Это копия, сохраненная 10 марта 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
https://geektimes.ru/post/272232/
Непохоже на операцию прикрытия обычного бардака. На месте тех, кто ведает безопасностью инфраструктуры РФ. я бы сильно насторожилась.
Несколько американских агентств помогали Украине в расследовании атаки, включая ФБР и министерство внутренней безопасности США. Среди консультантов были эксперты Роберт Ли и Майкл Ассанте (Michael J. Assante), оба ведут курсы по компьютерной безопасности в вашингтонском SANS Institute. Они оказались приятно удивлены, что в украинских энергетических компаниях действует продвинутая система файрволов и системных логов, которые помогли воссоздать хронологию событий — такое нечасто встречается при расследовании атак на коммерческие компании, а ещё реже при атаках на критическую инфраструктуру.
По словам Ли и украинского эксперта, который участвовал в расследовании, подготовка к атаке началась весной прошлого года с фишинговой кампании, направленной на IT-персонал энергетических компаний и системных администраторов. На Украине 24 области, по 11-27 районов в каждой области. В каждой области своя компания, которая управляет распределением электричества в сети. Фишинговые письма с документом Word в аттаче были направлены сотрудникам трёх таких компаний. При запуске документа появлялось окно с просьбой включить выполнение макросов. Если пользователь делал это, то на компьютер устанавливалась программа под названием BlackEnergy3 с бэкдором для удалённого доступа. Уязвимости в Word и установка троянов через макросы — древняя техника, которая в последнее время снова стала популярной.
Фишинговая атака давала злоумышленникам доступ только в корпоративную сеть. Чтобы проникнуть в систему SCADA, нужно было пробиться через файрвол. В течение нескольких месяцев хакеры вели разведку. Они получили доступ к контроллерам домена Windows, которые управляют взаимодействиями пользователя и домена, включая процессы входа пользователя в систему, проверку подлинности и поиски в каталоге. Оттуда взяли учётные данные сотрудников, в том числе пароли от VPN-сервисов, которые использовались работниками в удалённом режиме для доступа в систему SCADA. Проникнув в SCADA, хакеры начали медленно готовиться к проведению атаки.
Сначала они изменили конфигурацию источников бесперебойного питания (UPS), которые обеспечивали резервное питание в двух центрах управления, чтобы отключить свет одновременно и жителям страны, и диспетчерам на предприятии. Это вопиющее и агрессивное действие, которое можно интерпретировать как «большой fuck you» энергетическим компаниям, считает Ли.
В каждой компании своя сеть распределения электроэнергии, и на этапе разведки хакеры осторожно изучили эти сети. Затем они написали оригинальные версии прошивок для конвертеров serial-to-Ethernet на подстанциях. Эти устройства передают команды от контрольного центра на подстанцию. Вывод конвертера из строя делает невозможным удалённое управление подстанцией. «Вредоносное обновление прошивки для конкретной операции никогда не использовалось раньше, — комментирует Роберт Ли. — С точки зрения атаки, это очень круто. Я имею в виду, действительно отличная работа».
Кстати, такие же модели конвертеров serial-to-Ethernet используются и на американских подстанциях.
Вооружённые вредоносными прошивками, хакеры были готовы начать атаку.
23 декабря примерно в 15:30 они вошли в систему SCADA по чужим паролям через VPN и отправили команды на отключение заранее переконфигурированных UPS. Затем начали открывать доступ к подстанциям и отключать их одну за одной. Прямо перед этим была организована телефонная TDoS-атака на колл-центры энергетических компаний, чтобы потребители не могли дозвониться и преждевременно сообщить диспетчерам об отключении света. Роберт Ли отмечает, что телефонный DDoS показывает высокий уровень сложности и планирования всей операции. «Что делают утончённые хакеры, так это прилагают согласованные усилия даже с учётом маловероятных сценариев, чтобы гарантированно устранить все возможные проблемы», — говорит он.
Проведение TDoS давало нападавшим чуть больше времени. Пока диспетчеры заметят странную активность на компьютерах, часть подстанций уже будет отключена. Эксперты говорят, что в случае политически мотивированной атаки России против Украины телефонный DDoS выполняет ещё одну задачу: подорвать доверие граждан к украинским энергетическим компаниям и правительству.
После отключения мощности на подстанциях хакеры заменили прошивку на установленных там конвертерах serial-to-Ethernet. По завершении операции они запустили зловред под названием KillDisk, чтобы стереть файлы и MBR на компьютерах в центрах управления.
Установленные логические бомбы запускали KillDisk по таймеру через 90 минут после начала атаки, то есть примерно в 17:00. Именно в это время «Прикарпатьеоблэнерго» опубликовало на своём веб-сайте сообщение с информацией о том, что и так было известно гражданам: электричество в ряде районов отключено и ведётся расследование причин сбоя.
Через полчаса, когда KillDisk завершил своё грязное дело, «Прикарпатьеоблэнерго» опубликовало ещё одно сообщение: причиной сбоя названа хакерская атака.
Несколько американских агентств помогали Украине в расследовании атаки, включая ФБР и министерство внутренней безопасности США. Среди консультантов были эксперты Роберт Ли и Майкл Ассанте (Michael J. Assante), оба ведут курсы по компьютерной безопасности в вашингтонском SANS Institute. Они оказались приятно удивлены, что в украинских энергетических компаниях действует продвинутая система файрволов и системных логов, которые помогли воссоздать хронологию событий — такое нечасто встречается при расследовании атак на коммерческие компании, а ещё реже при атаках на критическую инфраструктуру.
По словам Ли и украинского эксперта, который участвовал в расследовании, подготовка к атаке началась весной прошлого года с фишинговой кампании, направленной на IT-персонал энергетических компаний и системных администраторов. На Украине 24 области, по 11-27 районов в каждой области. В каждой области своя компания, которая управляет распределением электричества в сети. Фишинговые письма с документом Word в аттаче были направлены сотрудникам трёх таких компаний. При запуске документа появлялось окно с просьбой включить выполнение макросов. Если пользователь делал это, то на компьютер устанавливалась программа под названием BlackEnergy3 с бэкдором для удалённого доступа. Уязвимости в Word и установка троянов через макросы — древняя техника, которая в последнее время снова стала популярной.
Фишинговая атака давала злоумышленникам доступ только в корпоративную сеть. Чтобы проникнуть в систему SCADA, нужно было пробиться через файрвол. В течение нескольких месяцев хакеры вели разведку. Они получили доступ к контроллерам домена Windows, которые управляют взаимодействиями пользователя и домена, включая процессы входа пользователя в систему, проверку подлинности и поиски в каталоге. Оттуда взяли учётные данные сотрудников, в том числе пароли от VPN-сервисов, которые использовались работниками в удалённом режиме для доступа в систему SCADA. Проникнув в SCADA, хакеры начали медленно готовиться к проведению атаки.
Сначала они изменили конфигурацию источников бесперебойного питания (UPS), которые обеспечивали резервное питание в двух центрах управления, чтобы отключить свет одновременно и жителям страны, и диспетчерам на предприятии. Это вопиющее и агрессивное действие, которое можно интерпретировать как «большой fuck you» энергетическим компаниям, считает Ли.
В каждой компании своя сеть распределения электроэнергии, и на этапе разведки хакеры осторожно изучили эти сети. Затем они написали оригинальные версии прошивок для конвертеров serial-to-Ethernet на подстанциях. Эти устройства передают команды от контрольного центра на подстанцию. Вывод конвертера из строя делает невозможным удалённое управление подстанцией. «Вредоносное обновление прошивки для конкретной операции никогда не использовалось раньше, — комментирует Роберт Ли. — С точки зрения атаки, это очень круто. Я имею в виду, действительно отличная работа».
Кстати, такие же модели конвертеров serial-to-Ethernet используются и на американских подстанциях.
Вооружённые вредоносными прошивками, хакеры были готовы начать атаку.
23 декабря примерно в 15:30 они вошли в систему SCADA по чужим паролям через VPN и отправили команды на отключение заранее переконфигурированных UPS. Затем начали открывать доступ к подстанциям и отключать их одну за одной. Прямо перед этим была организована телефонная TDoS-атака на колл-центры энергетических компаний, чтобы потребители не могли дозвониться и преждевременно сообщить диспетчерам об отключении света. Роберт Ли отмечает, что телефонный DDoS показывает высокий уровень сложности и планирования всей операции. «Что делают утончённые хакеры, так это прилагают согласованные усилия даже с учётом маловероятных сценариев, чтобы гарантированно устранить все возможные проблемы», — говорит он.
Проведение TDoS давало нападавшим чуть больше времени. Пока диспетчеры заметят странную активность на компьютерах, часть подстанций уже будет отключена. Эксперты говорят, что в случае политически мотивированной атаки России против Украины телефонный DDoS выполняет ещё одну задачу: подорвать доверие граждан к украинским энергетическим компаниям и правительству.
После отключения мощности на подстанциях хакеры заменили прошивку на установленных там конвертерах serial-to-Ethernet. По завершении операции они запустили зловред под названием KillDisk, чтобы стереть файлы и MBR на компьютерах в центрах управления.
Установленные логические бомбы запускали KillDisk по таймеру через 90 минут после начала атаки, то есть примерно в 17:00. Именно в это время «Прикарпатьеоблэнерго» опубликовало на своём веб-сайте сообщение с информацией о том, что и так было известно гражданам: электричество в ряде районов отключено и ведётся расследование причин сбоя.
Через полчаса, когда KillDisk завершил своё грязное дело, «Прикарпатьеоблэнерго» опубликовало ещё одно сообщение: причиной сбоя названа хакерская атака.
>«Это была блистательная атака,
Лол блядь необучаемый хохол в переможном угаре проебал где-то свою учётку, или админ ушёл скакать на майдан и не обрезетил учётку уволившегося. Украина же, хули.
Пошла на хуй, безграмотная шлюха.
Лил. А что же будет когда проведут люстрацию среди оперов и следаков убойных отделов.
>Я главное смысла не вижу в блистательной атаке
Тренировка перед более масштабными атаками на США, так считают эксперты в США.
> handicraftsman 7 марта 2016 в 15:20 –7
P. S. Походу, я тоже был жертвой этой атаки: примерно неделю назад отключился свет, но не от перепада напряжения (предохранитель стоит), а от его пропажи.
> handicraftsman 7 марта 2016 в 15:26 –7
А, нет — я не живу в Ивано-Франковске
У них там блэкауты и без кулхацкеров случаются. Да и у нас тоже (ремемба-ремемба 25 оф май 2005).
Ну а теперь они будут готовиться. Хз, вот честно, ощущение, что всё было проще до невозможности: админ проебал доступ к впн (а может, и правда слил осознанно за увольнение), после поставили на комп оператора радмин и поприкалывались местные аутсорс-сверхдержавники.
>поставили на комп оператора радмин и поприкалывались местные аутсорс-сверхдержавники.
IT-СВЕРХДЕРЖАВА!
«Это должна быть хорошо финансируемая, хорошо обученная команда… Но она необязательно государственного уровня», — сказал он. Возможно, сначала киберпреступники низшего уровня получили первичный доступ в сеть, а затем передали управление более опытным хакерам федерального уровня.
Так или иначе, но успешная атака на энергетическую сеть поднимает вопрос о безопасности таких сетей в США, говорят эксперты. Удивительно, но украинские системы управления лучше защищены от подобного нападения, чем американские, поскольку хорошо отделены файрволами от бизнес-сетей. Но даже такой защиты оказалось недостаточно, поскольку сотрудники удалённо авторизуются в сети SCADA (Supervisory Control and Data Acquisition), откуда происходит управление электрическими подсистемами. При этом отсутствует двухфакторная аутентификация, так что зная учётные данные диспетчера злоумышленники могут взять на себя управление системами управления электрическими подстанциями.
Элекктроснабжение в украинских городах восстановили в течение одного-шести часов. Но даже спустя более чем два месяца после атаки центры управления так и не вернулись в нормальный режим работы, сказано в недавнем американском отчёте. Специалисты по компьютерной безопасности из Украины и США говорят, что хакеры заменили прошивки на критически важном оборудовании в 16 подстанциях, и теперь они не реагируют на команды из центра. Электричество подаётся, но управлять выключателями приходится в ручном режиме.
Ты помнишь, что было у нас в 2005 году? От износа наебнулся один понижающий трансформатор времён Виссарионыча в Чагино. В результате на пол-дня вырубило нахуй ДС и несколько областей окрест. Никаких кулхацкеров, просто жаркий майский денёк, народ конеи поврубал на всю катушку, нагрузка на сети возросла, где тонко, там и порвалось. Никаких хитрых планов, просто долбоебизм, а последствия наголову пижже.
>Фишинговые письма с документом Word в аттаче были направлены сотрудникам трёх таких компаний. При запуске документа появлялось окно с просьбой включить выполнение макросов. Если пользователь делал это, то на компьютер устанавливалась программа под названием BlackEnergy3 с бэкдором для удалённого доступа. Уязвимости в Word и установка троянов через макросы — древняя техника, которая в последнее время снова стала популярной.
Вот после этого компы не прошарили антивирусом или вообще вручную? Серьёзно?
>Они получили доступ к контроллерам домена Windows, которые управляют взаимодействиями пользователя и домена, включая процессы входа пользователя в систему, проверку подлинности и поиски в каталоге. Оттуда взяли учётные данные сотрудников, в том числе пароли от VPN-сервисов,
Как можно выдрать пароли, если там обычно шифрованный хэш хранится, который, даже если выдрать, нихуя тебе не даст? Вот тебе гаечный ключ за пять баксов, ебашь его им, пока он не скажет пароль (с)
>— Взлома вообще не было, просто решили под его видом скрыть аварию
10/10, самый разумный вариант. И свалить можно на рашку, да как ловко!
>просто решили под его видом скрыть аварию
А какой резон? Взлом защищенной сети не меньший обосрамс чем авария.
ЦЕ ФЕДЕРАЛЬНЫЕ АГЕНТI ПУТИНА ЕЛЕКТРИЧЕСТВО ОТКЛЮЧИЛЫ!
Хак можно хотя бы как-то подвести под рашку, опять залившую говна в шаровары, ну типа хтоническая сила уровня стихийного бедствия, а мы-то шо тут могли зробыты? а хардварный проёб будет уже виной только самих хохлов.
Украина сразу же указала на Россию как инициатора атаки. Роберт Ли уклонился от того, чтобы называть какую-то страну
Они в любой непонятной (да и понятной тоже) ситуации указывают Россию как инициатора последние четверть века, ничто не ново под луной. Хз, ну вот серьёзно, слишком много нестыковок и откровенного кулхацкерства уровня как я тентакль или одноклассики году в 2008 хакал через DC лол. Не диверсия, а долбоебизм.
>Диспетчер видел, как курсор целенаправленно двинулся к кнопкам управления автоматическими выключателями на региональной подстанции, затем нажал кнопку для вызова окна с выключателями, чтобы вывести подстанцию в офлайн. На экране возникло диалоговое окно с требованием подтвердить операцию, а оператор ошарашенно смотрел, как курсор скользнул в это окно и нажал кнопку подтверждения. Он знал, что где-то в районе за городом тысячи домов только что лишились света.
ХР ZVER DVD RADMIN COMPLETE BOGDAN EDITION?
Почему оверлорды кулхацкерства логи не почистили?
Ага, это самое подозрительное в этой истории. Такие крутые хакеры, такая сложная атака, а про логи якобы забыли.
> Подробности о беспрецедентном взломе электрической сети Украины
Как по нотам вокруг коня на глазах у всего мира?
> насторожилась
Пахнуло селедкой, скрыл унылейший тред.
А вот и петухевен с развороченным пердаком.
Читал на ваерде
В оригинале
>Эксперты говорят, что в случае политически мотивированной атаки России против Украины телефонный DDoS выполняет ещё одну задачу: подорвать доверие граждан к украинским энергетическим компаниям и правительству.
Узнал о этой Отаке лишь сегодня, т.е. вообще даже не заметил блэкаута (когда он ьаи был?).
Что будет теперь с этими какерами? На сгуху пойдут, или в ставке какой-нить Гордовки найдут через пару лет?
И? Какие мысли по этому событию?
>23 декабря 2015 примерно в 15:30
Ну хуй его знает, может и пропадало электричество. Оно часто в это время пропадает, вьюги, сильные ветра, облединения и т.д.
БТВ нет ничего потешнее, когда конспиративный чайник с манией преследования логи анализирует. У него там все хакеры, демоны, бесы.
>чайник
Это ты о Роберте М. Ли (Robert M. Lee), бывшем офицере по проведению киберопераций в ВВС США и сооснователем компании Dragos Security, которая специализируется на защите критической инфраструктуры?
>Это ты о Роберте М. Ли (Robert M. Lee), бывшем офицере по проведению киберопераций в ВВС США и сооснователем компании Dragos Security, которая специализируется на защите критической инфраструктуры?
Возможно и о нём.
Какой смысл вообще нанимать для такого анализа солдафона из Пиндосии? Он лучше всех разбирается в местной рухляди совковых времен?
Зато тешат ЧСВ олек похвалы пиндоса вроде
>>14602120
>«Вредоносное обновление прошивки для конкретной операции никогда не использовалось раньше, — комментирует Роберт Ли. — С точки зрения атаки, это очень круто. Я имею в виду, действительно отличная работа».
>Какой смысл вообще нанимать для такого анализа солдафона из Пиндосии? Он лучше всех разбирается в местной рухляди совковых времен?
Тащемта в софте, управляющем энергосистемой, он скорее всего шарит лучше. Особенно в виндах и эзернет-конверторах. Хотя привлечение такого топового мурикоса к хачу через банальный ворд макрос по электронке это и правда как забиваение гвоздей микроскопом.
>в местной рухляди совковых времен?
Так или иначе, но успешная атака на энергетическую сеть поднимает вопрос о безопасности таких сетей в США, говорят эксперты. Удивительно, но украинские системы управления лучше защищены от подобного нападения, чем американские, поскольку хорошо отделены файрволами от бизнес-сетей.
Несколько американских агентств помогали Украине в расследовании атаки, включая ФБР и министерство внутренней безопасности США. Среди консультантов были эксперты Роберт Ли и Майкл Ассанте (Michael J. Assante), оба ведут курсы по компьютерной безопасности в вашингтонском SANS Institute. Они оказались приятно удивлены, что в украинских энергетических компаниях действует продвинутая система файрволов и системных логов, которые помогли воссоздать хронологию событий — такое нечасто встречается при расследовании атак на коммерческие компании, а ещё реже при атаках на критическую инфраструктуру.
>Тащемта в софте, управляющем энергосистемой, он скорее всего шарит лучше.
Не скорее всего, а само собой лучше, чем украинские селяне.
Ну да, скада и конверторы там явно не украинские лол.
>Если бы они в своём расследовании упомянули, что ИБП были фирмы APC, а логин-пароль к ним были по дефолу apc:apc, а serial2ethernet модуль был с паролем admin:admin или вообще без авторизации, а доступ в локальную сеть получили через радмин-рулетку, а ключи от впн лежали на рабочем столе той же машины, то наверное не такая уж и захватывающая история получилась.
>Ну да, скада и конверторы там явно не украинские лол.
А шиндовс с контроллерами доменов, а "грамотные" фаирволы?
Хохлуту снова москалей во всем винят?
При этом в укросми ни слова.
Просто ты слоу. В укросми это месяц назад все отгремело.
Доставь ссылки.
Накатываешь кейлогер через групповые политики, профит.
Скорее всего так и было.
>Тренировка перед более масштабными атаками на США
Хуевка перед более масштабными атаками на твою мамку. Я на одном НПЗ по время проведения строительных работ просто вошел в ЦПУ и с флешки поставил на все компы радминчик, теперь могу заслонки шевелить когда хочу из дома, хотя даже не знаю от каких может ебнуть, а от каких - нет.
Посоны не видитесь на эту хуету, там бред от начала и до конца. Начиная с того, что у Диспетчера в 15:30 начинает заканчиваться смена. Да иди вы на хуй журнашлюхи, диспетчеры дежурят круглосуточно и пересменка у них в 8 вечера. А маняфантазии на счет того, что при помощи мышки блеать, можно отключить подстанцию это такой эпическое гонево что просто пиздец. Что бы что-то отключить на среднестатистической СНГешной подстанции надо пиздовать к щиту управления и дергать на нём рубильники. Для этого диспетчер звонит ДЕЖУРНОМ ЭЛЕКТРОМОНТЕРУ (ДЭМ) и дает команду на переключение, а не тыкает что-то там мышкой. Это если подстанция хорошая, если хуевая а у хохлов по любому все хуевые то ДЭМ пиздует на открытое распределительное устройство (ОРУ) и производить переключения в ручную, в РУЧНУЮ КАРЛ, какая мышка нахуй? У хохлов просто что-то там сгнило окончательно или пьяный ДЭМ не то тыкнул, и всё погасло, вот они нафантазировали всякой поеботины.
>А маняфантазии на счет того, что при помощи мышки блеать, можно отключить подстанцию это такой эпическое гонево что просто пиздец.
В Рашке, где подстанции еще диды строили очевидно так и есть.
Нет, блядь, циклы тоже отключают на ночь.
У украшке думаешь не диды строили, кек? Асло, даже на новых подстанциях введенных в строй в 2007-2008 году так. Никто не даст никакому долбебу за коплюктером тыкать мышкой и отключать-подключать целые регионы с миллионам человек. Все команды на переключения во-первых фиксируются во время отдачи команды, во-вторых состовляется бланк переключений, в-третьих ДЭМ берет камеру цепляет её себе на каску, и во время переключения проговаривает что и как он переключает чтобы не накосячить.
>>14607130
>24 часа сидят на посту? Ебануться.
По 12 часов, пересменка в 8 утра и в 8 вечера.
>в-третьих ДЭМ берет камеру цепляет её себе на каску, и во время переключения проговаривает что и как он переключает чтобы не накосячить.
Нет. Все уже давно автоматизирвано.
>Нет. Все уже давно автоматизирвано.
Нахуй иди, "нет" блеать. Много подстанций то видел, энергетик мамин? Особенно уровня раха-украха.
Я же не говорю про страны третьего мира, типа рашки-украшки.
А у меня знакомый работал как раз с этой скадой в энергетической компании, так что знаю о чем говорю.
>А у меня знакомый работал как раз с этой скадой в энергетической компании, так что знаю о чем говорю.
>знакомый работал
>знакомый
Ясно. Opinion discarded.
Я тебе еще раз говорю, если ты даже работаешь в сфере энергетики, ваши технологические решения - это прошлый век.
Это как владелец калькулятора будет рассказывать пентиум-господину, что он своей пекарней не может удаленно управлять, потому что с его калькулятором это невозможно.
ДА БЛЯДЬ И ОПЕРАТОР ТАМ ВСЕГО ОДИН РАБОТАЕТ НАХУЙ ССЫТ И СРЕТ В ВЕДРО ПОД СТОЛОМ ИДИ НАХУЙ УЖЕ
Маня, какие "наши решения"? У нас новые подстанции на немецком оборудовании например, но никто не делает управление удаленно из единого центра т.к. это не безопасно. Алсо, мы тут разговариваем о украхе, а не о лилипутной недостране, размером с пол области, где три с половиной подстанции достаточно.
>Я же не говорю про страны третьего мира, типа рашки-украшки.
>А у меня знакомый работал как раз с этой скадой в энергетической компании
Ты же понимаешь что в истонии вообще нет энергосистем уровня рахи украхи? Ты даже масштабов неосознаёшь ни по мощностям, ни по расстояниям, ни по уровню ответсвенности. Так что ты лучше слушай что тебе городские говорят.
Это везде так, где есть управляемая единая энергосистема. Или ты как себе это представляешь? "Наступает ночь, энергетика засыпает..." включая АЭС, ГРЭС, ТЭЦ и прочую поебень, - так чтоле, лел? Вся генерация и вся распределительная сеть работает круглосуточно, всегда.
Ты вопрос не понял. Во сколько там пересменка?
Да нет. Если и правда все так как описали пиндосы, то это далеко не простой проеб паролей.
С чем русский всегда будет носится - так это со своим любимым.
Наши системы энергетические интегрированы и в их работе, в технической части, все так, как было во времена СССР, так что 99,9% в украхе точно такой же распорядок как и в рахе. И уж точно ни где диспетчер не заканчивает смену в 15:30! У него люди на подстанциях еще работают, у ремонтного персонал то день стандартный с 8:00 до 17:00, а он смену заканчивает, ага.
Доллары.
То же, что и на России.
Такое уже было, просто оружие внезапно разшлось по всему городу.
Хз, ну вот не вяжется у меня всё в единую картину. Какой-то зловещий хак, который может поставить под угрозу энергосистему США, таинственные хайлевельные хакеры, привкус политической подоплёки и блядь радмин/деймвейр, макрос в ворде и 6 часов пара районов в прикарпатье сидит без света. Тут или гора родила мышь, или не диверсия, а проёб.
Это старое, а мы строительство вот закончили недавно.
Это копия, сохраненная 10 марта 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.