Jump to content
Форум Striker.pw

Admin

Администраторы
  • Posts

    600
  • Joined

  • Last visited

Everything posted by Admin

  1. Один из создателей Tor Роджер Дингледин считает, что исследователи не открыли ничего нового. По данным исследования, проведенного под руководством профессора Института информационных технологий в Дели Самбудды Чакраварти (Sambuddah Chakravarty), 81% пользователей сети Tor могут быть идентифицированы с помощью инструмента NetFlow от компании Cisco. «Для достижения приемлемого качества обслуживания, [Tor] системы пытаются сохранить такие характеристики, как задержки между пакетами. Следовательно, мощный противник может осуществлять атаки анализа трафика, определяя шаблоны трафика в различных точках сети, связывая между собой несвязанные сетевые соединения», – сообщил профессор. Несмотря на то, что мониторинг сетей на уровне пакетов в таких масштабах в настоящее время является довольно сложной задачей, для осуществления атак анализа трафика злоумышленники потенциально могут использовать менее точные, но легкодоступные инструменты, например, NetFlow от компании Cisco. Способ анализа трафика, описанный Чакраварти, базируется на создании и мониторинге изменений пользовательского трафика на стороне сервера и исследовании выходных данных путем статистической корреляции. По словам профессора, в лабораторных условиях ученым удалось достигнуть стопроцентной деанонимизации пользователей Tor, за пределами лаборатории это число составило 81,4%. Один из создателей Tor Роджер Дингледин (Roger Dingledine) признал результаты исследования индийских ученых, однако отметил, что подобные атаки не являются чем-то новым. Дингледин посоветовал не впадать в панику, поскольку отчет Чакраварти не открыл ничего нового. Подробнее ознакомиться с отчетом исследователей можно здесь . Подробнее View the full article
  2. Один из создателей Tor Роджер Дингледин считает, что исследователи не открыли ничего нового. По данным исследования, проведенного под руководством профессора Института информационных технологий в Дели Самбудды Чакраварти (Sambuddah Chakravarty), 81% пользователей сети Tor могут быть идентифицированы с помощью инструмента NetFlow от компании Cisco. «Для достижения приемлемого качества обслуживания, [Tor] системы пытаются сохранить такие характеристики, как задержки между пакетами. Следовательно, мощный противник может осуществлять атаки анализа трафика, определяя шаблоны трафика в различных точках сети, связывая между собой несвязанные сетевые соединения», – сообщил профессор. Несмотря на то, что мониторинг сетей на уровне пакетов в таких масштабах в настоящее время является довольно сложной задачей, для осуществления атак анализа трафика злоумышленники потенциально могут использовать менее точные, но легкодоступные инструменты, например, NetFlow от компании Cisco. Способ анализа трафика, описанный Чакраварти, базируется на создании и мониторинге изменений пользовательского трафика на стороне сервера и исследовании выходных данных путем статистической корреляции. По словам профессора, в лабораторных условиях ученым удалось достигнуть стопроцентной деанонимизации пользователей Tor, за пределами лаборатории это число составило 81,4%. Один из создателей Tor Роджер Дингледин (Roger Dingledine) признал результаты исследования индийских ученых, однако отметил, что подобные атаки не являются чем-то новым. Дингледин посоветовал не впадать в панику, поскольку отчет Чакраварти не открыл ничего нового. Подробнее ознакомиться с отчетом исследователей можно здесь . Подробнее View the full article
  3. Один из создателей Tor Роджер Дингледин считает, что исследователи не открыли ничего нового. По данным исследования, проведенного под руководством профессора Института информационных технологий в Дели Самбудды Чакраварти (Sambuddah Chakravarty), 81% пользователей сети Tor могут быть идентифицированы с помощью инструмента NetFlow от компании Cisco. «Для достижения приемлемого качества обслуживания, [Tor] системы пытаются сохранить такие характеристики, как задержки между пакетами. Следовательно, мощный противник может осуществлять атаки анализа трафика, определяя шаблоны трафика в различных точках сети, связывая между собой несвязанные сетевые соединения», – сообщил профессор. Несмотря на то, что мониторинг сетей на уровне пакетов в таких масштабах в настоящее время является довольно сложной задачей, для осуществления атак анализа трафика злоумышленники потенциально могут использовать менее точные, но легкодоступные инструменты, например, NetFlow от компании Cisco. Способ анализа трафика, описанный Чакраварти, базируется на создании и мониторинге изменений пользовательского трафика на стороне сервера и исследовании выходных данных путем статистической корреляции. По словам профессора, в лабораторных условиях ученым удалось достигнуть стопроцентной деанонимизации пользователей Tor, за пределами лаборатории это число составило 81,4%. Один из создателей Tor Роджер Дингледин (Roger Dingledine) признал результаты исследования индийских ученых, однако отметил, что подобные атаки не являются чем-то новым. Дингледин посоветовал не впадать в панику, поскольку отчет Чакраварти не открыл ничего нового. Подробнее ознакомиться с отчетом исследователей можно здесь . Подробнее View the full article
  4. Один из создателей Tor Роджер Дингледин считает, что исследователи не открыли ничего нового. По данным исследования, проведенного под руководством профессора Института информационных технологий в Дели Самбудды Чакраварти (Sambuddah Chakravarty), 81% пользователей сети Tor могут быть идентифицированы с помощью инструмента NetFlow от компании Cisco. «Для достижения приемлемого качества обслуживания, [Tor] системы пытаются сохранить такие характеристики, как задержки между пакетами. Следовательно, мощный противник может осуществлять атаки анализа трафика, определяя шаблоны трафика в различных точках сети, связывая между собой несвязанные сетевые соединения», – сообщил профессор. Несмотря на то, что мониторинг сетей на уровне пакетов в таких масштабах в настоящее время является довольно сложной задачей, для осуществления атак анализа трафика злоумышленники потенциально могут использовать менее точные, но легкодоступные инструменты, например, NetFlow от компании Cisco. Способ анализа трафика, описанный Чакраварти, базируется на создании и мониторинге изменений пользовательского трафика на стороне сервера и исследовании выходных данных путем статистической корреляции. По словам профессора, в лабораторных условиях ученым удалось достигнуть стопроцентной деанонимизации пользователей Tor, за пределами лаборатории это число составило 81,4%. Один из создателей Tor Роджер Дингледин (Roger Dingledine) признал результаты исследования индийских ученых, однако отметил, что подобные атаки не являются чем-то новым. Дингледин посоветовал не впадать в панику, поскольку отчет Чакраварти не открыл ничего нового. Подробнее ознакомиться с отчетом исследователей можно здесь . Подробнее View the full article
  5. Участники конференции Hackito Ergo Sum 2014 обнаружили проблемы в системе безопасности популярного сервиса. BitTorrent Sync, сервис для синхронизации и резервного копирования файлов, чрезвычайно популярен среди пользователей интернета, что объясняется простотой в установке и эксплуатации этого ПО. К тому же, как утверждают разработчики, сервис был создан с учетом требований по безопасности и конфиденциальности. Именно с этой точки зрения участники конференции Hackito Ergo Sum решили исследовать популярное ПО с закрытыми исходными кодами. В подробном отчете Hackito дано описание поверхности атаки, указаны векторы потенциальных атак, а также упомянуты некоторые внушающие тревогу недоработки в области безопасности и криптоащиты. К числу последних эксперты относят то обстоятельство, что инфрастуктура Sync зависит от других инфрастуктур и ресурсов, надежность которых может вызывать сомнение. Если Amazon станет жертвой хакерской атаки, безопасность всей архитектуры BTsync окажется скомпрометированной, считают аналитики. Эксперты также удивлены тем, что на сервер GetSync.com в массовом порядке поступают незакодированные хэши. Такая ситуация недопустима, тем более что речь идет об обмене ссылками. Исследователи также считают, что за время существования файлоообменника парадигма обмена претерпела изменения и теперь содержит уязвимость, коды которой могли быть получены компанией BitTorrent Inc и/или разработчиками от следственных органов, руководствующихся так называемыми письмами национальной безопасности (NSL). Исследователи не исключают утечек сетевых адресов клиентов, а также существования различных уязвимостей у клиентов сервиса. Все изложенное дает экспертам основания не рекомендовать сервис для обмена конфиденциальной информацией. Подробнее View the full article
  6. Участники конференции Hackito Ergo Sum 2014 обнаружили проблемы в системе безопасности популярного сервиса. BitTorrent Sync, сервис для синхронизации и резервного копирования файлов, чрезвычайно популярен среди пользователей интернета, что объясняется простотой в установке и эксплуатации этого ПО. К тому же, как утверждают разработчики, сервис был создан с учетом требований по безопасности и конфиденциальности. Именно с этой точки зрения участники конференции Hackito Ergo Sum решили исследовать популярное ПО с закрытыми исходными кодами. В подробном отчете Hackito дано описание поверхности атаки, указаны векторы потенциальных атак, а также упомянуты некоторые внушающие тревогу недоработки в области безопасности и криптоащиты. К числу последних эксперты относят то обстоятельство, что инфрастуктура Sync зависит от других инфрастуктур и ресурсов, надежность которых может вызывать сомнение. Если Amazon станет жертвой хакерской атаки, безопасность всей архитектуры BTsync окажется скомпрометированной, считают аналитики. Эксперты также удивлены тем, что на сервер GetSync.com в массовом порядке поступают незакодированные хэши. Такая ситуация недопустима, тем более что речь идет об обмене ссылками. Исследователи также считают, что за время существования файлоообменника парадигма обмена претерпела изменения и теперь содержит уязвимость, коды которой могли быть получены компанией BitTorrent Inc и/или разработчиками от следственных органов, руководствующихся так называемыми письмами национальной безопасности (NSL). Исследователи не исключают утечек сетевых адресов клиентов, а также существования различных уязвимостей у клиентов сервиса. Все изложенное дает экспертам основания не рекомендовать сервис для обмена конфиденциальной информацией. Подробнее View the full article
  7. Участники конференции Hackito Ergo Sum 2014 обнаружили проблемы в системе безопасности популярного сервиса. BitTorrent Sync, сервис для синхронизации и резервного копирования файлов, чрезвычайно популярен среди пользователей интернета, что объясняется простотой в установке и эксплуатации этого ПО. К тому же, как утверждают разработчики, сервис был создан с учетом требований по безопасности и конфиденциальности. Именно с этой точки зрения участники конференции Hackito Ergo Sum решили исследовать популярное ПО с закрытыми исходными кодами. В подробном отчете Hackito дано описание поверхности атаки, указаны векторы потенциальных атак, а также упомянуты некоторые внушающие тревогу недоработки в области безопасности и криптоащиты. К числу последних эксперты относят то обстоятельство, что инфрастуктура Sync зависит от других инфрастуктур и ресурсов, надежность которых может вызывать сомнение. Если Amazon станет жертвой хакерской атаки, безопасность всей архитектуры BTsync окажется скомпрометированной, считают аналитики. Эксперты также удивлены тем, что на сервер GetSync.com в массовом порядке поступают незакодированные хэши. Такая ситуация недопустима, тем более что речь идет об обмене ссылками. Исследователи также считают, что за время существования файлоообменника парадигма обмена претерпела изменения и теперь содержит уязвимость, коды которой могли быть получены компанией BitTorrent Inc и/или разработчиками от следственных органов, руководствующихся так называемыми письмами национальной безопасности (NSL). Исследователи не исключают утечек сетевых адресов клиентов, а также существования различных уязвимостей у клиентов сервиса. Все изложенное дает экспертам основания не рекомендовать сервис для обмена конфиденциальной информацией. Подробнее View the full article
