Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Может ли винлок заблокировать windows ?

Автор: KLASS
Дата сообщения: 06.04.2013 15:30
Понял где недопонимание... роутер, я сам сижу за ним, но и он не панацея... потом, если чел подключен напрямую (у меня, например, при подключении провода напрямую видны не один десяток пользователей с расшаренными ресурсами и таких большинство), то все сказанное в статье остается в силе без какой либо социальной инженерии и не важно откуда вас поимеют из Инета или локалки. Именно это и озвучил топикстартеру еще в первом своем посту, сказав об использовании уязвимостей без запуска пользователем вредоносного ПО.
Автор: Zorovavel
Дата сообщения: 06.04.2013 15:56
KLASS
Так с роутерами всё просто, там тоже что-то вроде ОС, ну там недо линух, фряха...
Можно залезть в него поглубже и настроить iptables, некоторые роутеры, что поновее ещё могут с десяток атак узнавать. Но в общем не советовал бы глубоко в роутеры лазать, без понимания, а то могут быть проблемы с интернетом. Максимум пароль на Wi-Fi и на роутер сменить, а остальное после изучения специфики провайдера.
Автор: Firza
Дата сообщения: 06.04.2013 16:20
Если в Goggle искать «удаленное выполнение произвольного кода» то там будет информация о старых уязвимостях в Internet Explorer, Mozilla FireFox, Google Toolbar, Yahoo! Messenger, Winamp и других программах. Но тут же сразу понятно, что без содействие пользователя «удаленное выполнение произвольного кода» невозможно, хоть и там есть страшное слово «удаленное». В наше время слово «удаленное» имеет немного другой смысл.

Цитата:
каждый год xакеры ломают компы

Хакеры наломает компы, они ломает пользователей, которые этими компьютерами пользуется. Еще раз повторю: без активного содействие пользователя 99% этих страшных уязвимостей с «удаленное выполнение произвольного кода» не работает. Для этого пользователь должен хотя бы открытый домашнюю станицу с эксплоитом использующий эту уязвимость. Сам по себе, вирус в компьютер не залезет.
Я нигде не говорил о том что в программах нет уязвимостей и что их не надо исправлять. Конечно они есть. Но тема то было о «может ли винлок заблокировать Windows запущенный в учетной записи пользователя». А на это я тут уже много раз ответил – в 99% случаях не может. 99% потому что гарантию на 100% не даст некто.
Ну вот дали Вы тут линк что:
Цитата:
В апреле Microsoft устранит 2 критические уязвимости
, а где там получение повышенных прав?

Цитата:
при подключении провода напрямую видны не один десяток пользователей с расшаренными ресурсами
Если пользователи создали свою домашнюю сеть, то там всяких не заделанных уязвимостей будет вагон и маленькая тележка. Но это просто лечится отключением „Client for Microsoft Network”.
Да, согласен – если пользователь подключил свой компьютер в "большую локальную сеть" и еще разшарил принтер и документы для всех, то тут вообще трудно говорить о какой то безопасностью. Просто я привык что если делать свою домашнюю сеть, то это действительно домашняя сеть в пределах одного дома, офиса, квартиры, из доверенных пользователей, а не большой «колхоз» с сотней компьютеров неизвестных людей.
Автор: ferto
Дата сообщения: 06.04.2013 16:57
[spam_detected]
Автор: Zorovavel
Дата сообщения: 06.04.2013 21:19
Firza

Цитата:
Но тут же сразу понятно, что без содействие пользователя «удаленное выполнение произвольного кода» невозможно, хоть и там есть страшное слово «удаленное».

:facepalm:

Цитата:
В наше время слово «удаленное» имеет немного другой смысл.

И сейчас смысл всё тот же, что и раньше. Разницу между локальное и удаленное понимаете? Так вот локальное это ваша т.н. соц. инженерия. Ну вот представьте пользователь имеет локальный доступ к ПК, а некто имеет удалённый. Или удалённое администрирование, удалённый доступ к ПК с правами администратора.
Некто может выполнить произвольный, слово произвольный понятно, код на системе, в зависимости от прав некто, приписывают повышение прав. Но как я уже говорил выше, заражение с повышение прав или без, восстановление системы решает этот вопрос быстро и надёжно. Но вот данные пользователя, то ради чего и нужна система большинству обычных людей, остаются незащищёнными с повышением прав или без. Если для вас главное система, а не данные пользуйтесь live cd-usb или на худой конец Deep Freeze, или Win8 имеет функцию сброса ОС к первоначальному состоянию пока secboot не ломанут, тоже вариант.
Теперь о содействии пользователя.
Как сайт с дравбаем от чистого отличать, если без антивируса?
Как в pdf,word,exel...документах вредоноса увидим, без ав?
Как атаку на дырявый торрент, скальп, почтовик... любое другое торчащее в сеть, зафиксируем без ав?
Как фишинг распознаем, без ав? Хотя есть вариант, но не всем подходит.
Автор: Firza
Дата сообщения: 06.04.2013 23:14

Цитата:
И сейчас смысл всё тот же, что и раньше. Разницу между локальное и удаленное понимаете?

Да нет, не так в наше время понимается «удаленное выполнение произвольного кода».
Я выше уже давал пример с уязвимостями с «удаленное выполнение произвольного кода» в программах: Internet Explorer, Mozilla FireFox, Google Toolbar, Yahoo! Messenger, Winamp. Как же тут можно выполнить этот «произвольный код» если я не буду выполнять не каких действий способствующий этому: не буду переходит по подозрительным ссылкам, не буду открывать специально подготовленные m3u файлы в Winamp? Или Вам кажется, что хватает простого присутствие уязвимой программы, у которой есть уязвимость типа «удаленное выполнение произвольного кода», чтобы взломщик мог выполнить этот «произвольный кода», и пользователю даже запускать не надо уязвимую программу? Если так, то какие же новые порты в компьютере открывает эти уязвимые программы? А как же по другому выполнить «удаленное выполнение произвольного кода» без участие пользователя, если сама уязвимая программа не запушена? Ну только через открытые порты уязвимых программ. А какие же порты открывает например Mozilla Firefox или Winamp?

Про то как распознать вирусы без антивируса даже не могу объяснить. Просто я уже привык, что вирусы не любят компьютеры, обделенные в правах, и мне проблема вирусов довно перестала волновать. Когда у меня был компьютер с Windows XP Professional, то тогда я немного страдал паранойе. Там я работал с правами пользователя, и еще была настроена „Software Restriction Policies”, которая позволяла запускать только программы из папок %Windir% и %ProgramFiles%. Вот тогда это было просто непробиваемая система. После перехода на Windows 7 Home (жалка было денег на Professional) я просто продолжал работать с правами пользователя, и пока в полнее обхожусь без „Software Restriction Policies”, ну и конечно же без антивируса. Еще мою безопасность сильно увеличивает отказ от использовать ворованные программы. Если мне надо какую не будь программу, то сперва я ищу бесплатную альтернативу, а если альтернативы нет то покупаю эту нужную программу. Если программа слишком дорога для меня, то выбрасываю с голову мысль о необходимости этой программы. Я конечно понимаю что это глупа, что любую программу можно украсть, но мне просто это не интерестно.

Если Вам приносят компьютер, который надо почистит от вирусов, то какой процент их будет компьютер «секретарши–блондинки», у которой даже прав администратора нет, и сколько будет компьютеров от «продвинутых пользователей» с правами администратора и установленным антивирусом и super-puper personal firewall? Есть подозрение что это будет 99% против 1% в пользу «продвинутых пользователей». А так как я себя причисляю к этому 1%, то я просто не вижу не кого смысла в установке антивируса. Кому надо пусть устанавливат, а мне не надо.
Автор: KLASS
Дата сообщения: 08.04.2013 08:24

Цитата:
Если так, то какие же новые порты в компьютере открывает эти уязвимые программы?

Какие порты открыты когда запущен диспетчер печати от имени System


Добавлено:
Firza
Как вы понимаете следующие фразы, а то мы тут говорим-говорим, а критерии\каноны не определены:

Цитата:

Злоумышленник, который воспользуется этой уязвимостью, сможет войти в систему пользователя с системными привилегиями и запустить в ней произвольный код. Воспользовавшись этой уязвимостью, злоумышленник может установить полный контроль над системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи.

Для меня очевидно, что "сможет войти в систему" без участия пользователя, а для вас?


Добавлено:
Далее:

Цитата:
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться данной уязвимостью, послав целевой системе последовательность особым образом созданных пакетов RDP.

Где тут участие пользователя?
Автор: Firza
Дата сообщения: 08.04.2013 13:01

Цитата:
Где тут участие пользователя?

Я тут говорю о двух вещах:
1) отдельно стоящий компьютер подключенный напрямую к интернету, но не является членом «колхоза» под названием “Client for Microsoft Network”,
2) компьютер в локальной сети отделенным от интернета посредствам рутера.
Не знаю какие порты буду отрыты в первом случаи, но есть подозрение что из интерната не будет доступен не «диспетчер печати», не «особым образом созданных пакетов RDP». Втором случаи уж точно не один порт компьютер не будет доступен из вне, и даже если у компьютер будет 100 уязвимостей. Взломщик такой компьютер может ломать хоть 100 лет, и все ровно нечего не взломает без помощи самой жертвы. Нет толка долбить рутер «особым образом созданных пакетов RDP», или присылать заразу на «диспетчер печати», потому что рутер знать не знает что это такое и кому адресованно, и весь этот мусор автоматически будет отбрасывается, а пользователь даже не будет знать о том что его кто-то пытается взломать (рутеру в отличии от super-puper personal firewall не надо занимается саморекламой, и разказывать о том какой он хороший, и как он пресек «страшное» нападение на порт, который и без personal firewall не был открыт).

Вариант с «колхозом» я даже не рассматриваю, потому что там нет, не будет не какой безопасности. Хватает того что в «колхозе» любой пользователь может подключится к администраторским «шарам» другого компьютера, надо только угадать пароль, а в случаи с «большим колхозом», там 100% найдется компьютер у которого пароль администратора: qwerty, 123456, admin (администратора без пароля бозопасней, чем со слабым паролем).
Автор: jakow77
Дата сообщения: 08.04.2013 14:50
Firza
интересно знаешь ли ты такие слова как зассер, бластер
И так же великая вера в програмистов крупных порталов, которые каждую секунда следят, за бл..ской составной сайтов
Не раз видел что девочки в углах вдруг начинают раздеваться))) Ты уверен что там помимо девочек никого больше нет ?
Шутка в том что и этих девочек там не должно быть.
Чтожь желаю успехов, и дальше радоваться жизни
Только пожалуста несоветуй другим как пользоваться компютером
Автор: Firza
Дата сообщения: 08.04.2013 15:53

Цитата:
интересно знаешь ли ты такие слова как зассер, бластер

А какой не будь другой примера по новее найти не могли? А то, этому «зассеру, бластеру» скоро 10 лет как будет. С таким же успехом могли и написать про «червь Морриса» и попугать пользователей UNIX, что без антивируса компьютер в интернете работать не может.
И если уж речь зашла а вируса 9 летней давности , то может ли этот Ваш «зассер, бластер» пройти через рутер? Если вам кажется что может, то желаю удачи ломать мой компьютер (213.102.156.224), а я буду "дальше радоваться жизни", и не беспокоится а таких мелочах как, где то там, далеко, далеко живущих вирусах.

Цитата:
Шутка в том что и этих девочек там не должно быть.

Если речь зашла о "девушках", то мне есть встречный вопрос. Уязвимости в программах могут быть только на Windows, или они бывает и на других OS? Например, нашли какую не будь уязвимость в Mozilla FireFox с выполнением произвольного кода. Такая уязвимость будет только на Windows, или она будет и в других OS в которых есть Mozilla FireFox?
Если в других OS тоже может быть уязвимости с выполнением произвольного кода, чем они отличайся от таких же самых уязвимостей на Windows (будем считать что пользователь Windows «тупой ламер», у которого даже прав администратора нет, а не "умный администратор")?
Если уязвимые программы все-таки могут быть на всех OS, почему пользователи этих «других OS” могут «дальше радоваться жизни» и не устанавливать антивирус, а пользователь, который на Windows не установил антивирус чуть ли не синоним слову «самоубийца» (это так мягко сказано)? Может надо сходить на какой ни будь форум пользователей Linux, и прочитать им лекцию о том как страшно жить без антивируса, о том как всякие уязвимости в программах с выполнением произвольного кода могут испортить файлы пользователя и даже захватить права ROOT. Но есть подозрение, что за такую лекцию ее автор сразу получит пожизненный бан на этом Linux форуме.
Автор: jakow77
Дата сообщения: 08.04.2013 16:44
странно, выше писали про заплатки к офицально признаным дырам.
Практически аналогично распотронялись и зассер.
Дыра которую использовали была уже залатана, но не все подряд обноаляются.
Но нет тебя защитит роутер ))) действительно , 9 лет назад он всех защитил )))
Как хорошо что я могу сказать что я простой слесарь, и мне доказывать нечего ненадо
Автор: Firza
Дата сообщения: 08.04.2013 17:15

Цитата:
9 лет назад он всех защитил

9 лет назад в Windows не была firewall, и этот sasser был вирусом который распространялся по большему «колхозу» - Client for Micrsoft Network. Пользователям просто не кто не сказал, что локальная сеть это локальная сеть, а если локальная сеть нет, то «Client for Micrsoft Network», и «File and Printer Sharing” не нужен . В локальную сеть за рутером sasser, без помощи пользователя все равно не мог пробраться. «Помощь пользователя» в данном случаи означала собственно ручно запустить EXE файл, а дальше он уже распространялся по внутреннюю сеть сам.
Вот интересно, использовал ли sasser какую не будь уязвимость (кроме уязвимости в LSASS) с повышением привилегий, или же sasser.ехе запущенный с правами пользователя погибал не сделав свою работу?
Автор: Zorovavel
Дата сообщения: 09.04.2013 00:33
Firza
Прошу прощения, что проигнорировал часть ваших постов, по хорошему бы надо вас отправить на safetygate, antimalware, там специалисты умеют хорошо всё объяснять и зарплату за это получают. Создайте тему на данных сайтах с интересующими вопросами, первый сайт "по жизни", второй с Александром Гостевым и ко, также там полно специалистов и др. ав вендоров.




Цитата:
Уязвимости в программах могут быть только на Windows, или они бывает и на других OS?

В любом программном коде, даже в железе бывают.


Цитата:
Если в других OS тоже может быть уязвимости с выполнением произвольного кода, чем они отличайся от таких же самых уязвимостей на Windows

Наличием эксплоита(ов)


Цитата:
Например, нашли какую не будь уязвимость в Mozilla FireFox с выполнением произвольного кода. Такая уязвимость будет только на Windows, или она будет и в других OS в которых есть Mozilla FireFox?

Firefox для какой ОС? Бывают кроссплатформеныые угрозы базирующиеся на общих чего то там, забыл .
А так, Firefox для Linux и для Windows это код для разных платформ c логично вытекающими выводами.


Цитата:
Может надо сходить на какой ни будь форум пользователей Linux, и прочитать им лекцию о том как страшно жить без антивируса, о том как всякие уязвимости в программах с выполнением произвольного кода могут испортить файлы пользователя и даже захватить права ROOT. Но есть подозрение, что за такую лекцию ее автор сразу получит пожизненный бан на этом Linux форуме.

Если форум нормальный, там знают это лучше вас, не забудьте добавить, что вы winuser , а сервера на линухе так и захватывают, совсем недавно, кстати целая эпидемия была.

С вашего позволения, без тени сарказма, удалюсь на время из темы.
Автор: Firza
Дата сообщения: 09.04.2013 02:05

Цитата:
а сервера на линухе так и захватывают.
'Как раз об этом я выше и писал. Взломать сервер намного легче чем компьютер пользователя. Сервер на то и сервер, что там крутится куча разных сервисов с открытыми портами который ждет подключение удаленных пользователей. А компьютер пользователя это не сервер, по умолчанию там недолжно быть открыта не одного порта доступного из вне. Как только пользователь начинает строить из свое компьютера сервер, так вероятность его взлома сильно увеличивается, из за возможных уязвимостях в этих серверах, или просто из-за слабых паролей. Компьютер с Windows в «колхозе» - Client for Microsoft Network в месте с “File and Printer Sharing” становится SMB сервером, со всеми вытекающими последствиями.

P.S. Раньше я пытался дискутировать на эти темы на форуме virusinfo.info но так как там большинство пользователей связанны с производителями антивирусов, или просто зациклись на единственно правильной безопасности основанной на антивирусах, HIPS и super-puper personal firewall, то дискуссия обычна шла в «одни ворота». Попытка там высказать мысль о том что можно жить без антивируса вызывала такую же реакцию, как если я на форуме по Linux стал бы объяснять необходимость в антивирус.
Автор: KLASS
Дата сообщения: 09.04.2013 07:58

Цитата:
Я тут говорю о двух вещах:

Я просто спросил:

Цитата:
Как вы понимаете следующие фразы

Ответа не услышал... просто ответьте, пожалуйста, без полемики, иначе будем до второго потопа вату катать. Есть ли жизнь на Марсе, нет ли жизни на Марсе... науке это не известно (С).

Цитата:
но не является членом «колхоза» под названием “Client for Microsoft Network”,


Цитата:
Вариант с «колхозом» я даже не рассматриваю

Зачем было полемику разводить? По умолчанию любой пользователь подключаемый к сети провайдера и не сидящий за роутером является членом колхоза. Или будем обучать всех блондинок "выходить из колхоза"...

Цитата:
но есть подозрение что из интерната не будет доступен не «диспетчер печати»

Разработчик иного мнения:

Цитата:

Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. В системах, напрямую подключенных к Интернет, рекомендуется держать открытыми лишь минимально необходимое количество портов.

Диспетчер печати открывает порты: 138; 137; 139; 445
Автор: Anmawe
Дата сообщения: 09.04.2013 09:37

Цитата:
Диспетчер печати открывает порты: 138; 137; 139; 445

Для локальной подсети

У вредоносной или уязвимой программы, для которой firewall разрешил входящие соединения, тоже может быть открытый порт (переадресация UPNP) для любого компьютера из любой точки мира , даже если юзер за роутером и этот юзер на роутере ничего не открывал ?
Автор: Anmawe
Дата сообщения: 09.04.2013 12:47

Цитата:
Если кто то захочет написать о «страшных вирусах» в файлах с фильмами, музыкой, фотками

Почему антивирусы ругаются, в том числе Dr web ? Угрозы ведь вроде нет ? Это же ogg .

https://www.virustotal.com/ru/file/c55a4082a45b9388456f05339c5d1bc68d55f002edec8bf134601ab98a2ec1d0/analysis/1365500566/

TrID
OGG stream (generic) (100.0%)
ExifTool

MIMEType.................: audio/x-ogg
FileType.................: OGG
Warning..................: Missing page(s) in Ogg file


Тут написано, как можно было в прошлом заразиться, запустив avi, mkv
http://www.overclockers.ru/softnews/42745/Dve_kriticheskie_uyazvimosti_obnaruzheny_v_proigryvatele_VLC.html

http://freesoftnet.ucoz.ru/publ/novye_programmy/obnaruzhena_ujazvimost_v_vlc_pleere/4-1-0-74

http://virusinfo.info/showthread.php?t=12443
Автор: KLASS
Дата сообщения: 10.04.2013 09:03

Цитата:
Для локальной подсети

Какая разница, товарищ? (С)

Цитата:
У вредоносной или уязвимой программы, для которой firewall разрешил входящие соединения, тоже может быть открытый порт (переадресация UPNP) для любого компьютера из любой точки мира , даже если юзер за роутером и этот юзер на роутере ничего не открывал ?

Если любая программа инициировала соединение (в том числе и через роутер), то ответ не заставит себя ждать. Вы торрентом пользуетесь?

Цитата:
Если кто то захочет написать о «страшных вирусах» в файлах с фильмами, музыкой, фотками

Изображения пойдут?
http://news.drweb.com/?i=3437&c=5&lng=ru&p=0
Автор: Firza
Дата сообщения: 11.04.2013 12:21

Цитата:
Изображения пойдут?

Да уж, боле нелепый пример не могли найти? Зря Вы такую глупость написали – сейчас буду, издевается и ехидничать.
Где тут вирус в картинке? Тут: «Основной модуль BackDoor.Bulknet.739 хранится внутри такого изображения в зашифрованном виде» что ли? А какое у этого вируса шифрование и пароль? Ну как, чтобы Windows мог его запустить. А как же без расшифровки этот вирус будет работать? “«Тупой» Windows сам что ли должен это пароль угадать? А каком виде у этого вируса «неосновной модуль»? Случайно не EXE?
Если «неосновной модуль» вируса EXE, то причем тут вирус в картинке? Таким же способом «основной модуль» любой вируса можно прописать в любой другой тип файла, хоть в TXT, но это же не означает TXT файл стал вирусом. Вирусом как был так и остался тот «неосновной модуль» в формате EXE. Если пользователь откроет картинку или TXT с «сновным модулем» то там некого вируса не будет. В лучшем случи там будет набор бессмысленных символов, или вообще нечего не будет, если вирус спрятан в картине при помощи стеганографий. О том, что в этом ТХТ, или JPG файле есть «основной модуль» вируса, знает только «неосновной модуль» вируса в виде EXE файла, и только он может его расшифровать и использовать по назначению.
По поводу вирусов в фильмах, музыке, картинках. Ну, да уязвимости могут быть в любой программа, даже в программах для просмотра фильмов, картинок, музыки, но такая уязвимость не будет глобальной. Она затронет только одну конкретную программу. Пользователи других программа даже знать не будут что они открыли "страшный вирус" в музыке, фильме, картинке. Проблему с уязвимостями в программах решается путем обновление программы а не прикрытием ее с помощи антивируса.
А что, разве только пользователи Windows на компьютере смотрят фильмы, картинки и слушают музыку? Разве только на Windows в программах есть уязвимости? Если пользователи этих других OS и фильмы смотрят, и музыку слушаю, и даже уязвимые программы использует, какого хера они «продолжают радоваться жизни» и до сих пор не установили антивирус? Непорядок.
Мой вопрос, про « страшные вирусы» в фильмах, музыке, картинках до сих пор актуален? Как антивирус проверят фильм 4GB на вирусы? Он что его целиком с диск его считывает и проверяет?
Автор: KLASS
Дата сообщения: 11.04.2013 14:18

Цитата:
сейчас буду, издевается и ехидничать.

да ради бога... каждый, как умеет
Вопрос:

Цитата:
Где тут вирус в картинке?

Ответ:

Цитата:
Основной модуль BackDoor.Bulknet.739 хранится внутри такого изображения в зашифрованном виде...

Почему не заслать просто инфицированную картинку, если таковая имеется?
...не ведаю, по-видимому, ради собственной безопасности...
Автор: Firza
Дата сообщения: 11.04.2013 15:54

Цитата:
Почему не заслать просто инфицированную картинку, если таковая имеется?

Вы так и не ответили: «где тут вирус?»
Ваш пример не имеет никого отношение к вирусам в картинках. Вирус не в картинке, вирус в EXE файле, который уже находится на компьютере. А если вирус уже есть на компьютере, то там уж нет какой разницы в кaком виде он будет качать дополнительные модули, хоть в JPG, хоть MP3, хоть TXT. Сами по себе эти «основные модули» в файлах JPG, MP3, TXT неопасны. В таком виде, вирусы можно засылать тоннами, все ровно некого заражение не будет. Программа для просмотра картинок, прослушивание музыки, показа картинок и TXT файлов, знать не знает, что в этих файлах есть «основной модуль» вируса. Для этих программ там есть только фотка, музыка, текст и нет там никаких вирусов. Если переименовать virus.exe в fotka.jpg то это не означает получился вирус в картинке. То, что получилось после переименование, это просто бессмысленный набор байтов – нет там не фотки, нет так и вируса.
Автор: KLASS
Дата сообщения: 11.04.2013 17:43

Цитата:
Ваш пример не имеет никого отношение к вирусам в картинках

Какая разница, товарищ? (С)
Автор: Zorovavel
Дата сообщения: 11.04.2013 20:21
Вот потенциально опасные типы файлов. Конечно расширения картинок там нет, а как спрашивается они, картинки, сами по себе опасными могут быть. Такую уловку используют для подгрузки, что бы обмануть хитрож..ые системы безопасности, которые могут детально разбирать траффик, в крупных конторах, ибо стоят много. Для простых смертных всё проще картинка.jpg.exe, где расширение exe, проще говоря обычный экзешник с именем картинка.jpg
Автор: Firza
Дата сообщения: 12.04.2013 10:41

Цитата:
Какая разница, товарищ?

Я извиняюсь. Наверно я Вас неправильно понял из-за того что я сам нерусский, и в школе у меня с русским языком были проблемы - еле на 3 вытягивал.
Просто я подумал, что если пишут:
Цитата:
Изображения пойдут?
http://news.drweb.com/?i=3437&c=5&lng=ru&p=0
то это означает что дальше должен быть пример вируса в изображении. А оказывается что по-русски это означает: «Какая разница, товарищ?». Ладно, теперь буду знать.

Страницы: 12

Предыдущая тема: Windows 8.1. Обсуждение работы (Часть 1)


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.