нужна очень серьезная математическая
> подгтовка я ей к сожедению не обладаю :( хотя математиков
> можно найти или самому что почитать, а вот иметь несколько
> десятков карт для анализа вообще нет возможности.
см.
http://www.cryptography.com/resources/whitepapers/DPA.html
Атака на PIN-код банковских карт 03.03.03 09:10  
Автор: zoonoid Статус: Незарегистрированный пользователь
<"чистая" ссылка>
The IBM 3624-O set method was developed to support the first generation of ATMs and has thus been widely adopted and mimicked. The method was designed so that o ine ATMs would be able to verify customer PINs without needing the processing power and storage to manipulate an entire database of customer account records.

Для тех у кого плохо с англйским
Первое ключевео слово Offline сейчас нет таких банкоматов с магнитонй картой и offline системой.
Второе "...verify customer PINs without needing the processin..." кто и где видел такую платежную систему работающую в даный момент времени?
Вообщем это сттья о взломе PIN которые были в 80-90 года прошлого века. :)
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach