Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Frissítve: Kormányzati e-mail jelszavak kerültek nyilvánosságra

2007.09.04. 16:58 | buherator | Szólj hozzá!

Íme a már említett kormányzati e-mail jelszó lista + némi dühös gondolat. Impresszív :)

A kommentekből egyébként kiderül, hogy van olyan intézmény, ahol még ezek után sem változtatták a meg jelszavakat, nem hogy kijavították volna a hibát, amin keresztül azok hozzáférhetővé váltak!

Címkék: incidens

A THC is lehúzta a redőnyt

2007.09.04. 16:08 | buherator | Szólj hozzá!

Köszönhetően az új német kiberbűnözési törvénynek, az utolsó független német hackercsoport, a The Hackers Choise (vagy ismertebb nevükön a THC) is beszünteti több mint 10 éves működését. A szervezet két részre szakad: a német tagok befejezik tevékenységüket és csak a germany.thc.org-on kommentálják a külföldön élő tagok munkáját, akik természetesen folytatják amit elkezdtek. A THC nevével fémjelzett szoftvereknek új, külföldi fejlesztő(ke)t keres a csapat.

Az egyik tagot arról kérdezték, hogy milyen törvényt kellet volna hoznia a Bundestagnak:
"Nincs olyan törvény ami felelőssé teszi a cégeket azért, hogy biztonságos szoftvert gyártsanak. Bármire ráírhatják, hogy 'vírusmentes' meg hogy 'biztonságos', bár egyébként a termék nem tartalmaz semmilyen biztonsági mechanizmust."

Címkék: jog thc hacksite

Kívánságműsor: Hol tárolja az Internet Explorer a jelszavakat?

2007.09.04. 15:41 | buherator | 10 komment

Mivel uborkaszezon van, úgy döntöttem, hogy szemezgetek kicsit azokból a keresőkifejezésekből, amelyekkel a blogra találtak emberek. Kiszűrtem a nem a témába vágó, illetve az olyan kereséseket, amelyekkel kapcsolatban már született poszt (nyilván ezeket találták meg), és így maradt néhány viszonylag nagy érdeklődésre számot tartó, de kevésbé érdekes kérdés. Innentől wannabe rész következik, az überhackerek most fogják be a szemüket!

Címkék: internet explorer kívánságműsor

Hacktivity 2007

2007.09.04. 09:25 | buherator | Szólj hozzá!

Remélem ezt már senkinek sem kell mondani, de: kevesebb mint huszat kell aludni a negyedik magyar hackertalálkozó kezdetéig. A helyszín a Fonó budai zeneház (nem messze a BME I épületétől), a kétnapos rendezvényre a belépő elővételben 3500, a helyszínen 4000 forint, valamint lehetőség van a közelben szállás bérlésére is a távolról érkezőknek. Programajánló hamarosan :)

Címkék: hacktivity

9 millió dolláros hiteltúllépés

2007.09.01. 19:01 | buherator | Szólj hozzá!

Egy programhiba folytán egy ausztrál férfi, bizonyos Victor Ollis három éven keresztül fizetett fedezetlen csekkekkel, mivel egy programhiba folytán a bank nem értesült hitelkerete túllépéséről. Ollis így több mint 9 millió ausztrál dollárt költött el, a befizetendő büntetésekkel együtt viszont több mint 12 millióval tartozik.

A dolog érdekessége, hogy a férfi kijelentette: egy büdös pennyt sem fizet a banknak, ugyanis halálos beteg és legfeljebb két éve van hátra, addig pedig úgysem tudják rajta behajtani a pénzt.

Erről jutott eszembe: Régen az Alf TV sorozat egyik részében a nagyorrú földönkívüli arról mesélt, hogy az ő bolygóján mindenki pontosan tudja hogy mikor fog meghalni, ezért a bankok az ügyfél hitelkártyáját egy évvel annak halála előtt bevonják...

Címkék: bug csalás

Kormányzati e-mail jelszavak kerültek nyilvánosságra

2007.09.01. 15:00 | buherator | Szólj hozzá!

