The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от opennews (??), 11-Фев-26, 12:41 
Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности  механизма  Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64774

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


3. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от Sorlag (?), 11-Фев-26, 12:47 
>Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

Как будто что-то новое)
Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +3 +/
Сообщение от 1 (??), 11-Фев-26, 13:48 
Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
Эльбрус наше всё.)
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +3 +/
Сообщение от Аноним (4), 11-Фев-26, 12:51 
С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от Аноним (6), 11-Фев-26, 12:53 
> С каких пор оно защищает от физических атак?

А где там написано про физические атаки?

Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (4), 11-Фев-26, 13:14 
Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –2 +/
Сообщение от Аноним (25), 11-Фев-26, 13:54 
Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +4 +/
Сообщение от Аноним (-), 11-Фев-26, 12:51 
Мде....

Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
Хотя бы флагами компилятора.

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Круз (?), 11-Фев-26, 13:11 
> Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (14), 11-Фев-26, 13:19 
> Ещё скажи что си должен явно такое запрещать,

Нет конечно! Убогий язык должен быть убогим во всем!
С другой стороны - флаг компилятора зачем-то придумали?

> а не делать из этого UB,

Ага. Можно же сделать хотя бы implementation defined

> ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.


Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Аноним (35), 11-Фев-26, 15:27 
>Можно же сделать хотя бы implementation defined

Есть ровно нуль разницы между undefined и implementation defined.

Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (44), 11-Фев-26, 16:31 
> Есть ровно нуль разницы между undefined и implementation defined.

Брехня. Разница огромная.

implementation defined просто выполняется компилятором так, как в нем написано.

undefined считается невозможным событием и компилятор может как угодно оптимизировать этот код, вплоть до выкидывания проверок, кусков кода и так далее.
А потом удивляются, что вызывается нигде невызываемая функция.

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Аноним (54), 11-Фев-26, 18:16 
Мде... и эти объяснятели что-то еще про недо- и овно- языки говорят.
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (57), 11-Фев-26, 18:24 
> Мде... и эти объяснятели что-то еще про недо- и овно- языки говорят.

Что не понял? Ну это не очень удивительно.
Пошлю как я тебя читать так называемый стандарт 9899:1999

Начнем с раздела 3. Terms, definitions, and symbols
3.4.1
1 implementation-defined behavior
unspecified behavior where each implementation documents how the choice is made
Вот что тебе не ясно в "each implementation documents how the choice is made" ?

А вот что по поводу UB:
3.4.3
1 undefined behavior
behavior, upon use of a nonportable or erroneous program construct or of erroneous data,
for which this International Standard imposes no requirements

C отличным уточнением
2 NOTE Possible undefined behavior ranges from ignoring the situation completely with unpredictable results, to behaving during translation or program execution in a documented manner characteristic of the environment (with or without the issuance of a diagnostic message), to terminating a translation or execution (with the issuance of a diagnostic message).

В общем unpredictable results гроб-гроб-кладбище.
Компилятор может сделать всё что угодно.
Выдать рут хакеру, сдлелать rm -rf весь твой прон, или пошутить про твою мамку.

Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (57), 11-Фев-26, 18:33 
А если ты сможешь включить межушный ганглий и прочитать определения, то джобро пожаловать в подвал - в аппендикс J.2 Undefined behavior.

Там всего лишь на 13 страницах расписываются способы "как отстрелить себе ногу по самую ж0пу".
Шикарный ʼтипа стандартʼ: "Мы не знаем как сложить два инта, пусть будет UB".

Что забавно - J.3 Implementation-defined behavior - всего 7 страничек.

Но мякотка (и судя по коду не фруктовая) в другом.
А что происходит если в программе есть UB?

А на это вопрос отвечает раздел 4. Conformance
5 A strictly conforming program shall use only those features of the language and library
specified in this International Standard. 2) It shall not produce output dependent on any
unspecified, undefined, or implementation-defined behavior, and shall not exceed any
minimum implementation limit.

В общем если у тебя есть UB (например сложение 2 интов) то твоя программа прератилась в  ̶к̶у̶с̶о̶к̶ ̶к̶а̶л̶а̶ не strictly conforming program.

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

46. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (46), 11-Фев-26, 17:20 
Implementation defined = реализация (компилятор и стандартная библиотека) должны определить и задокументировать поведение. Разные реализации могут по-разному определять поведение, но для каждой конкретной реализации поведение фиксировано, и код может на него полагаться.

Undefined behavior = неопределённое поведение. Реализации вправе рассчитывать, что корректная программа не содержит неопределенного поведения и не обязаны давать какие-либо гарантии для такого кода.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

64. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (64), 11-Фев-26, 18:58 
> Есть ровно нуль разницы между undefined и implementation defined.

Ахаха, абсолютно не удивлен, что сишники не знают разницу между undefined и implementation defined, описанными в стандарте))
А потом они садятся писать код и на выходе вот то самое получается.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

48. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (48), 11-Фев-26, 17:24 
> Убогий язык

забавно как малолетки ненавидят все что было до них, не понимают и считают что тоже самое, но в чуть более цветастой обертке это прям чтото дарованное богами.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

51. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (51), 11-Фев-26, 17:51 
> забавно как малолетки

Спасибо за "комплемент", но мне уже далеко за сорок(

> ненавидят все что было до них,

До нас было весьма много хороших языков.
То что сейчас до сих пор некоторые "программисты" до сих пор используют кривую эскопету и каменный топор - регулярно простреливая себе ноги и отбивая пальцы... это просто говорит о их компетентности.

> не понимают и считают что тоже самое,

Правда ли "тоже самое" ?
Подскажите другой ЯП в котором настолько много UB?
В котором настолько поsosная std-либа?
В котором такое количество CVE?

> но в чуть более цветастой обертке это прям чтото дарованное богами.

Какими богами? Ты что там бухаешь?
Это называется прогресс.
Палку-копалку заменила лопата, её заменил экскаватор.

Если кто-то кричит унга-бунга и использует инструменты каменного века - это его право.
Но наdraчивать на дидов и их гейний безсмысленно.
Уже видели овнокодец в первом юниксе написанной на дырявом.

Ответить | Правка | Наверх | Cообщить модератору

63. Скрыто модератором  +/
Сообщение от Анонимный жироватт (?), 11-Фев-26, 18:56 
Ответить | Правка | Наверх | Cообщить модератору

67. Скрыто модератором  +/
Сообщение от Аноним (67), 11-Фев-26, 19:14 
Ответить | Правка | Наверх | Cообщить модератору

69. Скрыто модератором  +/
Сообщение от Аноним (69), 11-Фев-26, 19:20 
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

55. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (54), 11-Фев-26, 18:20 
А вот скажи - нафига ты пользуешься софтом и операционками, написанными на этих убогих языках?
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

62. Скрыто модератором  +/
Сообщение от Аноним (-), 11-Фев-26, 18:43 
Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (69), 11-Фев-26, 19:30 
> Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия.

Нет, не ладно. Когда софт, БУКВАЛЬНО ориентированный на обеспечение безопасности пишут на недоязыке, в котором все спроектировано (и стандартизировано) для компроментации этой самой безопасности - это какая-то дурка, ей богу.

Как говорят, безумие - это делать одно и то же снова и снова и ожидать другого результата. Шел шестой деяток лет бесконечного потока сишочных вулнов... 🤦

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

8. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +5 +/
Сообщение от Аноним (8), 11-Фев-26, 13:04 
Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от Аноним (14), 11-Фев-26, 13:09 
А может просто писать максимально качественный код? Да не, бред какой-то! (с)

Чуваки в коде даже не удаляют переменные объявленные без инициализации.
Хотя это закрывается настройками флагов компилятора.

С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Васян Санитайзер с микроскопомemail (?), 11-Фев-26, 14:57 
-- - - -  Чуваки в коде ...

Именно все эти чуваки и в коде... :)

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (53), 11-Фев-26, 18:13 
По колено в коде.
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от BeLord (ok), 11-Фев-26, 15:09 
Можно подсократить сказочку - хочешь быть в безопасности - не используй.
Что не использовать, а ничего не использовать-)))
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

43. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от ford1813 (ok), 11-Фев-26, 16:16 
> Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
> компы, чужие сети и даже чужое елестричество. Самый простой вариант -
> улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
> точно не взломают.

Лучше по старинке, выдерни шнур и выдави стекло!

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

12. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +3 +/
Сообщение от Пишу с C2D (-), 11-Фев-26, 13:18 
Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (18), 11-Фев-26, 13:39 
А если не будут брать - отключат память. И интернет. И поддержку во всём софте. Кому не нравится - тот сам всю свою софтовую экосистему делает за свой счёт.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (23), 11-Фев-26, 13:48 
Зачем сам делать? Перекомпилировать под свой C2D, Generic, не включая поддержки этих всяких новомодных AVX.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (22), 11-Фев-26, 13:46 
> Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

Отличный план!
Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

68. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (68), 11-Фев-26, 19:18 
нет.
последний безопасный - это Пень3
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

71. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (71), 11-Фев-26, 19:30 
Расскажите, как в нынешнее время жить с 8 ГБ оперативки? Тот чипсет вроде больше не умеет.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

13. Скрыто модератором  +2 +/
Сообщение от ford1813 (ok), 11-Фев-26, 13:19 
Ответить | Правка | Наверх | Cообщить модератору

27. Скрыто модератором  –3 +/
Сообщение от Rev (ok), 11-Фев-26, 14:35 
Ответить | Правка | Наверх | Cообщить модератору

29. Скрыто модератором  +1 +/
Сообщение от Васян Умышленыйemail (?), 11-Фев-26, 14:50 
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (15), 11-Фев-26, 13:25 
DDR7 уже или нет еще? D
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (23), 11-Фев-26, 13:38 
Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (45), 11-Фев-26, 16:38 
В ddr6 обещали исправить. Но 7 лет бракованную ddr5 штампуют.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (23), 11-Фев-26, 13:41 
>Trusted Domain Extensions
>В результате аудита выявлено 6 уязвимостей

Секреты хранятся в сарае из трёх стен.

Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от randomize (?), 11-Фев-26, 15:27 
> не заслуживающему доверия администратору

Это мощно!

Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (23), 11-Фев-26, 16:01 
А самый заслуживающий доверия администратор это, конечно же, товарищ майор.
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноня (?), 11-Фев-26, 15:31 
Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Аноним (40), 11-Фев-26, 15:56 
Поэтому ты такой бедный.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноня (?), 11-Фев-26, 17:48 
Вы знаете про мои финансы ?
Или просто высер малолетки ведущейся на хайп ?
Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Аноним (47), 11-Фев-26, 17:21 
Оспаде, когда это уже на Rust перепишут. Невозможно в очередной раз читать про какие-то очередные уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (48), 11-Фев-26, 17:32 
госпаде, да когда же уже всех плохишей перебьют.

госпаде да когда же уже прилетят инопланетные нимфонанки милиардерши и всем дадут всего.

госпаде да когда же уже ...

никогда!

> Невозможно в очередной раз читать

не читай!

можешь пойти выйти в окно, кто знает, может по ту сторону нет всех этих банальных проблем. но это вряд ли.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (52), 11-Фев-26, 18:10 
> Оспаде, когда это уже на Rust перепишут.

Пока диды-бракоделы не вымрут - ничего толкового не будет.
С другой стороны они уже вымирают, что не может не радовать.
А даже людям среднего возраста, не говоря уже про молодежъ, не с руки копаться в зловонных копролитах на переносимом асме.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

58. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (54), 11-Фев-26, 18:25 
> А даже людям среднего возраста, не говоря уже про молодежъ, не с руки копаться в зловонных копролитах на переносимом асме.

Поэтому они не знают ни переносимый асм, ни самый обычный - даже в ручные оптимизации не умеют, всё ждут что компилятор со встроенной иишкой за них всё сделает

Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (52), 11-Фев-26, 18:33 
> всё ждут что компилятор со встроенной иишкой за них всё сделает

Компилятор со встроенной иишкой - это последняя надежда дыpяшeчников перестаить выходить за пределы буфера. А растовикам и без иишки неплохо живется.

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (54), 11-Фев-26, 18:23 
Процессор на раст перепишут?
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

61. Скрыто модератором  +/
Сообщение от Аноним (52), 11-Фев-26, 18:34 
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Шарп (ok), 11-Фев-26, 19:07 
Постоянно находят уязвимости в этих безопасных анклавах. Это какой-то цирк. Если ты делаешь штуку для безопасности, то должен нанять туда работать самых крутых спецов. А тут похоже раз за разом реализацию поручают хлебушкам.
Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (66), 11-Фев-26, 19:10 
> то должен нанять туда работать самых крутых спецов

Отличная идея! А... где их взять, не подскажите?
За забором что-то даже очереди из обычных спецов нет, а вы аж крутых предлагаете найти.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру