Форум   Статьи   Новости   Файлы   Bugtraq   Сниффер   Друзья   О Клубе
Вернуться   HPC / CLUB / Блоги
 
  Страница 4
  , 11:13   #46
Местный
 
Аватар для Fobos
 
Регистрация: 05.02.2010
Сообщений: 283

Репутация: 91 / 1
По умолчанию Re: Alexfedoruk

Цитата:
Сообщение от alexfedoruk Посмотреть сообщение
Пить "белковую химию" неохота :newconfus: ....мляяя....чё делать?:hmm:
Искусственного белка на сегодняшний день не бывает. Лучше брать белково-углеводные энергентики (гейнеры), в них сбалансировано количество белков и углеводов + витамины. И если брать качественную продукцию известных производителей - это будет лучше и эффективнее детского питания.

Цитата:
Сообщение от alexfedoruk Посмотреть сообщение
1) Пить: пиво+сливки....беее:noo:...не вкусно:ag:...Лучше просто пиво с рыбой:beer:
Пиво с солёной рыбой - в этом есть смысл, так как соль стимулирует задержку воды и за счёт воды появляется масса.

Цитата:
Сообщение от UXTA;
всем хотел бы посоветовать прочитать книгу Алекса Лесли - "Жизнь без трусов", человек пишет невероятные вещи относительно соблазнения женщин.
Поддерживаю. Читал - действительно интересная книга.
 
Пользователь вне форума    
Наши Спонсоры
  , 11:21   #47
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Цитата:
Сообщение от Fobos Посмотреть сообщение
Лучше брать белково-углеводные энергентики (гейнеры), в них сбалансировано количество белков и углеводов + витамины. И если брать качественную продукцию известных производителей - это будет лучше и эффективнее детского питания.
Согласен,но гейнеры есть продукт не из дешёвых:yes:отлично подходит для "качков" :yahoo:
Но в нашем случае речь идёт о самом простом и недорогом методе,чтобы набрать вес простому человеку(не спортсмену):hmcool:
А так спс;) за коммент:glass:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 12:06   #48
Местный
 
Аватар для maks999000
 
Регистрация: 02.02.2010
Сообщений: 357

Репутация: 102 / 2
По умолчанию Re: Alexfedoruk

Надеюсь уважаемый Alexfedoruk будет не против если я немного добавлю от себя.
В результате употребления гейнеров идет прирост массы но не той массы каторая нужна для строения мышц. Употребление гейнеров можно порекомендовать людям с явным недостатком массы тела. Так как при тренировках расходуется большое количесво енергии необходимо получать большое количество калорий.. В простых продуктах даже если себя закармливать с утра и до вечера трудно получить необходимое количество, особенно если наблюдается недостаток массы)) как никак кстати в этом случае оказываются гейнеры. Из всего сказанного добавлю что лучше брать гейнеры иностранного производства, они дороже но усваиваемость их организмом гораздо выше чем у отечественного производителя! Тем самым выше кпд этой связки и быть может вы избавите себя даже от непредвиденных последствий привыкания к продукту например таких как временная диарея))).
Ну вот что я хотел добавить по поводу гейнеров!
для спортсменов каторые занимаются продолжительным сроком есть другие препараты, кстати сейчас абсолютно безвредные для здоровья! Например сборные коктели из многочисленного состава керотин +протеин и аминокислоты необходимые для роста мышц.
И хочется добавить для критиков и скептиков спортивного питания, повторюсь еще раз в наш век это стало абсолютно безвредным питанием и навредить себе можно гораздо больше неправильными треннировками с неправильными подходами т.е. распределением нагрузки и неправильным дыханием при тренировках!
 

Последний раз редактировалось maks999000; 04.06.2010 в 12:11.
Пользователь вне форума    
  , 21:19   #49
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Эх....завтра у меня днюха!!!!:ha2::ha1::ha3:
Напьюсь,:beer:наверное,и, естественно, в нэте меня не нарисуешь завтра:bop:
Начну еще с обеда по плану пить,а там уже до конца...:noo::ag:....всё-таки 25 стукнет завтра,а это юбилей как никак!!!!!:newconfus:
Вобщем завтра дрова будут!!!!:haha:
Зараннее всех благодарю,кто меня поздравит:yahoo: и не очень поздравит:ag:!!!!
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 13:48   #50
Местный
 
Аватар для Shady3000rf
 
Локация: Н. Новгород
Регистрация: 29.12.2009
Сообщений: 445

Репутация: 11 / 1
По умолчанию Re: Alexfedoruk

С прошедшей днюхой!)))) Как отметил? Всё надеюсь помнишь?:ag:
__________________
Ушёл на stopxaker.ru. Ищите там ;)
Пользователь вне форума    
  , 14:05   #51
Местный
 
Аватар для Uxta
 
Регистрация: 03.08.2009
Сообщений: 392

Репутация: 50 / 1
По умолчанию Re: Alexfedoruk

С прошедшим alexfedoruk!
Ну да, рассказывай, как оно?) Уже чувствуешь на сколько ты стар?)
 
Пользователь вне форума    
  , 14:51   #52
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Всем спасибо,кто поздравил!!!!!:yes:
Погулял супер:beer::rulez:!!!!!!
В среду будем еще отмечать,имхо мало одного дня:ha1::ag:!!!!!
Ну...не будем оффтопить,друзья,т.к.блог есть для полезной инфы:acute2: и днюха прошла уже:hmcool:

Итак,продолжение блога следует....:read:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 16:33   #53
Местный
 
Аватар для RIdDiK-666
 
Локация: Забайкалье
Регистрация: 04.12.2009
Сообщений: 179

Репутация: 60 / 1
По умолчанию Re: Alexfedoruk

От всей души поздравляю тебя с днюхой! Как говорттся, лучше поздно, чем никогда:wink:!Жалко, раньше не заметил, постараллся бы первым поздравить! А сегодня выпил за тебя!:2_2_2:
 
Пользователь вне форума    
  , 16:39   #54
Постоянный
 
Аватар для Vladimir1994
 
Локация: Украина
Регистрация: 14.12.2009
Сообщений: 546

Репутация: 53 / 1
По умолчанию Re: Alexfedoruk

С прошедшей Днюхой!!! Всего тебя наилучшого, и хорошо отметить в среду!!!
__________________
[SIGPIC]http://img137.imageshack.us/img137/8438/mozguzera.jpg[/SIGPIC]
Пользователь вне форума    
  , 09:50   #55
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Хех...что-то задело меня фокусничество:holiday:
Накопал еще несколько фокусов у себя в компе:popeye:
Вот ещё фокусы,ну а потом уже буду писать полезные вещи:writing:

Итак::wink:

Левитация маленьких предметов:newconfus:
Спойлер
Простой трюк оставит ваших зрителей в недоумении: “как он делает это?”.
Подготовка:
* подготовьте крепкий раствор соли : 25% воды, 75 соли;
* в этом растворе необходимо выдержать нить (положив на ночь, например);
* затем подвесьте нить, позволив ей полностью выпрямиться и высохнуть;
Секрет фокуса:
* После того, как вы высушили подготовленную нить, вы можете проделать фокус;
* Позаимствуйте у ваших зрителей маленький легкий предмет, например скрепку. Намотайте нить и подвесьте скрепку;
* Дождитесь, пока скрепка на нити перестанет раскачиваться. Подожгите конструкцию;
* Нить будет гореть, но кристаллы соли удержат скрепку, ваши друзья друзья останутся в восторге.
Примечание: неплохо бы воспользоваться перчатками, когда будете заниматься поджогом

Чтение писем в закрытых конвертах:readnews:
Спойлер
Фокусник заявляет, что он умеет читать мысли. Предлагает присутствующим придумать вопросы, записать их на листках бумаги, заклеить эти листки в конверты, а конверты вручить ему.
Ассистент раздает желающим листки бумаги и конверты. После того, как вопросы записаны, листки вложены в конверты, конверты заклеены, он собирает их на поднос и несет "читателю мыслей".
Фокусник берет с подноса конверт, кладет его на подставку - всем конверт видно - и говорит: "Так... Меня спрашивают, какая будет завтра погода утром. Думаю, что тепло, если не ударит мороз. Проверю, не ошибся ли я". Вскрывает конверт и читает: "Какая погода будет завтра утром? Был такой вопрос?" Автор вопроса кричит: "Был, был!"
Сеанс угадывания продолжается.
После того как все конверты вскрыты, самая тщательная проверка не дает ничего: действительно, содержание всех конвертов угадано правильно.
В чем же хитрость? Нужен сговор с ассистентом и одним из зрителей. Этот зритель пишет заранее известный вопрос, конверт с которым должен попасть на поднос самым нижним.
Фокусник же в начале действа по угадыванию объявляет содержание не того, который он взял сверху и вскрыл, а лежащего внизу конверта с условленным вопросом. А когда он вскрывает "для проверки" конверт, лежащий сверху, коварным образом узнает вопрос, который ему задают в самом деле. И так - конверт за конвертом.
Заметим, что успех умножится в том случае, если ответы на вопросы будут живыми и остроумными. Здесь необходима находчивость: времени на обдумывание совсем мало. Так что, хотя в основе фокуса лежит хитрость, поработать и проявить свои способности все-таки придется.

Кипящий стакан в руках:em14:
Спойлер
Возьмите в руки обыкновенный стакан, налейте в него холодную воду, опустите в стакан кипятильник и включите в эл. сеть. Вода закипает у Вас в руке не причиняя вреда.
Вы можете легко сделать этот трюк, зная законы физики. Нужно лишь правильно подобрать размер стакана и кипятильника. Кипятильник не должен целиком входить в стакан, его спирали не должны касаться дна стакана. Лучше всего, если кипятильник останется где-нибудь на 3/4 стакана. В этом случае разделим стакан на три зоны. Нижняя часть - от дна до кипятильника. Вода в ней всегда будет самой холодной. Как известно, при нагревании холодная вода, находящаяся под нагревателем, если ее специально не смешивать, сама никогда не поднимется вверх, ведь теплая вода легче холодной. В зоне кипения и над ней вода кипит, и стакан нагревается. Поэтому, если держать стакан с кипящей водой под кипятильником, то Вы никогда не обожжете рук, а для проверки давайте потрогать верхнюю часть стакана.

Самовоспламеняющиеся свечи:em15:
Спойлер
В руках у вас две негорящие свечи. Покажите их зрителям. После этого на мгновение соедините их вместе фитилями, произнесите «заклинание». Над ними появится дым, а вслед — и огонек. Разведите свечи в разные стороны — к удивлению зрителей, они сами собой воспламенились.
Как этого добиться? Две настоящие (одинаковые размеру) свечи подготовлены заранее. Конец фитиля одной из них присыпан порошком марганцовки другой пропитан жидким глицерином (достаточно 2 или 3 капли). Пользоваться глицерином и марганцовкой нужно осторожно Если такие фитили соединить, выдержать небольшую паузу, пока не произойдет реакция, обе свечи окажутся горящими. Только держите свечи подальше от лица, одежды и других воспламеняющихся предметов.
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 11:41   #56
Местный
 
Аватар для Shady3000rf
 
Локация: Н. Новгород
Регистрация: 29.12.2009
Сообщений: 445

Репутация: 11 / 1
По умолчанию Re: Alexfedoruk

У меня друг занимается фокусами)
Умеешь фокус "Две карты Монте" ? (замый эффектный из которых я знаю, тоже немного увлекался этим), А ещё лучше 3 карты монте)))
__________________
Ушёл на stopxaker.ru. Ищите там ;)
Пользователь вне форума    
  , 11:51   #57
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

Цитата:
Сообщение от Shady3000rf Посмотреть сообщение
У меня друг занимается фокусами)
Умеешь фокус "Две карты Монте" ? (замый эффектный из которых я знаю, тоже немного увлекался этим), А ещё лучше 3 карты монте)))
Нее....может напишешь?:wink:Нам всем будет интерессно,думаю:2_2_2::yes:
Ну СПС+1 гарантировано:2_2_2:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 12:14   #58
Местный
 
Аватар для Shady3000rf
 
Локация: Н. Новгород
Регистрация: 29.12.2009
Сообщений: 445

Репутация: 11 / 1
По умолчанию Re: Alexfedoruk

Хорошо)
Спойлер
Скрытый текст (вы должны быть авторизованы и иметь 10 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь

Надеюсь обьяснил понятно))):wink:
__________________
Ушёл на stopxaker.ru. Ищите там ;)
Пользователь вне форума    
  , 12:02   #59
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Alexfedoruk

В этой статье мы поговорим об описании вредоносных программ:wink:...Думаю,это будем всем интерессно и полезно почитать...
Спойлер
Сетевые черви

Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия КЧ между собой являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).

Email-Worm — почтовые черви

К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).

В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.

Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:

* прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку;
* использование сервисов MS Outlook;
* использование функций Windows MAPI.


Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви:

* рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;
* считывает адреса из адресной базы WAB;
* сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;
* отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).


Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.

IM-Worm — черви, использующие интернет-пейджеры

Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

IRC-Worm — черви в IRC-каналах

У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).

Net-Worm — прочие сетевые черви

Существуют прочие способы заражения удаленных компьютеров, например:

* копирование червя на сетевые ресурсы;
* проникновение червя на компьютер через уязвимости в операционных системах и приложениях;
* проникновение в сетевые ресурсы публичного использования;
* паразитирование на других вредоносных программах.


Первый способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ.

Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), в результате чего код (или часть кода) червя проникает на компьютер-жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение.

Отдельную категорию составляют черви, использующие для своего распространения веб- и FTP-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера (например, статические веб-страницы). Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают зараженную веб-страницу), и таким образом проникает на другие компьютеры в сети.

Существуют сетевые черви, паразитирующие на других червях и/или троянских программах удаленного администрирования (бэкдорах). Данные черви используют тот факт, что многие бэкдоры позволяют по определенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. Если атакуемый компьютер оказывается уже зараженным «подходящей» троянской программой, червь проникает в него и активизирует свою копию.

Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более методов атаки удаленных компьютеров.

P2P-Worm — черви для файлообменных сетей

Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.

Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.


Классические вирусы

Типы компьютерных вирусов различаются между собой по следующим основным признакам:

* среда обитания;
* способ заражения.


Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса. Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.

Среда обитания

По среде обитания вирусы можно разделить на:

* файловые;
* загрузочные;
* макро;
* скриптовые.


Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Они:

* различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);
* создают файлы-двойники (компаньон-вирусы);
* создают свои копии в различных каталогах;
* используют особенности организации файловой системы (link-вирусы).


Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.

Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий. Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

Способ заражения

Файловые вирусы

По способу заражения файлов вирусы делятся на:

* перезаписывающие (overwriting);
* паразитические (parasitic);
* вирусы-компаньоны (companion);
* вирусы-ссылки (link);
* вирусы, заражающие объектные модули (OBJ);
* вирусы, заражающие библиотеки компиляторов (LIB);
* вирусы, заражающие исходные тексты программ.


Overwriting

Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.

Parasitic

К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.

Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов (prepending), в конец файлов (appending) и в середину файлов (inserting). В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла (cavity-вирусы).

Внедрение вируса в начало файла

Известны два способа внедрения паразитического файлового вируса в начало файла. Первый способ заключается в том, что вирус переписывает начало заражаемого файла в его конец, а сам копируется в освободившееся место. При заражении файла вторым способом вирус дописывает заражаемый файл к своему телу.

Таким образом, при запуске зараженного файла первым управление получает код вируса. При этом вирусы, чтобы сохранить работоспособность программы, либо лечат зараженный файл, повторно запускают его, ждут окончания его работы и снова записываются в его начало (иногда для этого используется временный файл, в который записывается обезвреженный файл), либо восстанавливают код программы в памяти компьютера и настраивают необходимые адреса в ее теле (т. е. дублируют работу ОС).

Внедрение вируса в конец файла

Наиболее распространенным способом внедрения вируса в файл является дописывание вируса в его конец. При этом вирус изменяет начало файла таким образом, что первыми выполняемыми командами программы, содержащейся в файле, являются команды вируса.

Для того чтобы получить управление при старте файла, вирус корректирует стартовый адрес программы (адрес точки входа). Для этого вирус производит необходимые изменения в заголовке файла.

Внедрение вируса в середину файла

Существует несколько методов внедрения вируса в середину файла. В наиболее простом из них вирус переносит часть файла в его конец или «раздвигает» файл и записывает свой код в освободившееся пространство. Этот способ во многом аналогичен методам, перечисленным выше. Некоторые вирусы при этом компрессируют переносимый блок файла так, что длина файла при заражении не изменяется.

Вторым является метод «cavity», при котором вирус записывается в заведомо неиспользуемые области файла. Вирус может быть скопирован в незадействованные области заголовок EXE-файла, в «дыры» между секциями EXE-файлов или в область текстовых сообщений популярных компиляторов. Существуют вирусы, заражающие только те файлы, которые содержат блоки, заполненные каким-либо постоянным байтом, при этом вирус записывает свой код вместо такого блока.

Кроме того, копирование вируса в середину файла может произойти в результате ошибки вируса, в этом случае файл может быть необратимо испорчен.

Вирусы без точки входа

Отдельно следует отметить довольно незначительную группу вирусов, не имеющих «точки входа» (EPO-вирусы — Entry Point Obscuring viruses). К ним относятся вирусы, не изменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записывают команду перехода на свой код в какое-либо место в середину файла и получают управление не непосредственно при запуске зараженного файла, а при вызове процедуры, содержащей код передачи управления на тело вируса. Причем выполняться эта процедура может крайне редко (например, при выводе сообщения о какой-либо специфической ошибке). В результате вирус может долгие годы «спать» внутри файла и выскочить на свободу только при некоторых ограниченных условиях.

Перед тем, как записать в середину файла команду перехода на свой код, вирусу необходимо выбрать «правильный» адрес в файле — иначе зараженный файл может оказаться испорченным. Известны несколько способов, с помощью которых вирусы определяют такие адреса внутри файлов, например, поиск в файле последовательности стандартного кода заголовков процедур языков программирования (C/Pascal), дизассемблирование кода файла или замена адресов импортируемых функций.

Companion

К категории «companion» относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.

К вирусам данного типа относятся те из них, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл NOTEPAD.EXE переименовывается в NOTEPAD.EXD, а вирус записывается под именем NOTEPAD.EXE. При запуске управление получает код вируса, который затем запускает оригинальный NOTEPAD.

Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном катагоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows в первую очередь будет искать именно в нем. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.

Прочие способы заражения

Существуют вирусы, которые никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE или WINSTART.BAT.

Некоторые вирусы записывают свои копии в архивы (ARJ, ZIP, RAR). Другие записывают команду запуска зараженного файла в BAT-файлы.

Link-вирусы также не изменяют физического содержимого файлов, однако при запуске зараженного файла «заставляют» ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

Загрузочные вирусы

Известные на текущий момент загрузочные вирусы заражают загрузочный (boot) сектор гибкого диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера — после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.

При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус «заставляет» систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, но коду вируса.

Заражение дискет производится единственным известным способом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами — вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C, либо модифицирует адрес активного boot-сектора в таблице разделов диска (Disk Partition Table), расположенной в MBR винчестера.

При инфицировании диска вирус в большинстве случаев переносит оригинальный boot-сектор (или MBR) в какой-либо другой сектор диска (например, в первый свободный). Если длина вируса больше длины сектора, то в заражаемый сектор помещается первая часть вируса, остальные части размещаются в других секторах (например, в первых свободных).

Макро-вирусы

Наибольшее распространение получили макро-вирусы для Microsoft Office (Word, Excel и PowerPoint), хранящих информацию в формате OLE2 (Object Linking and Embedding). Вирусы в прочих приложениях достаточно редки.

Физическое расположение вируса внутри файла MS Office зависит от его формата, который в случае продуктов Microsoft чрезвычайно сложен — каждый файл-документ Word, Office97 или таблица Excel представляют собой последовательность блоков данных (каждый из которых также имеет свой формат), объединенных между собой при помощи большого количества служебных данных. По причине такой сложности форматов файлов Word, Excel и Office97 представить расположение макро-вируса в файле можно лишь схематично:


При работе с документами и таблицами MS Office выполняет различные действия: открывает документ, сохраняет, печатает, закрывает и т.д. При этом MS Word, например, ищет и выполняет соответствующие «встроенные макросы» — при сохранении файла по команде File/Save вызывается макрос FileSave, при сохранении по команде File/SaveAs — FileSaveAs, при печати документов — FilePrint и т.д., если, конечно, таковые макросы определены.

Существует также несколько «автомакросов», автоматически вызываемых при различных условиях. Например, при открытии документа MS Word проверяет его на наличие макроса AutoOpen. Если такой макрос присутствует, то Word выполняет его. При закрытии документа Word выполняет макрос AutoClose, при запуске Word вызывается макрос AutoExec, при завершении работы — AutoExit, при создании нового документа — AutoNew. Автоматически (т.е. без участия пользователя) выполняются также макросы/функции, ассоциированные с какой-либо клавишей либо моментом времени или датой, т.е. MS Word/Excel вызывают макрос/функцию при нажатии на какую-либо конкретную клавишу (или комбинацию клавиш) либо при достижении какого-либо момента времени.

Макро-вирусы, поражающие файлы MS Office, как правило, пользуются одним из перечисленных выше приемов — в вирусе либо присутствует авто-макрос (авто-функция), либо переопределен один из стандартных системных макросов (ассоциированный с каким-либо пунктом меню), либо макрос вируса вызывается автоматически при нажатии на какую-либо клавишу или комбинацию клавиш. Получив управление макро-вирус переносит свой код в другие файлы, обычно в файлы, которые редактируются в данный момент. Реже макро вирусы самостоятельно ищут другие файлы на диске.

Скрипт-вирусы

Следует отметить также скрипт-вирусы, являющиеся подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.). Они либо заражают другие скрипт-программы (командные и служебные файлы MS Windows или Linux), либо являются частями многокомпонентных вирусов. Также, данные вирусы могут заражать файлы других форматов (например, HTML), если в них возможно выполнение скриптов.


Троянские программы

Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере.

Backdoor — троянские утилиты удаленного администрирования

Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.

Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.

Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ.

Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.

Trojan-PSW — воровство паролей

Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.

Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т. п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее.

Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.

Trojan-Clicker — интернет-кликеры

Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows).

У злоумышленника могут быть следующие цели для подобных действий:

* увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы;
* организация DoS-атаки (Denial of Service) на какой-либо сервер;
* привлечение потенциальных жертв для заражения вирусами или троянскими программами.


Trojan-Downloader — доставка прочих вредоносных программ

Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя.

Информация об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с «управляющего» интернет-ресурса (обычно с веб-страницы).

Trojan-Dropper — инсталляторы прочих вредоносных программ

Троянские программы этого класса написаны в целях скрытной инсталляции других программ и практически всегда используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ.

Данные троянцы обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве или неверной версии операционной системы) сбрасывают на диск в какой-либо каталог (в корень диска C:, во временный каталог, в каталоги Windows) другие файлы и запускают их на выполнение.

Обычно структура таких программ следующая:Основной код
Файл 1
Файл 2
...


«Основной код» выделяет из своего файла остальные компоненты (файл 1, файл 2, ...), записывает их на диск и открывает их (запускает на выполнение).

Обычно один (или более) компонентов являются троянскими программами, и как минимум один компонент является «обманкой»: программой-шуткой, игрой, картинкой или чем-то подобным. «Обманка» должна отвлечь внимание пользователя и/или продемонстрировать то, что запускаемый файл действительно делает что-то «полезное», в то время как троянская компонента инсталлируется в систему.

В результате использования программ данного класса хакеры достигают двух целей:

скрытная инсталляция троянских программ и/или вирусов;
защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа.

Trojan-Proxy — троянские прокси-сервера

Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.

Trojan-Spy — шпионские программы

Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.

Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

Trojan — прочие троянские программы

К данным троянцам относятся те из них, которые осуществляют прочие действия, попадающие под определение троянских программ, т. е. разрушение или злонамеренная модификация данных, нарушение работоспособности компьютера и прочее.

В данной категории также присутствуют «многоцелевые» троянские программы, например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.

Rootkit — сокрытие присутствия в операционной системе

Понятие rootkit пришло к нам из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root.

Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе, на Windows), то следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел.

Таким образом, rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.).

Для поведения Rootkit в классификации «Лаборатории Касперского» действуют правила поглощения: Rootkit — самое младшее поведение среди вредоносных программ. То есть, если Rootkit-программа имеет троянскую составляющую, то она детектируется как Trojan.

ArcBomb — «бомбы» в архивах

Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.

Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве.

Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива.

Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив).

Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).

Trojan-Notifier — оповещение об успешной атаке

Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. При этом на адрес «хозяина» отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т. п. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб-странице «хозяина», ICQ-сообщением.

Данные троянские программы используются в многокомпонентных троянских наборах для извещения своего «хозяина» об успешной инсталляции троянских компонент в атакуемую систему.


Прочие вредоносные программы

К прочим вредоносним относятся разнообразные программы, котрые не представляют угрозы непосредствено компьютеру, на котором исполняются, а разработаны для создания других вирусов или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п.

DoS, DDoS — сетевые атаки

Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы, что приводит к отказу в обслуживании, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов (DoS = Denial of Service).

DoS-программы реализуют атаку с одного компьютера с ведома пользователя. DDoS-программы (Distributed DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера. Для этого DDoS-программа засылается любым способом на компьютер «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от «хозяина» начинает DoS-атаку на указанный сервер в сети.

Некоторые компьютерные черви содержат в себе DoS-процедуры, атакующие сайты, которые по каким-либо причинам «невзлюбил» автор червя. Так, червь Codered 20 августа 2001 организовал успешную атаку на официальный сайт президента США, а червь Mydoom.a 1 февраля 2004 года «выключил» сайт SCO, производителя дистрибутивов UNIX.

Exploit, HackTool — взломщики удаленных компьютеров

Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ.

Хакерские утилиты типа «exploit» при этом используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Flooder — «замусоривание» сети

Данные хакерские утилиты используются для «забивания мусором» (бесполезными сообщениями) каналов интернета — IRC-каналов, компьютерных пейджинговых сетей, электронной почты и т. д.

Constructor — конструкторы вирусов и троянских программ

Конструкторы вирусов и троянских программ — это утилиты, предназначенные для изготовления новых компьютерных вирусов и «троянцев». Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы.

Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты, наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т. п. Прочие конструкторы не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.

Nuker — фатальные сетевые атаки

Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение

К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. — в зависимости от чувства юмора автора такой программы.

FileCryptor, PolyCryptor — скрытие от антивирусных программ

Хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.

PolyEngine — полиморфные генераторы

Полиморфные генераторы не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. Во всех встречавшихся генераторах этот модуль содержит внешнюю (external) функцию — вызов программы генератора.

VirTool

Утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.

Если ты дочитал до этих пор,то я тебе поставлю памятник!!!!:ag:

Информация взята с viruslist.com
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 13:21   #60
Местный
 
Аватар для maks999000
 
Регистрация: 02.02.2010
Сообщений: 357

Репутация: 102 / 2
По умолчанию Re: Alexfedoruk

Alexfedoruk молодец, зачетная статья, все собрал в одном месте!:good:
 
Пользователь вне форума    

Метки
alexfedoruk, stuxnet, безопасность, блог, вирусы, защита, книга, комплексная, компьютер, мазилла, от вирусов, плагин, программа, удалить, удалить вирус

 

Часовой пояс GMT +2
Powered by vBulletin® 3.x.x Copyright ©2000 - 2012, Jelsoft Enterprises Ltd.

Copyright © 2008 - 2013 «HPC» Реклама на сайте Правила Форума Пользовательское соглашение Работа на сайте
При копировании материалов ставьте ссылку на источник
Все материалы представлены только в ознакомительных целях, администрация за их использование ответственности не несет.