forum LUBIN pl Strona Główna
Współpraca: eLubin.pl forum LUBIN pl Strona Główna
forum LUBIN pl Strona Główna
forum LUBIN pl Strona Główna
FAQSzukajUżytkownicyGrupyProfilRejestracjaZalogujDodaj do ulubionych!Startuj z nami!Współpraca/reklamaKontakt
forum LUBIN pl Strona Główna » Tematyczne » Komputery i internet » Wirusy komputerowe Poprzedni temat :: Następny temat
Wirusy komputerowe
Autor Wiadomość
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Lip 13, 2012 15:51

15 najsłynniejszych wirusów komputerowych w historii


Z okazji 15 rocznicy powstania, firma Kaspersky Lab przygotowała listę piętnastu najbardziej znaczących, szkodliwych programów w historii. Jakie wirusy znalazły się w zestawieniu?


Opracowane przez zespół Kaspersky Lab zestawienie obejmuje wirusy, które - z rożnych względów - wyróżniały się na tle innych cyberzagrożeń. Lista szkodliwych programów ułożona została chronologicznie i obejmuje okres od roku 1986 (wtedy pojawił się pierwszy w dziejach program, uznawany za wirusa) do roku 2012. jakie szkodniki znalazły się w zestawieniu?

1986 - pojawia się Brain, pierwszy wirus komputerowy. Brain rozprzestrzeniał się poprzez zapisywanie swojego kodu w sektorze rozruchowym dyskietek.

1988 - robak Morris infekuje około 10 proc. komputerów podłączonych do internetu (około 6 000 maszyn).

1992 - pojawia się Michelangelo - pierwszy wirus, który wywołuje powszechne zainteresowanie mediów.

1995 - pojawia się Concept - pierwszy makrowirus infekujący dokumenty programu MS Word.

1999 - Melissa rozpoczyna erę masowych wysyłek szkodliwego oprogramowania odpowiedzialnego za ogromne globalne epidemie.

2003 - pojawia się Slammer, robak bezplikowy odpowiedzialny za masową epidemię na całym świecie.

2004 - pojawia się Cabir: pierwszy szkodnik typu "Proof-of-Concept" dla Symbiana; Cabir infekował telefony komórkowe przez Bluetootha.

2006 - pojawia się Leap, pierwszy wirus dla systemu Mac OS X.

2007 - robak Storm (znany również jako Zhelatin) zapoczątkowuje wykorzystywanie rozproszonych serwerów, za pomocą których cyberprzestępcy kontrolującą szkodliwe programy.

2008 - pojawia się Koobface, pierwszy szkodliwy program, który atakuje Facebooka.

2008 - pojawia się Conficker, robak, który spowodował jedną z największych epidemii w historii, atakując sieci firmowe, użytkowników indywidualnych oraz rządy w ponad 200 krajach.

2010 - pojawia się FakePlayer, SMS-owy trojan dla Androida.

2010 - pojawia się Stuxnet, wykorzystywany do przeprowadzania ataków ukierunkowanych na systemy SCADA (Supervisory Control and Data Acquisition), sygnalizując nadejście ery cyberwojen.

2011 - pojawia się Duqu, wyrafinowany trojan, który gromadzi informacje o swoich ściśle wyselekcjonowanych celach.

2012 - pojawia się Flame, wysoce wyrafinowany, szkodliwy program, który jest aktywnie wykorzystywany jako cyberbroń w atakach na obiekty znajdujące się w różnych państwach.

źródło: http://nt.interia.pl/inte...istorii,1821613

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sob Lip 14, 2012 09:27

Wirus szantażysta, który żąda okupu

Sobota, 14 lipca (05:33)

Eksperci z laboratorium antywirusowego firmy Eset ostrzegają przed złośliwym programem Filecoder.Q, który blokuje dostęp do plików użytkownika, szyfrując je swoim własnym kluczem. Blokada zdejmowana jest dopiero po wpłaceniu okupu.

Więcej: http://nt.interia.pl/inte...kupu,1821642,62

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sro Paź 31, 2012 18:14

Malware ukrywa się w procesach myszy


Środa, 31 października (12:23)

Twórcy złośliwego oprogramowania stosują coraz bardziej wyrafinowane sztuczki celem uniknięcia wykrycia malware przez automatyczne systemy analizy zagrożeń. Firma Symantec informuje, że znalazła trojana, który przywiązuje swój złośliwy kod do procedury obsługi zdarzeń myszy. Ponieważ systemy analizy zagrożeń najczęściej pomijają tę sferę, kod programu pozostanie nieaktywny, a malware niewykryte.



Według danych Symantec, codziennie powstaje ok. milion nowych wariantów malware. Wobec tak ogromnej liczby danych do analizy, początkowe prace przy tworzeniu sygnatur wirusów pełnią zautomatyzowane systemy wykrywania zagrożeń. Tylko szczególnie podejrzane przypadki są badane przez ludzi.

Najprostszym sposobem unikania detekcji jest opóźnienie działania, ponieważ zwykle takie analizy są przerywane po określonym czasie. Jak zauważył Symantec, często podejrzane programy rozpakowują swój złośliwy kod po 5 minutach, a następnie czekają kolejne 20 minut na uruchomienie zadania, po czym dopiero po upływie kolejnych 20 minut zaczynają swoją działalność w sieci. Dzięki temu program ma szansę pozostawania niezauważonym.

Najsprytniejsze realizacje malware używają funkcji API systemu Windows SetWindowsHookExA aby wstrzyknąć się do funkcji obsługi wiadomości, która odpowiada za zdarzenia procesu myszy. Prędzej czy później, użytkownik kliknie "nie tam, gdzie trzeba", po czym nieświadomie włączy malware. Niestety, na poziomie systemowej analizy zagrożeń, trojan ma szansę pozostania niezauważonym.

źródło: http://nt.interia.pl/news...ommentsZoneList

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Wto Lis 27, 2012 14:57

Hakerzy podszywają się pod policję!

2012-11-27


Polskich internautów od kilku miesięcy atakuje wirus Weelsof.


Złośliwe oprogramowanie uniemożliwia użytkownikom dostęp do komputerów, poprzez wyświetlenie strony internetowej z informacją, że komputer został zablokowany przez Policję. W treści informacji, zawarte jest także żądanie wpłacenia określonej kwoty (w walucie polskiej lub Euro), w zamian za usunięcie blokady. Staranność opracowanej witryny internetowej i precyzja w podszywaniu się nadawcy pod polską policję (opatrzone logiem Policji!) może wprowadzać w błąd wielu internautów.
Jak radzić sobie z wirusem!

Wirusa można usunąć na dwa sposoby. Najprostsza metoda polega na wygenerowaniu i wpisaniu „poprawnego” kodu UKASH. Trudniejsza metoda, wymaga już posiadania specjalistycznej wiedzy informatycznej i polega na ręcznym usunięciu z dysku oraz z rejestru systemowego zmian wprowadzonych przez złośliwe oprogramowanie.

Szczegółowy opis sposobu postępowania w przypadku ataku wirusa Weelsof opracowany został przez CERT Polska i umieszczony na stronie http://www.cert.pl/news/5483/langswitch_lang/en, gdzie znajduje się również wspomniany powyżej generator kodu UKASH.

Należy dodać, że aby skutecznie zabezpieczać się przed atakiem wirusa, należy pamiętać o legalnym, w pełni funkcjonalnym i aktualizowanym oprogramowaniu antywirusowym, oraz bieżącej aktualizacji systemu operacyjnego Windows, jak i innych używanych programów.

źródło: http://lubin.naszemiasto....d9fb42e18,1,3,3

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sob Gru 22, 2012 21:19

Najpopularniejsze wirusy listopada


Doctor Web, rosyjski producent oprogramowania antywirusowego przedstawia listę najpopularniejszych zagrożeń, jakie mogliśmy napotkać w sieci w listopadzie 2012r.



Autorzy podsumowania podzielili niebezpieczne programy na trzy kategorie - trojany, botnety i zagrożenia dla Androida . Wskazane zostało też największe zagrożenie ubiegłego miesiąca. Jakie niebezpieczeństwa czyhały na internautów w listopadzie?

Trojany

Trojan.Mayachok.1 to złośliwy program, który blokuje zainfekowanemu komputerowi dostęp do internetu. Kilka miesięcy temu był dwunastym najczęściej wykrywanym przez Dr.Web CureIt! wirusem. W tym samym czasie, jego modyfikacja - Trojan.Mayachok.17944 stała się najczęściej spotykanym złośliwym programem.

Wirus BackDoor.IRC.NgrBot.42 znalazł się w gronie absolutnych liderów, jeśli chodzi o liczbę wykrytych zarażeń. Trojany z tej rodziny komunikują się ze zdalnym serwerem za pomocą protokołu IRC. W ten sposób mogą wykonywać najróżniejsze polecenia wydawane im przez przestępców. Program pozwala zniszczyć rekord rozruchowy, zablokować dostęp do strony antywirusa oraz przechwycić wszelkie loginy i hasła. Wirus atakuje też pamięci przenośne, które zostały podłączone do zainfekowanego komputera. Instaluje się w folderze kosza.


Po uszkodzeniu folderów na zarażonym urządzeniu, na ich miejscu wirus tworzy skróty z odpowiadającymi zniszczonym folderom nazwami. W rezultacie, użytkownik próbując otworzyć któryś z nich, uruchomi złośliwą aplikację. Dodatkowo, trojan może umiejscowić plik autorun.inf w folderze źródłowym urządzenia. Dzięki temu, złośliwy program jest automatycznie uruchomiony, kiedy tylko zarażony dysk zostanie podłączony do komputera.

Próbki złośliwego oprogramowania Trojan. Caberp, Trojan.SMSSend i Trojan.DownLoader również pojawiły się w zebranych przez Dr.Web statystykach 20 najczęściej pojawiających się zagrożeń na PC.


Botnety


Doctor Web w dalszym ciągu monitoruje również najaktywniejsze działania botnetów. Liczba komputerów zarażonych botnetem Win32.Rmnet.12 stale rosła. W listopadzie odnotowano 545 000 nowych infekcji. Ogółem liczba zarażonych nim komputerów PC przekroczyła 6 milionów.


W tym samym czasie, wzrost zakażeń botnetem Win32.Rmnet.16 osłabł. W listopadzie zarażonych zostało zaledwie 5011 nowych komputerów, co stanowi zaledwie 30 proc. infekcji z października. W drugiej połowie listopada liczba zakażonych komputerów znów zaczęła rosnąć.


Z kolei o botnecie Backdoor.Flashback.39, który wiosną tego roku zainfekował ponad 800 000 komputerów Apple, możemy powiedzieć, że zakończył swoją ekspansję, a liczba zarażonych komputerów radykalnie spada. 26 listopada zaraził on zaledwie 90 947 urządzeń.


Zagrożenia dla Androida

W listopadzie w bazie wirusów Dr.Web pojawiły się informacje o komercyjnym oprogramowaniu szpiegującym, które szybko stało się jednym z najpopularniejszych zagrożeń dla systemu Android. Wśród nich znalazły się Program.Jianspy.1.origin i Program.Spyera.1.origin. Potrafią one zbierać informacje dotyczące korespondencji SMS, połączeń telefonicznych oraz położenia urządzenia.

Nie przestają się również pojawiać wciąż nowe wersje dobrze znanego programu Android.SmsSend. Wysyła on płatne wiadomości na numery premium. Analitycy regularnie natrafiają na tego typu aplikacje i dodają je do bazy wirusów.


Zagrożenie miesiąca:

Trojan.Gapz.1 jest znany już od dawna, ale tym razem to wtyczki, które instaluje - Trojan.Winlock.7384, znalazły się w centrum uwagi. Działają one na 32- i 64-bitowej wersji Windows. Wirus ten potrafi obejść kontrolę konta użytkownika. Umożliwia mu to nieautoryzowane uruchomienie plików wykonawczych w systemie. Następnie, trojan analizuje strukturę dysku zainfekowanego komputera i uruchamia na nim złośliwe oprogramowanie.

źródło: http://nt.interia.pl/inte...pada,nId,764886

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sro Sty 09, 2013 16:27

Zestawienie najnowszych darmowych programów antywirusowych


Przedstawione przez nas programy to najpopularniejsze darmowe programy antywirusowe. Warto sprawdzić czy do naszego antywirusa jest dostępna aktualizacja, lub w przypadku posiadania przestarzałej wersji pobrać najnowszą.

Dlaczego warto mieć najnowszą wersję antywirusa? Gdyż tylko i wyłącznie wtedy będziemy mieli dostęp do najnowszej bazy wirusów, a nasz komputer będzie po prostu bezpieczniejszy. Ponadto nowsza wersja często oznacza mniejsze wymagania i szybszą pracę programu antywirusowego, czyli mniejsze obciążenie naszego komputera.

Więcej: http://technologie.gazeta...wirusowych.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Czw Sty 24, 2013 14:18


Gozi - wirus, który miał ukraść miliony


Amerykańskie służby federalne zatrzymały trzech mężczyzn, Rosjanina, Łotysza i Rumuna. Stworzyli oni wirus komputerowy Gozi, który miał zainfekować komputery, a potem okraść konta bankowe ich właścicieli - podał dziennik "Los Angeles Times".



Bankowy trojan Shylock znalazł sobie nowy kanał dystrybucji - Skype. Eksperci ds bezpieczeństwa z firmy CSIS wykryli niedawno moduł Shylock o nazwie "msg.gsm", który próbuje używać oprogramowania VoIP do zainfekowania kolejnych komputerów.

Wirus Gozi zainfekował już prawie milion komputerów, w tym 40 tys. terminali w Stanach Zjednoczonych. Jego ofiarą padły zarówno komputery wykorzystywane przez przeciętnych użytkowników, jak i stacje używane w bankach oraz firmach. Miał on za zadanie zdobyć hasła wykorzystywane przy dokonywaniu operacji finansowych. Wirus potrafił m.in. wprowadzić użytkownika w błąd, wyciągając od niego numer PIN i informacje osobiste - wszystko, co jest potrzebne do dokonania przelewu.


- Skok na bank w ich wykonaniu nie wymagał maski i broni palnej, wystarczył program komputerowy i dostęp do internetu - powiedział o cyberprzestępcach Preet Bharara, prokurator zajmujący się tą sprawą, w rozmowie z "Los Angeles Times". Według informacji dziennika, wirus dotarł nawet to Polski. Niestety, nie wiadomo, jakie kwoty udało się ukraść trzem mężczyznom. Mówi się jedynie o "milionowych stratach". Groźny program miał także zaatakować NASA. Przywódcą grupy był Rosjanin, Nikita Kuzmin, programista, który rozpoczął pracę nad Gozi jeszcze w 2005 roku. Wirus powoli infiltrował sieć i zarażone komputery, a Kuzmin był w swoich działaniach bardzo ostrożny - twierdzą amerykańskie organy ścigania.

źródło: http://nt.interia.pl/inte...iony,nId,773441

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sro Sty 30, 2013 17:47


Odwiedzałeś te strony? Mogłeś stać się zombie


NASK przejął 23 domeny wykorzystywane do działalności cyberprzestępczej, uniemożliwiając tym samym kontynuowanie prowadzonych za ich pomocą nielegalnych działań.

Adresy te służyły do rozpowszechniania i zarządzania groźnym wirusem Virut. Działanie NASK ma na celu ochronę społeczności internautów przed zagrożeniami płynącymi z sieci - atakami DDoS, spamem, kradzieżą danych. O skali zjawiska świadczy fakt, iż w samym tylko 2012 roku odnotowano w Polsce aż 890 tysięcy zgłoszeń adresów IP zainfekowanych Virutem.

Pierwsze infekcje Virutem odnotowano w 2006 roku, ale od tego czasu zagrożenie to znacznie przybrało na sile. Od 2010 roku NASK podjął intensywne prace nad wyeliminowaniem działalności Viruta w naszym kraju. Według szacunków NASK, potwierdzanych przez dane firmy Symantec, sieć komputerów – tzw. botnet - kontrolowanych przez Virut składa się obecnie z około 300 tysięcy urządzeń. Według danych kolejnego producenta oprogramowania antywirusowego, Kaspersky’ego w III kwartale 2012 roku, Virut został wykryty u 5,5 proc. użytkowników i zajął 5 miejsce wśród najpopularniejszych wykrytych wirusów.

Więcej: http://tech.wp.pl/kat,100...,wiadomosc.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Paź 04, 2013 10:03

Złap tego wirusa a pożegnasz się z dostępem do swoich plików


Eksperci z laboratorium antywirusowego firmy Eset ostrzegają przed bardzo groźnym koniem trojańskim, który po przedostaniu się na komputer swojej ofiary szyfruje pliki i żąda za ich odblokowanie okupu w wysokości nawet 3000 euro. Od dwóch miesięcy notowana jest zwiększona aktywność tego typu zagrożeń, na celowniku których znaleźli się m.in. Polacy.




Jak podkreśla Kamil Sadkowski, analityk zagrożeń z firmy Eset, zagrożenia szyfrujące pliki i żądające opłaty za ich odblokowanie nie są niczym nowym. Nie należy ich jednak mylić z wirusami, które blokują dostęp do pulpitu użytkownika, po wcześniejszym wyświetleniu komunikatu, pochodzącego rzekomo od Policji. Te ostatnie można zwykle usunąć samodzielnie lub z pomocą doświadczonego informatyka. Rodzina zagrożeń, przed którą przestrzegają teraz specjaliści, jest zdecydowanie bardziej niebezpieczna. To grupa koni trojańskich, oznaczanych przez Eset etykietą Filecoder, które stosują tak skuteczne algorytmy szyfrujące, że przywrócenie dostępu do zablokowanych plików, bez wpłacenia okupu, w większości wypadków może okazać się niemożliwe.

Filecoder przedostaje się na dysk komputera, wykorzystując jeden z kilku sposobów. Infekcję może zainicjować sam użytkownik - odwiedzając stronę internetową, zarażającą konkretnym wariantem tego zagrożenia lub uruchamiając plik załączony do wiadomości e-mail, podszywający się np. pod dokument PDF. Filecoder może przedostać się do komputera użytkownika również w inny sposób, np. zagrożenie może zostać pobrane przez inny złośliwy program, który wcześniej zagnieździł się w systemie ofiary. Najgroźniejszą formą infekcji jest jednak atak za pośrednictwem protokołu RDP (Remote Desktop Protokol), czyli z wykorzystaniem tzw. zdalnego pulpitu. Warto przypomnieć, że RDP powstał z myślą o pomocy użytkownikom. Za pośrednictwem zdalnego pulpitu informatyk może bowiem przejąć kontrolę nad danym komputerem, zidentyfikować przyczynę nieprawidłowej pracy danej maszyny i naprawić sprzęt, bez konieczności odwiedzania klienta w domu.

Czytaj więcej na http://nt.interia.pl/inte...ampaign=firefox

Podpis użytkownika:
Ostatnio zmieniony przez NEVIL Czw Paź 09, 2014 18:15, w całości zmieniany 1 raz
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Wto Lis 12, 2013 08:12

Złośliwe oprogramowanie: 10 mitów


Poleganie na błędnych założeniach dotyczących cyberbezpieczeństwa jest równie groźne, jak brak podstawowej wiedzy z tego zakresu – ostrzegają specjaliści z firmy Doctor Web. Rosyjski producent oprogramowania antywirusowego przedstawił listę 10 największych mitów dotyczących wirusów, trojanów i innych cyberzagrożeń, jakie zakorzeniły się w świadomości wielu użytkowników.

„We wrześniu firma Gartner zaprezentowała listę 10 największych wyzwań, jakie stoją przed rynkiem IT, zatytułowaną "Top 10 Strategic Predictions: Gartner Predicts a Disruptive and Constructive Future for IT". Znalazły się na niej m.in. wpływ cyberprzestępczości na nasze życie oraz konieczność ochrony coraz większej ilości danych. My odpowiadamy na to zestawienie listą 10 największych mitów związanych ze szkodliwym oprogramowaniem. Uważamy, że to m.in. one są przyczyną rosnącej aktywności cyberprzestępców, którzy korzystają na niewiedzy i błędnych przeświadczeniach użytkowników” – mówi Joanna Schulz-Torój, specjalista z Doctor Web.

Według firmy Doctor Web, liczba rejestrowanych i analizowanych obecnie incydentów z udziałem złośliwego oprogramowania jest ponad dwukrotnie większa, niż jeszcze rok temu. Jego rozwojem i rozprzestrzenianiem zajmują się bardzo dobrze zorganizowane grupy przestępcze, złożone m.in. z wykwalifikowanych programistów, testerów oprogramowania i administratorów botnetów. Produkcja wirusów została znacznie usprawniona, a to doprowadziło do gwałtownego wzrostu ich ilości, o czym świadczy liczba próbek rejestrowanych przez firmę Doctor Web. Jej laboratorium otrzymuje średnio 60.000 próbek wirusów każdego dnia, natomiast rekord został ustanowiony 28 listopada 2012r., kiedy Doctor Web otrzymał ok. 300.000 próbek.

Rosnąca liczba zagrożeń wymaga wyjaśnienia powszechnie panujących mitów na ich temat. Poniżej prezentujemy kilka najpopularniejszych z nich:

MIT 1: To mnie nie dotyczy, złośliwe oprogramowanie mi nie grozi

Wiele ludzi żyje w przeświadczeniu, że nie są wystarczająco atrakcyjnym celem dla cyberprzestepców, by zostać zaatakowanym. Takie osoby nie posiadają na dysku – ich zdaniem – żadnych ważnych informacji, nie korzystają z komputera do celów służbowych, nie używają bankowości elektronicznej itd. Uważają one, że nawet w wypadku ataku, straty będą niewielkie i nie opłaca im się tym samym inwestować w ochronę. Nic bardziej mylnego! Nawet takie osoby w każdej chwili mogą stać się ofiarą cyberprzestępczości i dotkliwie odczuć skutki ataku. Nasza książka adresowa z programu pocztowego może np. zostać użyta do wysyłania spamu i zawirusowanych wiadomości e-mail. Całkowicie bez naszej wiedzy, domowy komputer może stać się narzędziem w rękach hakerów, którzy zainfekują złośliwym oprogramowaniem nie tylko osoby z naszej rodziny czy naszych znajomych, których mamy w książce adresowej, ale tysiące osób z całego świata. Grozi nam również np. ryzyko kradzieży tożsamości, kiedy cyberprzestępcy pozyskają nasze dane osobowe udostępniane np. poprzez pocztę elektroniczną czy serwisy społecznościowe.

MIT 2: Zorientuję się, jeśli mój komputer zostanie zainfekowany

W powszechnym mniemaniu, objawy zainfekowania urządzenia są łatwo rozpoznawalne. Użytkownicy kojarzą wirusy np. z dużą liczbą wyskakujących okienek w przeglądarce (pop-up), czy znacznym spowolnieniem działania systemu i zmienionym interfejsem systemu operacyjnego. Jednak współczesne złośliwe oprogramowanie w przeważającej części działa bardzo dyskretnie, często zupełnie bez wiedzy użytkownika. Niezauważalny wirus pozwala cyberprzestępcom po cichu gromadzić poufne dane, zdalnie wysyłać spam czy wykorzystywać urządzenie do innych, dowolnych celów, jak np. masowe ataki na serwery.

MIT 3: Wchodzenie tylko na zaufane strony www uchroni mnie przed wirusami

To prawda, że ze względów bezpieczeństwa nie należy korzystać z podejrzanych witryn internetowych. Mimo to powinniśmy pamiętać, że nawet znane strony internetowe mogą stanowić zagrożenie dla naszego komputera. W opublikowanym w czerwcu raporcie przejrzystości na temat dystrybucji złośliwego oprogramowania („Malware Distribution Transparency Report”), firma Google informuje, że rośnie liczba zainfekowanych legalnych stron internetowych. Wykorzystując luki w ich budowie, cyberprzestępcy posługują się nimi, by rozprzestrzeniać wirusy. Odwiedzając taką witrynę w czasie korzystania z niezabezpieczonego urządzenia, użytkownik naraża się na jego zainfekowanie.

Coraz częściej również cyberprzestępcy podczas swoich ataków korzystają z odpowiednio spreparowanych stron www, które udają swoje oryginalne odpowiedniki. Najczęściej są to fałszywe elektroniczne bankowe systemy transakcyjne, choć zdarzały się też przypadki podszywania się pod znane serwisy aukcyjne (np. eBay) lub społecznościowe (np. Facebook). Bardzo często użytkownicy są przekonani, że gdy trafią na taką stronę, to rozpoznają ją bez trudu po różnicach w adresie strony, jej wyglądzie, czy też błędach w treści. W rzeczywistości fałszywe strony są wykonane niezwykle precyzyjnie i ich odróżnienie od oryginału jest bardzo trudne, tym bardziej, że często użytkownicy zostają na nie przekierowani z oryginalnych stron atakowanych serwisów.

MIT 4: Tylko urządzenia podłączone do sieci są zagrożone wirusami


Nawet wśród osób, które mają świadomość potrzeby zabezpieczenia komputera przed zagrożeniami panuje często przeświadczenie, że osobisty komputer to jedyne urządzenie, które może być celem ataków cyberprzestępców. Warto zdać sobie sprawę, że wszystkie urządzenia wyposażone w bardziej rozbudowany system operacyjny i pamięć masową (np. dysk twardy), mogą być zarażone wirusem, który wyrządza na nich szkody lub jedynie ukrywa się, by móc się dostać na inne urządzenie. Bardzo ważne jest zatem zabezpieczanie programem antywirusowym nie tylko komputerów stacjonarnych i notebooków, ale i urządzeń mobilnych, takich jak telefony komórkowe czy tablety, a także skanowanie antywirusowe wszystkiego, co do tych urządzeń podłączamy. Dotyczy to w szczególności pamięci przenośnej typu flash (tzw. pamięć USB), dysków zewnętrznych, kart pamięci z aparatów fotograficznych itd. Tym samym, aby doszło do infekcji, wcale nie trzeba być „podłączonym do sieci”, a źródłem ataku może być np. pendrive, który na krótki czas dostał się w ręce przestępcy lub w inny sposób stał się nośnikiem złośliwego programu. Z tego też powodu możliwe są również np. ataki na elektroniczne systemy działające w samochodach. Choć dziś brzmi to nieprawdopodobnie, to udało się już przeprowadzić takie kontrolowane infekcje, a źródłem zagrożenia może być samochodowa nawigacja, czy tablet lub telefon podłączony do stacji multimedialnej.

MIT 5: Wirusy to najpopularniejszy rodzaj złośliwego oprogramowania

W rzeczywistości, ponad 90% złośliwego oprogramowania to w ścisłym znaczeniu nie wirusy, ale tzw. trojany, czyli programy podszywające się pod legalne oprogramowanie. W przeciwieństwie do wirusów, trojany nie potrafią samodzielnie się rozprzestrzeniać, mimo to ich działanie jest nie mniej szkodliwe. Oprogramowanie to ukrywa się w pliku, który wydaje się zaufany, przy tym często działa w tle i pozostaje zupełnie niezauważone przez użytkownika. Jest ono w stanie m.in.: wykradać poufne dane, w tym hasła do logowania w bankowości elektronicznej, sprowadzać do systemu inne rodzaje złośliwego oprogramowania, czy wręcz zupełnie sparaliżować działanie systemu operacyjnego.

MIT 6: Oprogramowanie antywirusowe wykrywa tylko te wirusy, które zna


Programy antywirusowe są w stanie rozpoznać również tzw. nieznane zagrożenia, czyli takie, których nie mają w swojej bazie sygnatur. Gdyby było inaczej, oprogramowanie antywirusowe byłoby bezradne w obliczu coraz to nowych zagrożeń pojawiających się każdego dnia. W rzeczywistości, dzięki nowoczesnym technologiom, antywirusy są w stanie wykryć i usunąć najnowsze rodzaje złośliwego oprogramowania. Przykładem takiej technologii jest tzw. skanowanie bezsygnaturowe. Jeden wpis opisujący model zachowania się każdego wirusa dodanego do bazy jest wystarczający do wykrycia i zdekodowania całej aktualnej rodziny danego wirusa i jego przyszłych wariantów. W rezultacie umożliwia to istotne ograniczenie rozmiaru bazy z wzorcami wirusów i pozwala tym samym na częste i nieobciążające systemu aktualizacje oprogramowania antywirusowego.

MIT 7: Mam kopie zapasową najważniejszych plików, wiec jestem bezpieczny


Kto z nas chciałby stracić nasze domowe zbiory zdjęć czy innych multimediów? W przypadku infekcji komputera i potrzeby sformatowania dysku, odzyskanie danych z kopii zapasowej jest często postrzegane jako wystarczające rozwiązanie, umożliwiające powrót do stanu wyjściowego sprzed ataku. Sam backup nie jest jednak rozwiązaniem idealnym, ponieważ przywrócenie danych może być równoznaczne z ponownym zainfekowaniem systemu. Złośliwe oprogramowanie może ukryć się bowiem w postaci pliku przechowywanego w partycji innego twardego dysku lub na innym zapisywalnym nośniku danych. W rezultacie, przeinstalowanie sytemu nie wystarczy, ponieważ dostęp do zawirusowanego pliku spowoduje ponowne aktywowanie się złośliwego oprogramowania. Dlatego też warto upewnić się, że wszystkie dane i dokumenty zostały przeskanowane i są wolne od złośliwego oprogramowania, zwłaszcza zaraz po wykrytej infekcji systemu.

Te same zasady bezpieczeństwa obowiązują w przypadku składowania swoich danych (w tym backupów) na coraz to modniejszych i popularniejszych „dyskach sieciowych” działających w chmurze, mimo że operatorzy tych usług wyposażają je w dodatkowe moduły skanujące antywirusowo wszystkie zachowywane na nich dane. Dobrym pomysłem jest więc zaszyfrowanie swoich danych. Serwer plików działający w chmurze jest tylko kolejnym nośnikiem danych i nawet wzbogacony o antywirusa może nie uchronić nas przed kolejną infekcją w sytuacji, gdy sami zapiszemy sobie na nim zainfekowane pliki.

MIT 8: W przypadku sieci korporacyjnych e-mail to główne źródło złośliwego oprogramowania


Zdaniem analityków, główne źródła infekcji sieci korporacyjnych to: prywatne komputery, urządzenia mobilne pracowników i klientów, phishing (czyli wyłudzanie poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję) oraz zainfekowane strony. Dopiero pod koniec listy specjaliści wymieniają e-mail jako przyczynę zainfekowania firmowych stacji roboczych, tuż przed lukami w oprogramowaniu i w systemach operacyjnych.

MIT 9: ­­­­­­­­­­­­­­­­­­­Wirusy to domena systemu Windows, ja go nie używam, więc mogę spać spokojnie


Niestety czasy, w których jedynym zaawansowanym systemem operacyjnym narażonym na ataki wirusów był Microsoft Windows przeszły do historii. Ostatnie dwa lata pokazały słabości systemu Linux i Mac OS. Na Linuxa pojawiły się zagrożenia działające bardzo blisko samego systemu operacyjnego (np. wirusy wykorzystujące do ataku protokół SSH, który jest uważany za bardzo bezpieczny). Użytkownicy komputerów firmy Apple zaczynają odczuwać coraz to bardziej zaawansowane przypadki zawirusowania, kiedy dochodzi nie tylko do ingerowania w pracę urządzenia, ale i tworzenia struktury typu botnet. W świecie urządzeń przenośnych na największą liczbę zagrożeń narażeni są użytkownicy systemu Google Android wywodzącego się z Linuxa. Odnotowano również przypadki oprogramowania szpiegującego atakującego system iOS, uważanego dotychczas za bezpieczny w 100%. W tym ostatnim przypadku, aby doszło do infekcji, musi być jednak spełnionych kilka warunków, m.in. cyberprzestępca musi mieć, przynajmniej przez chwilę, fizyczny dostęp do urządzenia i musi na nim zostać zastosowany tzw. jailbreak, czyli usunięcie oryginalnych zabezpieczeń firmy Apple.

MIT 10: Portale społecznościowe są niegroźne i wolne od wirusów


Portale społecznościowe kojarzą się ze swobodną rozrywką i większość osób nie traktuje ich jako potencjalnego źródła zagrożeń, co właśnie wykorzystują cyberprzestępcy. Ataki na użytkowników portali społecznościowych opierają się głównie na mechanizmach inżynierii społecznej – próbach oszustw, wyłudzania informacji, organizowaniu fałszywych ankiet, akcji, obiecywaniu nieistniejących nagród. Coraz częściej jednak mają one na celu sprowadzenie nieświadomych zagrożenia internautów na strony rozpowszechniające złośliwe oprogramowanie. Dość powszechne staje się również zbieranie przez przestępców prawdziwych „like’ów” na swoich profilach fałszywych firm, aby później, korzystając z wypracowanej popularności, dokonać prób wyłudzeń lub oszustw. Dlatego, korzystając z takich portali należy zachować ostrożność, nie publikować na nich poufnych informacji i uważać na linki, które wyglądają podejrzanie i prowadzą do zewnętrznych serwerów.

„Powyższe mity pokazują, jak duża jest potrzeba edukowania społeczeństwa. Musimy sobie uświadomić, że wszyscy jesteśmy zagrożeni i praktycznie wszystko, co umieszczamy na urządzeniach elektronicznych, może stać się celem cyberataków. Zagrożenia zmieniają się bardzo szybko, ale wcale nie musimy posiadać rozległej wiedzy informatycznej, by znacząco ograniczyć ryzyko ataku. Należy zacząć od zainstalowania profesjonalnego programu antywirusowego, który będzie potrafił neutralizować nowo powstałe, nie dopisane jeszcze do swojej bazy, wirusy.”– mówi Joanna Schulz-Torój, specjalista z Doctor Web.

źródło: http://www.egospodarka.pl...tow,1,12,1.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Gru 27, 2013 17:57

Banki ostrzegają przed groźnym wirusem. Sam przelejesz do złodzieja




Pewnie zdarzyło się wam nie raz i nie dwa, że chcąc nadać przelew, numer odbiorcy przeklejaliście z jakiegoś dokumentu, zamiast wpisywać "z ręki". Niektóre banki ostatnio poinformowały swoich klientów, że w ten sposób można podać na tacy złodziejowi pieniądze i osobiście je wytransferować na jego konto.

W jaki sposób? Wszystko przez wirusa o nazwie Banapter, który można wpuścić do swojego komputera, np. otwierając przesyłkę e-mailową od nieznajomego (np. z fikcyjnym wezwaniem do zapłacenia zaległej faktury). Wirusem jest kuszący załącznik jpg czy pdf, który wystarczy otworzyć, by zło się rozlało po całym twardym dysku. Banapter umożliwia przestępcom podmianę numeru rachunku bankowego skopiowanego przez klienta do schowka, a następnie wklejonego do formularza przelewu. Wirus nadzoruje zawartość schowka w celu wykrycia, że ląduje tam numer rachunku bankowego. Jest tak sprytny, że namierza numery rachunków zapisane zarówno ze spacjami, jak i bez. Więcej o tym wirusie i o innych przypadkach utraty pieniędzy z powodu nieuważnego przeklejania danych do przelewu przeczytaj dziś na samcik.blox.pl

Bank może nie przyjąć reklamacji

Wirus jest bardzo niebezpieczny, bo jeśli podmieni numer rachunku w schowku, a klient tego nie zauważy i wklei do formatki przelewu fałszywe cyferki, a potem jeszcze to wszystko potwierdzi hasłem jednorazowym, to bank nie przyjmie reklamacji. Przelew został zatwierdzony prawidłowo. Może się zdarzyć, że operacji nie da się wycofać nawet kilkanaście minut po nadaniu pieniędzy - nie wszystkie systemy bankowości elektronicznej mają funkcję wycofania przelewu, który jest już skierowany do realizacji, ale jeszcze nie został wykonany.

Jak nie dać się zrobić na szaro

Jedynym sposobem na to, żeby się nie dać zrobić na szaro, jest nieotwieranie e-maili od nieznanych nadawców, a szczególnie - załączników do tych e-maili. I oczywiście zachowywanie czujności przy potwierdzaniu przelewu. Warto zawsze zerknąć na widoczny na ekranie numer rachunku, na jego pierwsze dwie i cztery ostatnie cyfry - czy aby to ten numer konta, na który chcemy przelać pieniądze. Warto pamiętać, że bank sprawdza przelewy wyłącznie po numerach konta. Nawet jeśli nazwa nadawcy albo adres się nie będą zgadzały - przelew i tak wyjdzie z naszego konta.

W blogu "Subiektywnie o finansach" przeczytaj też historię klienta, któremu okradali konto na jego oczach, a bank w tym czasie proponował mu kredyt

źródło: http://wyborcza.biz/pieni...oclaw#BoxBizTxt

Podpis użytkownika:
Ostatnio zmieniony przez NEVIL Czw Paź 09, 2014 18:12, w całości zmieniany 1 raz
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Czw Paź 09, 2014 10:21

Robisz przelewy przez internet? Uważaj - wirus podmienia numery kont



Zanim zrobisz przelew przez internet, sprawdź trzy razy, komu wysyłasz pieniądze. Banki ostrzegają przed krążącym po Polsce nowym, groźnym wirusem, który okrada nas z pieniędzy. Gdy robimy przelew na komputerze, smartfonie lub tablecie, podmienia on numer konta. W ten sposób pieniądze zamiast na konto spółdzielni czy operatora telefonicznego, trafiają do oszustów. Do niedawna znana była odmiana, która zamieniała ciąg liczb podczas kopiowania numeru konta np. z elektronicznej faktury do przeglądarki internetowej. Ale wirus ewoluował - teraz nawet ręczne wpisanie numeru konta cyfra po cyfrze, nie uchroni nas przed oszustwem.

Ponad 23 miliony klientów indywidualnych w Polsce mają dostęp do bankowości internetowej - wynika z danych Związku Banków Polskich. Niektórzy wykonują przelewy po kilka razy dziennie, rutynowo i prawie z zamkniętymi oczami. Eksperci radzą je jednak szeroko otworzyć i sprawdzić nawet dwukrotnie, nim klikniemy "Wyślij" lub "Zatwierdź zlecenie".

Złośliwe oprogramowanie znane jako VBKlip działa w następujący sposób: na zainfekowanym komputerze, gdy kopiujemy ciąg liczb (numer konta), na przykład używając kombinacji klawiszy ctrl+c i ctrl+v, po skopiowaniu podmienia go na numer konta oszusta.

- Pamiętajmy o tym, żeby na samym końcu weryfikować dane przelewu. Wystarczy sprawdzić cztery ostatnie cyfry. Jeśli tam się coś zmieniło, to cały numer rachunku też jest już inny - przestrzega Tomasz Bukowski z CERT Polska/NASK, zespołu zajmującego się reagowaniem na zagrożenia w Internecie. Ekspert radzi również raz na jakiś czas sprawdzić historię wykonanych operacji na naszym rachunku. Czy są na niej tylko te przelewy, które sami zlecaliśmy i czy pieniądze trafiły rzeczywiście tam, gdzie tego chcieliśmy. - Jeśli na ogół przelewy wykonujemy z naszego domowego komputera, takiego sprawdzenia warto dokonać choćby na smartfonie lub innym komputerze - dodaje Bukowski. Jego zdaniem powinniśmy zachować czujność podczas korzystania z bankowości elektronicznej. - Gdy na stronie internetowej zobaczymy coś nowego, co wzbudzi niepokój, komunikat o potrzebie zweryfikowania danych, zmianie hasła, zadzwońmy do naszego banku i spytajmy - radzi Tomasz Bukowski.

VBKlip: sprawdź, czy Twój komputer jest bezpieczny


Złośliwym oprogramowaniem łatwo zainfekować komputer lub urządzenie mobilne. - Jest ono rozsyłane w wiadomościach e-mail, podszywających się pod znane usługi. W załącznikach takich wiadomości najczęściej są archiwa .zip lub .rar, zawierające zainfekowane oprogramowanie. Jego instalacja na komputerze może nas pozbawić nawet całkowitej kontroli nad urządzeniem - wyjaśnia Bukowski. Zespół CERT Polska/NASK opracował prosty test, który umożliwi sprawdzenie, czy nasz komputer jest zainfekowany przez VBKlip. Na stronie internetowej podany został dwa razy numer konta - jeden wpisany jako tekst, drugi wklejony jako obrazek. Jeśli komputer jest zainfekowany, po wykonaniu kroków z instrukcji, numery te będą się od siebie różnić.

źródło + video: : http://www.gazetawroclaws...-kont,id,t.html

Podpis użytkownika:
   
Moska90
Nowy(a) na forum


Dołączył: 28 Cze 2015
Posty: 26
Wysłany: Pią Paź 16, 2015 10:38

Słuszne uwagi odnośnie backupu. Najlepiej działa przechowywanie danych w tzw. chmurze. Tam nawet przy awarii sprzętu nic nie stanie się naszym danym. Myślę, że po więcej informacji warto zajrzeć na http://www.integratedsolu...erta/it/backup/ Stworzenie takiego zabezpieczenia nie jest bardzo wymagające, a może niesamowicie dużo stresu i nerwów zaoszczędzić.

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Paź 16, 2015 11:17

Komentarze:

PIOTR Z GDAŃSKA

"Haker tłumaczy, że choć laptop wygląda na zniszczony, to wystarczy wymienić płytę główną." No faktycznie, prawie nie powoduje uszkodzeń :-) . Z moich skromnych doświadczeń (20 lat serwisuję komputery) wynika, że po takim przepięciu z komputera stacjonarnego zostaje sama blacha a z laptopa plastik, no chyba że wejścia są zabezpieczone przed przepięciami np. optoelektronicznie.

----------------------------

Misiak

Masz rację, już widziałem w restauracji pendrive leżącego samotnie na stoliku. Przypadek? Na szczęście cudzego nie ruszam
.

====================

Rosyjscy hakerzy w akcji. Pamięć USB, która w kilka sekund zniszczy każdy komputer




Każdy użytkownik komputera nieraz miał w ręku pamięć przenośną USB, potocznie nazywaną pendrive. Ten konkretny wyrządza wielkie szkody. Rosyjscy hakerzy stworzyli pamięć USB, która może natychmiast usmażyć dowolny komputer, do którego zostanie podłączona. Nazwano go "USB killer 2.0".

Urządzenie imitujące pendrive USB stworzone zostało przez rosyjskiego badacza bezpieczeństwa znanego jako „Dark Purple". Ten pendrive może natychmiast usmażyć każde urządzenie, do którego się go podłącza, w tym laptop lub telewizor.

W krótkim wideo zamieszczonym w sieci przez hakerów, widzimy USB w akcji. Pendrive zostaje podłączony do laptopa i to wystarczy. Po kilku sekundach komputer zostaje „zabity”.

Po tym jak laptop wyłączył się, osoba demonstrująca działanie „killera” próbuje kilkakrotnie go włączyć. Nie przynosi to skutku. USB niszczy urządzenie wysyłając impuls elektryczny o dużym napięciu. Przeciąża on wszystkie obwody. „Killer” wyposażony jest w kondensatory, które najpierw ładują się do określonego poziomu, a potem uwalniają energię.

„Dark Purple” na blogu przyznaje, że atak nie ogranicza się tylko do komputerów. Urządzenie może obezwładnić niemal wszystko, co jest wyposażone w dysk USB, m.in. smartfony obsługujące tryb USB, telewizory, routery, modemy, itp.

Haker tłumaczy, że choć laptop wygląda na zniszczony, to wystarczy wymienić płytę główną. Dodatkowo „jest bardzo mało prawdopodobne, że dysk twardy lub informacje na nim zawarte zostały uszkodzone" - napisał.

Niemal nieprawdopodobne jest, by osoby postronne natknęły się na tego „killera”, nie jest to jednak całkowicie niemożliwe. Na takie ataki szczególnie narażone mogą być firmy i rządowe instytucje.

Rosyjscy hakerzy podszyli się niedawno pod Pocztę Polską. W czasie wakacji podszywali się pod pracowników poczty Polskiej i rozsyłali emaile ze złośliwym oprogramowaniem – dowiedział się reporter rmf24.pl.
Hakerzy na pewno należą do międzynarodowej grupy. Mogą być oczywiście różnej narodowości, ale komentarze w kodzie, który znaleźliśmy były w języku rosyjskim. Może wskazywać to na to, że ataki przeprowadzali z Rosji

- powiedział Łukasz Siewierski z Naukowej i Akademickiej Sieci Komputerowej.

Zaatakowano ponad 15 tys. Polaków, 6 tys. z nich otworzyło wysłany plik. W tym tygodniu identyczne działania dotyczyły poczty duńskiej czy australijskiej.

źródło: http://niezalezna.pl/7194...-kazdy-komputer

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14202
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Gru 11, 2015 16:34

Komentarze:
pijaki

@Kewin Karlos

W moim banku Inteligo działa inne zabezpieczenie - jeżeli zlecam przelew poważnej kwoty pieniędzy (a za takie trzeba uznać 40 tys. zł), w momencie zlecenia przelewu pieniądze są blokowane, a następnie ktoś z banku dzwoni do mnie (a dokładniej do żony :-) i pyta się czy to na pewno ja zleciłem ten przelew. Nie wiem od jakiej kwoty to robią ale zdarzyło mi się to dwukrotnie.


----------------------

bezpocztyonline

@mikrobyznesmen
Ale dane pełnomocnika bank odbiorcy też przecież ma.
Gdyby policja raczyła zapytać bank odbiorcy o właściciela konta nr ... i jego pełnomocnika, wszystko by wiedziała w 5 minut. Ale nie raczy.


=========================

Stracił 40 tysięcy złotych, bo wirus podmienił numer konta. Wini bank. Ma prawo?




Do sieci trafiło nagranie na którym pewien mężczyzna opisuje jak stracił 40 tys. złotych. Przelew zlecony przez stronę mBanku trafił do postawionej osoby, bo wirus podmienił numer konta. Ofiara za całą sprawę wini bank. Czy ma takie prawo? Jak dochodzi do takich ataków i jak się przed nimi bronić?

Więcej + video: http://technologie.gazeta...umer-konta.html

Podpis użytkownika:
   
Wyświetl posty z ostatnich:   
Strona 1 z 2  
Napisz nowy temat   Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Dodaj temat do Ulubionych
Wersja do druku
Skocz do:  
Please enable / Proszę włączyć JavaScript!
Veuillez activer / Por favor activa el Javascript![ ? ]


Powered by phpBB modified by Przemo © 2003 phpBB Group
Posty na Forum są własnością ich autorów - redakcja nie ponosi odpowiedzialności za treść postów.