Dan Egerstad, svéd biztonségtechikai szakértő több mint száz, különböző országok kormányhivatalaihoz tartozó e-mail fiókok belépési információit tette közzé az interneten. A lista helyességét a Computer Sweden ellenőrizte, elérhetőségét azonban - nyilvánvaló okokból - nem hozták nyilvánosságra.

A listán található e-mail fiókok közül tíz az oroszországi kazah nagykövetséghez, körülbelül negyven különböző üzbég nagykövetségekhez tartozik. Ezeken kívül nyilvánosságra kerültek az Egyesült Királyság nepáli vízumhivatalhoz, az iráni külügyminisztériumhoz, amerikai kazah és indiai nagykövetségekhez,  és a svédországi orosz nagykövetséghez tartozó  belépési információk is.

Egerstad állítása szerint az információkba véletlenül botlot, a listát pedig azért hozta nyilvánosságra a listát, hogy cselekvésre bírja az érintett intézményeket.

Az orosz konzulátus elismerte az információk helyességét, a belépési adatokat megváltoztatták. A többi ország illetékesei egyelőre nem kommentálták az esetet.

Címkék: incidens

Fast-flux botnetek

2007.08.31. 18:36 | buherator | 1 komment

A Warezov/Stration és a Storm férgek egy már több mint egy éves módszerre hívták fel a figyelmet, melynek segítségével a bűnszervezetek által működtetett botnetek detektálása és felszámolása még nehezebbé vált.

A fast-flux tulajdonképpen egyfajta terhelés elosztást jelent: a fertőzött gépek proxyként üzemelnek a támadók altal működtetett phishing, pornó, hamis gyógyszertári, vagy más veszélyes oldalak előtt, illetve egyes esetekben ők maguk szolgálják ki ezeket. Ezen felül a botnet tagjai round-robin ütemezéssel (gyk. vetésforgó), nagyjából 3 percenként váltják egyást és megváltoztatják DNS bejegyzéseiket, hogy meggátolják az IP alapú szűrést, ezzel a hálózat felfedezését.

A fast-flux botnet ezen kívűl várhatóan jóval tartósabb lesz hagyományos társainál. Ha a szolgáltató leszed néhány ferőzött gépet, nemsokára újabbak lépnek a helyükbe, a "szolgáltatás" nem szűnik meg a valódi hostokon.

Mégis hogyan lehet gátat szabni egy ilyen rendszer működésének? Az egyik megoldás az otthoni felhasználók rendes tűzfalazása (elsősorban a 80-as és az 53-as porton), és behatolásérzékelő rendszerek használata lehetne, de mondanom sem, kell hogy ez csak egy szép álom.

Nicholas Bourbaki, független szakértő szerint fontos lenne bevezetni a hostnév alapú szűrést a különböző biztonsági rendszerekben, természetesen az IP alapú technikák mellé, hiszen ez utóbbi kényszeríti a botnetek tagjait mozgásra. Nicholas pedig azt állítja, hogy ez a mozgás érzékelhető, és felhasználható a fast-flux rendszerek elleni harcban, pontosabb részleteket azonban nem közölt, nehogy újabb ötleteket adjon a kibermaffiának.

A DarkReading cikkei alapján.


Címkék: botnet fast flux

CSS Scripting Kit

2007.08.31. 15:08 | buherator | Szólj hozzá!

Gareth Heyes a legutóbb bemutatott támadási lehetőségeken felbuzdulva egy CSS szkriptgyűjteményt készít, hogy bemutassa, milyen biztonsági kérdéseket vetnek fel a már amúgy is szélsőséges érzelmeket kiváltani képes stíluslapok. Az eddig bemutatott lehetőségek mellett Gareth bemutatja, hogy hogyan lehet a historyt olvasni JavaScript használata nélkül. A készülő CSS Scripting Kit első demója itt látható. Firefox alatt működik, nálam csak másodikra indult el rendesen (Frissítés).

Címkék: css

A biztonságos programozás folyamatábrája

2007.08.29. 19:02 | buherator | Szólj hozzá!

A The Hackers Webzine blogon jelent meg a következő, a biztonságos bemeneti validálást bemutató folyamatábra, ami hasznos lehet bármelyik programfejlesztőnek:

Címkék: programozás

Újabb segítség a rootkiteknek a Sonytól

2007.08.29. 10:04 | buherator | Szólj hozzá!

A F-Secure szakemberei a Sony MicroVault USM-F pendrive ujjlenyomat olvasó driverének olyan tulajdonságára lettek figyelmesek, amely alkalmas lehet arra, hogy rootkiteket rejtsen el a felhasználó gépén.

A meghajtó program egy olyan könyvtárat helyez el a "C:\Windows" alá, amely láthatatlan a Windows API, és ezáltal több víruskereső számára is. A gyártó valószínűleg így akarta biztonságosabbá tenni az ujjlenyomat-felismerő szoftvert, ha azonban egy rootkitet, vagy más kártékony programot ebben a rejtett könyvtárban helyezünk el, az észrevetlen marad a biztonsági szoftverek egy része elől.

Az eset nagyon hasonlít a 2005-ös Sony BMG fiaskóra, amikor a cég által forgalmazott lemezek olyan (DRM) szoftvert telepítettek a felhasználók gépére azok tudta és beleegyezése nélkül, amelyek ezután biztonságos menedéket jelentettek több kártevőnek is.

A Sonyt természetesen értesítették az esetről, a cég azonban ezidáig nem válaszolt.

Címkék: sony rootkit

Kínai hacker támadás Németország ellen

2007.08.28. 08:50 | buherator | Szólj hozzá!

A Der Spiegel eheti cikke szerint kínai hackerek érzékeny adatokat loptak több német minisztérium számítógépeiről. A támadáshoz célzottan kiküldött trójai illetve spyware programokat használtak, náltalában Office dokumentumokba ágyazva. A kártevők nagyrészt Kínával és Észak-Koreával kapcsolatos gazadsági elemzéseket küldtek vissza Lanzhou tartományba. Korábban hasonló támadások érték Ausztrália, Kanada, az Egyesült Királyság és az Egyesült Államok kormányzati szerveit is.

Az incidens beárnyékolta Angela Merkel és Wen Jiabao legutóbbi találkozóját, ahol a kínai miniszterelnök elutasította a vádakat, miszerint a támadást - annak szervezettségéből és kitejedtségéből következtethetően - a katonaság, vagy más állami szerv indította volna, és ígéretet tett, hogy a német hatóságokkal együttműköve kivizsgálják az ügyet.

Az amerikai Védelmi Minisztréium már korábban kijelentette, hogy Kína kiberháborúra készül, melynek első hullámához a fenntiekhez hasonló kémszoftvereket és vírusokat gyárt.

Címkék: kína politika incidens spyware trojan

Feltörték az ausztrál pornószűrőt

2007.08.26. 18:17 | buherator | Szólj hozzá!

Ég az arcom, de ugye ha már az Index is erről ír, én sem hagyhatom ki (meg hát vasárnap is van, kell a lazulás):

"Az ausztrál Tom Wood alig fél óra alatt feltörte a 84 millió dollárból kifejlesztett internetes pornószűrőt, amely az ausztrál szövetségi kormány megrendelésére készült. A tizenhat éves fiú olyan ügyesen tudja hatástalanítani a szűrőt, hogy nem tűnt el az ikonja, így a szülei azt hihették, hogy a program még mindig aktív. Tom szerint a kormány fölöslegesen vásárolta meg a NetAlert technológiáját ilyen sok pénzért. A kormány már szólt a beszállítónak, és hamarosan frissül a rendszer. Néhány ausztrál politikus ugyanakkor arra hívta fel a figyelmet, hogy nem elég a számítógépen szűrni, az internetszolgáltatónál is szűrőket kell telepíteni."

Címkék: móka pr0n tartalomszűrés

Hackterek

2007.08.24. 09:44 | buherator | Szólj hozzá!

A Hacker Foundation oldalát böngészve bukkantam a Hacker Spaces Initiative wikijére. A kezdeményezés célja, hogy segítsen olyan fizikai terek - hackspaces avagy "hackterek" - létrehozásában, amelyek alkalmasak a helyi hacker szcéna tagjainak összehozására, elősegítik a közös eszmecserét, és nem utolsó sorban alapot teremtenek az ötletek kivitelezéséhez is.

A projekt létrehozását egyrészt a Chaos Computer Club európai "központjai", valamint az tény motiválta, hogy szinte az összes jelentős amerikai hacker csoport rendelkezett valamilyen fizikailag is létező főhadiszállással.

A hozzánk legközelebb eső hacktér a bécsi Metalab.Ugorjatok be ha arra jártok!

Címkék: kultúra hackspace hackerspace

CSS támadások

2007.08.24. 09:40 | buherator | Szólj hozzá!

Gareth Heyes bemutatott néhány aggodalomra okot adó, CSS alapú támadást.
Az első azon alapszik, hogy a stíluslapk segítségével egy site bármely rész kitakarható, ezzel pedig elfedhető a felhasználó elől, hogy valójában melyik oldallal kommunikál.
A második egy SUBMIT gombot álcáz linknek, így JavaScript használata nélkül éri el, hogy a felhasználó egy külső űrlapot küldjön el.

Ezek ellen a NoScript sem véd...

Frissítve: Felkerült egy CSS LAN scanner is! Semmi JavaScript, csak IFRAME-ek és CSS!

Címkék: css csrf

Jótékony hackelés

2007.08.24. 08:53 | buherator | Szólj hozzá!

Egy új szervezet, az I Hack Charities kezdte meg működését, azzal a céllal, hogy szakmbereket toborozzon jótékonyságra szoruló, nonprofit szervezetek megsegítésére.

Az ötlet John Long fejéből származik, aki mult hónapi Ugandai útja után döntött úgy, hogy jó célra próbálja fordítani a hacker szcéna tudását. A résztvevők - a jó ügy szolgálata mellet - szakmai tapasztalatokkal és referenciákkal gaztdagodhatnak. Első projektjük - a Predestined, ugandai tánc- és zenekar honlapjának elkészítése és biztosítása - éppen tegnap fejeződött be.

Címkék: jótékonyság hacksite

Rossz SIP megvalósítás - Lehallgatható VoIP telefonok?

2007.08.23. 17:24 | buherator | Szólj hozzá!

A SIP (Session Initiation Protocol) egy széles körben használt protokoll a VoIP szoftverek és készülékek területén. Tegnap a MADYNES Security olyan exploitot hozott nyilvánosságra, amely a Grandstream SIP Phone GXV-3000 készülékben megvalósított SIP egy hibáját használja ki, és lehetővé teszi, hogy a támadó az áldozat tudta és jóváhagyása nélkül kezdeményezzen hívást, akkor is, ha az áldozat vonala éppen foglalt. Világosabban fogalmazva: az említett készülékek a világ bármely pontjáról lehallgathatók.

Persze mondhatnánk hogy elszigetelt esetről van szó, a gyártó kiad egy firmware frissítést és el van intézve a dolog. A helyzet azonban ennél érdekesebb:

Címkék: voip phreaking sip

Sebezhető Trend Micro termékek

2007.08.23. 16:30 | buherator | Szólj hozzá!

Buffer túlcsordulás hibát találtak a Trend Micro ServerProtect termékében, mely lehetővé teszi helyi és valószínűleg távoli támadók számára is kártékony kódok injektálását. A hibákat a SpntSvc.exe, StRpcSrv.dll, Stcommon.dll, Eng50.dll és Notification.dll fájlokban mutatták ki, melyek távoli eljáráshívások segítségével elérhetők az 5168-as TCP porton. A most kiadott ServicePack 4 javítja a hibákat.

Sebezhető továbbá a Trend Micro Security Suite 2007 is, a vstlib32.dll-en keresztül. A hiba extra hosszú fájlnevek segítségével használható ki, a támadás tehát lokálisan, illetve megosztott hálózati meghajtók esetén távolról is kihasználható. Sikeres támadás esetén kódfuttatásra van lehetőség SYSTEM jogkörrel. A gyártó hotfixet adott ki a hiba javítására.

Jelenleg is aktívan pásztázzák az 5168-as portokat sebezhető rendszereket keresve, ezért ajánlatos mihamarabb frissíteni!

 

Címkék: bug trend micro

O'Reilly blog perzisztens XSS

2007.08.23. 08:56 | buherator | Szólj hozzá!

Nitesh Dhanjani perzisztens XSS lehetőséget fedezett fel az O'Reilly blogmotorjában. Nagyjából egy hónapja értesítette az illetékeseket a hibáról, de választ egyelőre nem kapott, így most nyilvánosságra hozta a részleteket.

Címkék: xss o'reilly

A német kiberbűnözési törvény meghackelése

2007.08.23. 08:45 | buherator | Szólj hozzá!

Mint arról már beszámoltam az új német kiberbűnözési törvény igen kellemetlen helyzetbe hozza az ország informatikai biztonsággal foglalkozó kutatóit.

Az érintettek szerint a legnagyobb problémát az jelenti, hogy a törvény olyan tágan értelmezhető, hogy szinte bármilyen szoftver a hatálya alá eshet. Erre hoztak most néhány megmosolyogtató, de egyáltalán nem nevetséges példát:

Ha például a titkárnő Jolika a monitorára ragasztja a jelszavát, elítélhetővé válik "számítógépes rendszer hozzáférési adatainak nyilvánosságra hozásáért".
De az sincs biztonságban, aki képes megjegyezni a jelszavait: ha valaki bemegy bármelyik számítógépes szaküzletbe, és azt mondja az eladónak, hogy "Szeretnék egy Windows XP-t, amit hackelésre fogok használni", az eladónak két lehetősége van: megtagadja a vásárló kérését, vagy vállalja, hogy megsérti az anti-hacker törvényt azzal, hogy olyan szoftvert hoz forgalomba, amelyet felhasználója bűncselekmény elkövetésére használ.

A dolog persze ennél azért komolyabb:

Címkék: jog móka

A Skype a Microsoft Update-tel hozza összefüggésbe a múlt heti leállást

2007.08.21. 19:00 | buherator | Szólj hozzá!

"A Skype bejelentése szerint az augusztus 16-i szolgáltatáskiesést a Skype felhasználók gépeinek nagyszámú újraindulásai trigger-elték, mivel azok a rutinszerű Windows Update frissítés alkalmával érkező javítások után szerte a világban rövid időintervallumon belül újraindultak. A Skype szerint ez log-in kérések áradatát okozta, amely a peer-to-peer hálózati erőforrások hiányával együtt olyan láncreakciót indított el, amely kritikus kimenetelű volt szolgáltatásra nézve."
kupcsik @ HUP

Egy kis kiegészítés: A Skype arról nem nyilatkozott, hogy a többi update alkalmával miért nem történt hasonló malőr, azt ugyanakkor elmondták, hogy a hálózat újraépítését szolgáló algoritmusuk nem tudta elég gyorsan csatasorrendbe állítani a belépő felhasználókat, és ez is hozzájárult a rendszer összeomlásához.

Címkék: microsoft skype

Komoly hibák a Picasaban

2007.08.20. 11:05 | buherator | Szólj hozzá!

Billy Rios és Nathan McFeters olyan hibát találtak a Picasa Windowsos változatában, amely lehetővé teszi egy távoli támadó számára, hogy letöltse a felhasználó Picasaba töltött képeit. A hiba a program által regisztrált picasa:// URI kezelőjében van, a problémát ráadásul tovább súlyosbítja, hogy a támadás kivitelezéséhez nem szükséges speciális karaktereket használni az URI-ban, ez pedig elvileg lehetetlenné teszi a böngésző szintű védelmet. Ha ez nem lenne elég, a hackerek több túlcsordulásos illetve cross-application scripting hibát is felfedeztek a programban.

Részleteket azonban nem közölnek, hogy a Google-nek legyen ideje a hibák kijavítására.

Címkék: privacy picasa bug

A Skype használata több azonosítóval egyszerre

2007.08.18. 21:17 | buherator | 1 komment

Úgy látszik ma Skype nap van. A következő módszert a 20y blogon olvastam:

Linux
A program csak azt vizsgálja, hogy létezik-e lock file a ~/.Skype könyvtár alatt, és ha igen, nem enged több példányt indítani. Ezért elég, ha csinálsz egy új könyvtárat a ~ alatt, és mielőtt új példányt indítasz a Skypeból, átállítod a $HOME környezeti változó értékét úgy, hogy erre az új könyvtárra mutasson. Ha gondolod, akár scriptet is írhatsz, hogy megkönnyítsd az életed. 

Windows
Hozz létre egy új, adminisztrátor jogosultságú felhasználót, majd helyezz el egy parancsikont (célszerűen) az asztalra a következő elérési úttal (ha az új felhasználó neve skype2):

%windir%\system32\RUNAS.exe /profile “/user:skype2″ /savecred “C:\Program Files\Skype\Phone\Skype.exe”

És kész. A kommentezők szerint akár egyszerre több hívás bonyolítása is lehetséges, arról nem írtak, hogy ez mekkora hangzavarral jár.

Címkék: skype

Skype: nem lettünk meghackelve

2007.08.18. 13:56 | buherator | 1 komment

Miután egy orosz hacker egy olyan PoC exploitot tett közzé, amely egy speciális szám hívásával túlterheli a Skype oldalát, több blogger arra kezdett gyanakodni, hogy a hálózat részleges leállását ennek a kódnak egy DDoS keretén belüli felhasználása okozhatja.

A hivatalos Skype blog azonban cáfolja a találgatásokat:
"A Skype rendszere nem omlott össze vagy vált áldozatává egy kibertámadásnak. Túlságosan szeretjük ügyfeleinket ahhoz, hogy hagytuk volna ezt megtörténni. A problémát a Skype hálózati felületében lévő egyik algoritmus hiányossága okozta, amely a felhasználó Skype kliense és a hálózat többi tagja közötti interakciót szabályozza."

A rendszer ma délelőtt teljesen helyreállt. Az azért érdekelne, hogy miért pont most okozott ez a "hiányosság" ekkora zűrt...

Címkék: skype

XSS lyuk a Google Apps-ban: A cég szerint nem hiba

2007.08.17. 21:42 | buherator | Szólj hozzá!

RSnake kicsit felkapta a vizet, miután a Google válaszolt neki egy hibabejelentésre, amelyben egy google.com gmodules.com-on keresztüli XSS-t lehetővé tévő hibát írt le. A válaszadó szerint a hiba nem alkalmas arra, hogy egy támadó a google.com domainhez tartozó sütikhez és hasonlókhoz hozzáférjen, ezért a bemutatott problémát "elvárt viselkedésnek" tekintik.

Egyelőre ilyen jellegű támadás tényleg nem ismert (és a cross-domain policy miatt valószínűleg nem is lehetséges - hacsak az ember át nem vágja a böngészőt, mint arra már számos példát láttunk), a Google Team azonban átsiklott olyan apróságok fölött mint pl. hogy ez a lyuk alkalmas lehet arra, hogy phisherek a Google mögé bújjanak, vagy hogy egy megfelelően elkészített modul kód egy weboldalba beillesztve ártalmas kódot futtathat a látogatók gépén (a Google-ben ugye a legtöbben megbíznak, a NoScript sem jelent teljes védelmet).

Az igazsághoz azért hozzá tartozik, hogy a válaszban a Google-s srácok nem zárkóztak el az észrevétel hibaként történő elfogadásától, amennyiben további magyarázatot vagy működő exploitot kapnak.

Címkék: google xss

Egy érv a titkosított fájlrendszerek mellett

2007.08.17. 20:28 | buherator | Szólj hozzá!

Most olvasom a Crypto-Gramot, és kicsit elgondolkoztam:

Amikor beviszed a géped a szervízbe, ki garantálja, hogy a kedves szerelők nem olvassák ki az összes szaftos információt a winchesteredről? "Tovább tart a szerelés", persze...csak a backup még nem végzett :)

Persze aki már hajlandó lenne letitkosítani a teljes merevlemezét, nem olyan sűrűn jár szervízbe, mint az egység sugarú júzer...

Minden esetre itt van egy-egy jó kis tutorial Linuxra és Windowsra.

Címkék: privacy gondolat cryptofs

süti beállítások módosítása