  8. Участники конференции Hackito Ergo Sum 2014 обнаружили проблемы в системе безопасности популярного сервиса. BitTorrent Sync, сервис для синхронизации и резервного копирования файлов, чрезвычайно популярен среди пользователей интернета, что объясняется простотой в установке и эксплуатации этого ПО. К тому же, как утверждают разработчики, сервис был создан с учетом требований по безопасности и конфиденциальности. Именно с этой точки зрения участники конференции Hackito Ergo Sum решили исследовать популярное ПО с закрытыми исходными кодами. В подробном отчете Hackito дано описание поверхности атаки, указаны векторы потенциальных атак, а также упомянуты некоторые внушающие тревогу недоработки в области безопасности и криптоащиты. К числу последних эксперты относят то обстоятельство, что инфрастуктура Sync зависит от других инфрастуктур и ресурсов, надежность которых может вызывать сомнение. Если Amazon станет жертвой хакерской атаки, безопасность всей архитектуры BTsync окажется скомпрометированной, считают аналитики. Эксперты также удивлены тем, что на сервер GetSync.com в массовом порядке поступают незакодированные хэши. Такая ситуация недопустима, тем более что речь идет об обмене ссылками. Исследователи также считают, что за время существования файлоообменника парадигма обмена претерпела изменения и теперь содержит уязвимость, коды которой могли быть получены компанией BitTorrent Inc и/или разработчиками от следственных органов, руководствующихся так называемыми письмами национальной безопасности (NSL). Исследователи не исключают утечек сетевых адресов клиентов, а также существования различных уязвимостей у клиентов сервиса. Все изложенное дает экспертам основания не рекомендовать сервис для обмена конфиденциальной информацией. Подробнее View the full article
  9. Вероятнее всего, логины и пароли были получены с помощью фишинговых сайтов, троянов-кейлоггеров или вредоносных браузерных расширений. Пользователи почтового сервиса Mail.ru вновь подверглись массовому хищению учетных данных. На сайте ebaza.pro неизвестные опубликовали примерно 15 тысяч логинов и паролей от аккаунтов популярного в России почтового сервиса. Взломщики утверждают, что на момент публикации все учетные данные были верными, и с их помощью можно было получить доступ к учетным записям пострадавших. Масштабы произошедшего не позволяют говорить, что произошла массовая компрометация учетных записей вследствие взлома сервера. Скорее всего, в данном случае логины и пароли были получены с помощью фишинговых сайтов, троянов-кейлоггеров или вредоносных браузерных расширений. Напомним, что в сентябре этого года неизвестные злоумышленники опубликовали в интернете базу данных с 4,5 млн логинов и паролей учетных записей Mail.ru. Параллельно с этим пострадали учетные данные пользователей Gmail и Яндекс.Почты. Все утекшие данные были опубликованы в открытом и незашифрованном виде. Считается, что информацию удалось получить вследствие фишинга или брутфорс-атаки. Подробнее View the full article
  10. Вероятнее всего, логины и пароли были получены с помощью фишинговых сайтов, троянов-кейлоггеров или вредоносных браузерных расширений. Пользователи почтового сервиса Mail.ru вновь подверглись массовому хищению учетных данных. На сайте ebaza.pro неизвестные опубликовали примерно 15 тысяч логинов и паролей от аккаунтов популярного в России почтового сервиса. Взломщики утверждают, что на момент публикации все учетные данные были верными, и с их помощью можно было получить доступ к учетным записям пострадавших. Масштабы произошедшего не позволяют говорить, что произошла массовая компрометация учетных записей вследствие взлома сервера. Скорее всего, в данном случае логины и пароли были получены с помощью фишинговых сайтов, троянов-кейлоггеров или вредоносных браузерных расширений. Напомним, что в сентябре этого года неизвестные злоумышленники опубликовали в интернете базу данных с 4,5 млн логинов и паролей учетных записей Mail.ru. Параллельно с этим пострадали учетные данные пользователей Gmail и Яндекс.Почты. Все утекшие данные были опубликованы в открытом и незашифрованном виде. Считается, что информацию удалось получить вследствие фишинга или брутфорс-атаки. Подробнее View the full article
  11. Вероятнее всего, логины и пароли были получены с помощью фишинговых сайтов, троянов-кейлоггеров или вредоносных браузерных расширений. Пользователи почтового сервиса Mail.ru вновь подверглись массовому хищению учетных данных. На сайте ebaza.pro неизвестные опубликовали примерно 15 тысяч логинов и паролей от аккаунтов популярного в России почтового сервиса. Взломщики утверждают, что на момент публикации все учетные данные были верными, и с их помощью можно было получить доступ к учетным записям пострадавших. Масштабы произошедшего не позволяют говорить, что произошла массовая компрометация учетных записей вследствие взлома сервера. Скорее всего, в данном случае логины и пароли были получены с помощью фишинговых сайтов, троянов-кейлоггеров или вредоносных браузерных расширений. Напомним, что в сентябре этого года неизвестные злоумышленники опубликовали в интернете базу данных с 4,5 млн логинов и паролей учетных записей Mail.ru. Параллельно с этим пострадали учетные данные пользователей Gmail и Яндекс.Почты. Все утекшие данные были опубликованы в открытом и незашифрованном виде. Считается, что информацию удалось получить вследствие фишинга или брутфорс-атаки. Подробнее View the full article
  12. Вероятнее всего, логины и пароли были получены с помощью фишинговых сайтов, троянов-кейлоггеров или вредоносных браузерных расширений. Пользователи почтового сервиса Mail.ru вновь подверглись массовому хищению учетных данных. На сайте ebaza.pro неизвестные опубликовали примерно 15 тысяч логинов и паролей от аккаунтов популярного в России почтового сервиса. Взломщики утверждают, что на момент публикации все учетные данные были верными, и с их помощью можно было получить доступ к учетным записям пострадавших. Масштабы произошедшего не позволяют говорить, что произошла массовая компрометация учетных записей вследствие взлома сервера. Скорее всего, в данном случае логины и пароли были получены с помощью фишинговых сайтов, троянов-кейлоггеров или вредоносных браузерных расширений. Напомним, что в сентябре этого года неизвестные злоумышленники опубликовали в интернете базу данных с 4,5 млн логинов и паролей учетных записей Mail.ru. Параллельно с этим пострадали учетные данные пользователей Gmail и Яндекс.Почты. Все утекшие данные были опубликованы в открытом и незашифрованном виде. Считается, что информацию удалось получить вследствие фишинга или брутфорс-атаки. Подробнее View the full article
  13. В знак протеста против налога на интернет-трафик на улицы вышли десятки тысяч человек. На прошлой неделе SecurityLab сообщал о намерении правительства Венгрии ввести налог на интернет-трафик. По данным венгерских СМИ, в пятницу, 31 октября, премьер-министр страны Виктор Орбан (Victor Orbán) сообщил об приостановке принятия этого законопроекта. Причиной отказа в ближайшее время принимать закон, обязывающий телекоммуникационные компании выплачивать 150 форинтов (около 25,66 руб.) за 1 ГБ данных, стали массовые протесты граждан, яростно выступивших против данной меры. По их словам, закон является «абсурдным и ущербным». Примечательно, что в начале текущей недели десятки тысяч человек вышли на улицы в знак протеста против «налога на интернет». В целях компромисса Венгерская консервативная партия предложила снизить ставку до 700 форинтов (около 123,5 руб.) в месяц, однако это не удовлетворило протестующих. Отметим, что венгерское правительство не будет обязывать операторов связи платить за трафик, как это было предусмотрено в спорном законопроекте. Тем не менее, «налог на интернет», все-таки, может быть введен. По словам протестующих, Орбан выражался туманно и добавил, что в январе 2015 года по этому поводу пройдут совещания. Как бы то ни было, пользователи остались довольны тем, что правительство уступило протестующим. Подробнее View the full article
  14. В знак протеста против налога на интернет-трафик на улицы вышли десятки тысяч человек. На прошлой неделе SecurityLab сообщал о намерении правительства Венгрии ввести налог на интернет-трафик. По данным венгерских СМИ, в пятницу, 31 октября, премьер-министр страны Виктор Орбан (Victor Orbán) сообщил об приостановке принятия этого законопроекта. Причиной отказа в ближайшее время принимать закон, обязывающий телекоммуникационные компании выплачивать 150 форинтов (около 25,66 руб.) за 1 ГБ данных, стали массовые протесты граждан, яростно выступивших против данной меры. По их словам, закон является «абсурдным и ущербным». Примечательно, что в начале текущей недели десятки тысяч человек вышли на улицы в знак протеста против «налога на интернет». В целях компромисса Венгерская консервативная партия предложила снизить ставку до 700 форинтов (около 123,5 руб.) в месяц, однако это не удовлетворило протестующих. Отметим, что венгерское правительство не будет обязывать операторов связи платить за трафик, как это было предусмотрено в спорном законопроекте. Тем не менее, «налог на интернет», все-таки, может быть введен. По словам протестующих, Орбан выражался туманно и добавил, что в январе 2015 года по этому поводу пройдут совещания. Как бы то ни было, пользователи остались довольны тем, что правительство уступило протестующим. Подробнее View the full article
  15. В знак протеста против налога на интернет-трафик на улицы вышли десятки тысяч человек. На прошлой неделе SecurityLab сообщал о намерении правительства Венгрии ввести налог на интернет-трафик. По данным венгерских СМИ, в пятницу, 31 октября, премьер-министр страны Виктор Орбан (Victor Orbán) сообщил об приостановке принятия этого законопроекта. Причиной отказа в ближайшее время принимать закон, обязывающий телекоммуникационные компании выплачивать 150 форинтов (около 25,66 руб.) за 1 ГБ данных, стали массовые протесты граждан, яростно выступивших против данной меры. По их словам, закон является «абсурдным и ущербным». Примечательно, что в начале текущей недели десятки тысяч человек вышли на улицы в знак протеста против «налога на интернет». В целях компромисса Венгерская консервативная партия предложила снизить ставку до 700 форинтов (около 123,5 руб.) в месяц, однако это не удовлетворило протестующих. Отметим, что венгерское правительство не будет обязывать операторов связи платить за трафик, как это было предусмотрено в спорном законопроекте. Тем не менее, «налог на интернет», все-таки, может быть введен. По словам протестующих, Орбан выражался туманно и добавил, что в январе 2015 года по этому поводу пройдут совещания. Как бы то ни было, пользователи остались довольны тем, что правительство уступило протестующим. Подробнее View the full article
  16. В знак протеста против налога на интернет-трафик на улицы вышли десятки тысяч человек. На прошлой неделе SecurityLab сообщал о намерении правительства Венгрии ввести налог на интернет-трафик. По данным венгерских СМИ, в пятницу, 31 октября, премьер-министр страны Виктор Орбан (Victor Orbán) сообщил об приостановке принятия этого законопроекта. Причиной отказа в ближайшее время принимать закон, обязывающий телекоммуникационные компании выплачивать 150 форинтов (около 25,66 руб.) за 1 ГБ данных, стали массовые протесты граждан, яростно выступивших против данной меры. По их словам, закон является «абсурдным и ущербным». Примечательно, что в начале текущей недели десятки тысяч человек вышли на улицы в знак протеста против «налога на интернет». В целях компромисса Венгерская консервативная партия предложила снизить ставку до 700 форинтов (около 123,5 руб.) в месяц, однако это не удовлетворило протестующих. Отметим, что венгерское правительство не будет обязывать операторов связи платить за трафик, как это было предусмотрено в спорном законопроекте. Тем не менее, «налог на интернет», все-таки, может быть введен. По словам протестующих, Орбан выражался туманно и добавил, что в январе 2015 года по этому поводу пройдут совещания. Как бы то ни было, пользователи остались довольны тем, что правительство уступило протестующим. Подробнее View the full article
  17. Сегодня сайт notabenoid.com стал недоступен и на нём появилась заглушка, сообщающая о прекращении работы из-за проблем с правообладателями. От лица волонтерского некоммерческого проекта «Vert Dider» выражаю поддержку данному проекту, так как этот сайт был нашей основной площадкой для работы над переводами. Надеюсь на его скорое возрождение. http://geektimes.ru/post/240710/?utm_campaign=email_digest&utm_source=email_geektimes&utm_medium=email_day_20141028&utm_content=link2post View the full article
  18. Сегодня сайт notabenoid.com стал недоступен и на нём появилась заглушка, сообщающая о прекращении работы из-за проблем с правообладателями. От лица волонтерского некоммерческого проекта «Vert Dider» выражаю поддержку данному проекту, так как этот сайт был нашей основной площадкой для работы над переводами. Надеюсь на его скорое возрождение. http://geektimes.ru/post/240710/?utm_campaign=email_digest&utm_source=email_geektimes&utm_medium=email_day_20141028&utm_content=link2post View the full article
  19. Сегодня сайт notabenoid.com стал недоступен и на нём появилась заглушка, сообщающая о прекращении работы из-за проблем с правообладателями. От лица волонтерского некоммерческого проекта «Vert Dider» выражаю поддержку данному проекту, так как этот сайт был нашей основной площадкой для работы над переводами. Надеюсь на его скорое возрождение. http://geektimes.ru/post/240710/?utm_campaign=email_digest&utm_source=email_geektimes&utm_medium=email_day_20141028&utm_content=link2post View the full article
  20. Сегодня сайт notabenoid.com стал недоступен и на нём появилась заглушка, сообщающая о прекращении работы из-за проблем с правообладателями. От лица волонтерского некоммерческого проекта «Vert Dider» выражаю поддержку данному проекту, так как этот сайт был нашей основной площадкой для работы над переводами. Надеюсь на его скорое возрождение. http://geektimes.ru/post/240710/?utm_campaign=email_digest&utm_source=email_geektimes&utm_medium=email_day_20141028&utm_content=link2post View the full article
  21. http://fcenter.ru/basket/buy-from-string?goods=109882:1,113755:1,107951:1,118961:1,111110:1,100088:1 View the full article
  22. http://fcenter.ru/basket/buy-from-string?goods=109882:1,113755:1,107951:1,118961:1,111110:1,100088:1 View the full article
  23. http://fcenter.ru/basket/buy-from-string?goods=109882:1,113755:1,107951:1,118961:1,111110:1,100088:1 View the full article
  24. http://fcenter.ru/basket/buy-from-string?goods=109882:1,113755:1,107951:1,118961:1,111110:1,100088:1 View the full article
  25. Материнская плата: Socket1155 GIGABYTE “GA-Z77P-D3” (iZ77, 4xDDR3, SATA III, SATA II, RAID, 2xPCI-E, HDMI, SB, 1Гбит LAN, USB2.0, USB3.0, ATX) Процессор: Intel “Core i5-3330” (3.00ГГц, 4×256КБ+6МБ, EM64T, GPU) Socket1155 Кулер: Socket775/115x/AM2/AM3/FM1/FM2 Cooler Master “Буран T2 Мини” RR-T2MN-22FP-RU Память: 2×8ГБ DDR3 SDRAM Kingston “ValueRAM” KVR13N9K2/16 (PC10600, 1333МГц, CL9) HDD Видеокарта PCI-E 2048МБ ASUS “GTX660-DC2O-2GD5” (GeForce GTX 660, DDR5, 2xDVI, HDMI, DP) Накопитель SSD: 120ГБ 2.5” Kingston “SKC300S37A/120G” (SATA III) View the full article
×
×
  • Create New...