Сейчас просматривают тему: 0 -> --, и гостей: 1

Уязвимости - новости по уязвимостям

Ссылка на пост #181 Добавлено: 14 января 2023 00:26
Гости
Азъ: потеряшка
Возраст: --
Пол:
С нами: 1 год 2 месяцa
Сообщений: 1
Поблагодарил: 0
Благодарностей: 0
Предупреждений: 0

Репутация:

Награды:


Ох и год (((

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #182 Добавлено: 16 января 2023 16:04
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3208
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

AMD обнаружила 31 новую уязвимость в своих процессорах Ryzen и EPYC — их уже исправили

Компания AMD обновила информацию об уязвимостях в своих процессорах. В список добавлены данные о 31 уязвимости, которые, в том числе, затрагивают потребительские процессоры Ryzen и серверные EPYC. Разработчики также опубликовали список версий библиотеки AGESA, в которых реализованы исправления для закрытия выявленных уязвимостей.

Библиотека инструкций AMD Generic Encapsulated Software Architecture используется производителями материнских плат для создания прошивок BIOS. Хотя AMD предоставила OEM-производителям доступ к новым версиям AGESA, сроки появления прошивок BIOS с исправлениями обнаруженных уязвимостей зависят от производителей плат.

Это означает, что пользователям, которых затрагивает данная проблема, стоит самостоятельно проверить наличие актуальной версии BIOS, которые обычно публикуются на сайтах производителей материнских плат. Согласно опубликованным данным, три уязвимости затрагивают настольные и мобильные версии потребительских процессоров Ryzen.

Они могут эксплуатироваться путём взлома BIOS или же через атаку на загрузчик AMD Secure Processor (ASP). Уязвимости затрагивают настольные версии процессоров AMD Ryzen 2000, а также гибридные чипы Ryzen 2000G и 5000G со встроенной графикой (Raven Ridge и Cezanne). Кроме того, затронуты процессоры AMD Threadripper 2000 и 3000, а также многочисленные мобильные процессоры Ryzen 2000, 3000, 5000, 6000 и Athlon 3000.

Остальные 28 уязвимостей, четыре из которых имеют высокую степень серьёзности, затрагивают серверные процессоры EPYC. Уязвимости могут эксплуатироваться злоумышленниками для проведения атак разного типа, включая удалённое выполнение кода и кражу данных.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #183 Добавлено: 21 января 2023 14:54
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3208
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Хакер из Новосибирска взломал сайт ставропольского Минобразования

Житель Новосибирска через телефон взломал сайт министерства образования Ставропольского края. Молодой человек хотел похитить адреса электронной почты и пароли с целью дальнейшей продажи в даркнете — для регистрации аккаунтов на игровых платформах.

Как сообщается, на момент взлома хакер находился в Бурятии. Через программу удаленного доступа TeamViewer он подключился к своему компьютеру в Новосибирске, запустил сканер веб-уязвимостей и взломал сайт Минобразования Ставропольского края.

Взломщика вычислили сотрудники УФСБ по Новосибирской области. Было возбуждено уголовное дело, сибиряк признался в содеянном и раскаялся. Также юноша в качестве извинения перевел 2000 рублей благотворительному фонду Константина Хабенского. В итоге новосибирский суд принял решение не наказывать хакера слишком строго и назначил ему штраф в 20 тысяч рублей.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #184 Добавлено: 2 февраля 2023 08:21
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3208
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Qrator Labs зафиксировала мощную DDoS-атаку на BI.ZONE

Qrator Labs (компания, специализирующаяся на изучении и создании комплексных мер противодействия DDoS-атакам) зафиксировала рекордную по скорости в 1,3 Тб/с DDoS-атаку типа UDP flood. Атака была направлена на инфраструктуру MSSP-провайдера Qrator Labs – компанию BI.ZONE.

В пресс-службе компании Qrator Labs сообщили, что во время атаки типа UDP flood жертва злоумышленников получает огромное количество UDP-пакетов большого объема от множества разных IP-адресов и в результате атака провоцирует перегрузку сетевых интерфейсов путем занятия всей полосы пропускания поддельными UDP-пакетами. Однако удалось отфильтровала весь нелегитимный трафик, и инфраструктура BI.ZONE продолжала функционировать в обычном режиме, без сбоев.

«DDoS-атака полосой в 1,3 Тб/с – это новый рекорд для российского сегмента интернета. Такие атаки очень разрушительны по своей природе и в случае успеха могут создавать колоссальные проблемы для бизнеса жертвы», – цитирует пресс-служба Qrator Labs основателя компании Александра Лямина.

Хакеры обнародовали данные клиентов платежного сервиса Best2Pay

Как сообщает Telegram-канал Data1eaks, неизвестные злоумышленники обнародовали данные 1 миллиона пользователей платежного сервиса Best2Pay. Выложенный файл содержит ФИО, 338 118 уникальных номеров телефонов, адреса электронной почты, типы проводимого платежа, неполные данные карты, а также дату платежа и технические детали.

Специалисты выяснили, что “утекшие” данные актуальны на 23 января 2023 года. Более детальный анализ утечки показал, что в ней фигурируют 204 тысячи уникальных банковских карт, выпущенных банками из 102 стран мира.

Причем эксперты предполагают, что, возможно, это лишь часть базы, имеющейся в распоряжении взломщиков. Большинство обнародованной информации касается российских карт. Из 2429 BIN-ов российским банкам принадлежит 1399 идентификаторов.

Эксперты утверждают, что утечка затронула клиентов 185 российских банков, отметив, что всего в России 331 банк. При этом несколько карт из утечки были выпущены уже прекратившими деятельность кредитными организациями.

Хотя база данных не содержит полных номеров карт, киберпреступники могут ее использовать для проведения целенаправленных атак с применением методов социальной инженерии на клиентов банков. Best2pay — открытая финансовая платформа в сфере платежных сервисов для банков, финансовых организаций, финтех-компаний и маркетплейсов.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #185 Добавлено: 7 февраля 2023 23:04
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3208
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Хакеры взломали тысячи серверов, используя уязвимость двухлетней давности

В минувшие выходные несколько тысяч вычислительных систем по всему миру были взломаны и заблокированы с помощью трояна-вымогателя ESXiArgs, широкое распространение которого стало возможным благодаря уязвимости в серверном программном обеспечении VMware двухлетней давности, сообщает Bloomberg.

Согласно данным поисковой системы Censys, на которые ссылается ресурс Bleeping Computer, в результате взлома было скомпрометировано более 3200 серверов VMware по всему миру. Больше всего пострадали от вируса-вымогателя компьютерные системы во Франции, за которой следуют США, Германия, Канада и Великобритания.

Представитель VMware Дорин Руяк сообщила ресурсу TechCrunch, что вариант программы-вымогателя, получивший название ESXiArgs, «по-видимому, использует уязвимость, идентифицированную как CVE-2021-21974». Она отметила, что исправления для этой уязвимости «были доступны клиентам два года назад в рекомендациях по безопасности VMware от 23 февраля 2021 года».

«Гигиена безопасности является ключевым компонентом предотвращения атак программ-вымогателей, и организации, которые используют версии ESXi, затронутые CVE-2021-21974, и еще не применили исправление, должны принять меры, как указано в бюллетене», — добавила Дорин Руяк.

Заражённые машины представляют собой небольшую часть из более чем 66 000 подключённых к интернету серверов, которые могут стать потенциальными целями, отметил Патрис Оффре, основатель и гендиректор французской фирмы по кибербезопасности Onyphe SAS.

По словам экспертов по безопасности, остаётся неясным, есть ли связь этой кампании с атакой программы-вымогателя на сети британской фирмы ION Trading UK, застопорившей на прошлой неделе торговлю деривативами по всему миру и совершённой печально известной хакерской группировкой LockBit.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #186 Добавлено: 9 февраля 2023 21:34
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3208
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Число утечек данных россиян в 2022 году выросло в 40 раз

Ежегодно киберпреступники увеличивают объемы хищения персональных данных россиян, за прошлый год число утечек выросло в 40 раз, сообщила первый замглавы конституционного комитета Совфеда Ирина Рукавишникова.

Ранее политик сообщила, что правительство РФ одобрило концепцию законопроекта об уголовной ответственности за незаконный сбор и передачу баз данных, сенаторы работают над окончательным текстом проекта.

"К сожалению, ежегодно киберпреступники наращивают объемы хищений персональных данных. По итогам прошлого года, число утечек персональных данных россиян увеличилось в 40 раз — это вполне официальная и негативная, и тревожная статистика", — сказала Рукавишникова в ходе совещания в четверг.

По ее словам, при обеспечении развития цифровых технологий нужно предусматривать меры по защите личных данных граждан. Говоря о законодательной инициативе о введении оборотных штрафов для компаний за утечку персональных данных, сенатор отметила, что есть разные точки зрения, "мы выступаем за баланс".

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #187 Добавлено: 8 марта 2023 08:28
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10479
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Угроза для миллиардов компьютеров - в TPM 2.0 обнаружили опасные уязвимости

Эксперты по кибербезопасности из компании Quarkslab обнаружили две уязвимости в реализации Trusted Platform Module (TPM) 2.0, создающие потенциальную угрозу для миллиардов компьютеров с такими чипами.

Чипы TPM 2.0 устанавливаются на материнские платы компьютеров с середины 2016 года. Технология, уточняют в Microsoft, необходима для реализации функций, связанных с безопасностью — чип позволяет генерировать и хранить криптографические ключи, а также ограничивать к ним доступ. TPM 2.0 призвана обеспечивать безопасность на аппаратном уровне, значительно снижая вероятность взлома.

Обнаруженные в эталонной реализации технологии TPM 2.0 уязвимости получили номера CVE-2023-xxxx и CVE-2023-xxxx — они позволяют соответственно записывать и читать данные за пределами выделенного буфера. Фактические масштабы угрозы для подверженных уязвимостям машин зависят от их производителей.

Ошибка вызвана некорректной работой механизма передачи данных в функцию ExecuteCommand(), из-за чего становится возможной запись двух байтов за границей буфера. Ответственная за разработку спецификации TPM организация Trusted Computing Group (TCG) предупредила, что в общем случае эксплуатация уязвимостей открывает злоумышленникам доступ к защищённой информации, позволяет её перезаписывать и повышать свои привилегии в системе.

Ошибка исправлена в свежих версиях спецификации: TPM 2.0 v1.59 Errata 1.4 и выше, v1.38 Errata 1.13 и выше, а также v1.16 Errata 1.6 и выше. Уязвимости коснулись также библиотеки libtpms, предназначенной для программной эмуляции TPM — ошибка исправлена в версии libtpms 0.9.6.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #188 Добавлено: 30 марта 2023 22:30
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3208
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

В Bing устранили уязвимость, открывавшую доступ к данным пользователей и манипуляциям поисковой выдачей

Microsoft исправила серьёзную проблему в системе безопасности поисковой машины Bing — она открывала несанкционированный доступ к данным пользователей платформы и сотрудников самой корпорации, а также позволяла манипулировать результатами веб-поиска, сообщает The Wall Street Journal.

Проблему обнаружила специализирующаяся на кибербезопасности израильская компания Wiz — она была вызвана ошибкой в конфигурации облачной платформы Azure. Microsoft внесла необходимые исправления 2 февраля, то есть за пять дней до появления функций генеративного ИИ в Bing. Проблема с неправильной конфигурацией затронула небольшое число приложений, использовавших механизм входа в систему Azure Active Directory, уточнили в Microsoft.

Доказательств злонамеренной эксплуатации уязвимости обнаружено не было, добавили в Wiz, но неясно, как долго она была открыта для хакеров — возможно, что даже несколько лет. Один из сотрудников компании рассказал, что ему удалось получить доступ к веб-сайту, которым сотрудники Microsoft пользовались для создания викторин в Bing.

Из-за ошибки в конфигурации Azure любой владелец бесплатной учётной записи Microsoft мог при помощи этого сайта менять содержимое поисковой выдачи Bing по отдельным запросам. И этой возможностью эксперты тоже воспользовались, подставив ссылку на фильм «Хакеры» 1995 года в выдачу по запросу «лучшие саундтреки».

Затем они обнаружили более серьёзную угрозу: возможность получить доступ к электронной почте, документам, календарям и другим данным пользователей Microsoft 365 — злоумышленники могли использовать его для кражи конфиденциальных данных, фишинговых рассылок и взлома других систем.

Кроме того, они выявили в облаке Azure около тысячи сайтов с аналогичными проблемами, и не меньше десятка из них принадлежали сотрудникам самой Microsoft. «Если это могло случиться с Microsoft, это могло случиться с любым, кто пользовался Azure», — заключил технический директор Wiz Ами Луттвак.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #189 Добавлено: 7 апреля 2023 08:35
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3208
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Уязвимости нулевого дня угрожают 80 тыс. устройств QNAP по всему миру

В ряде операционных систем для оборудования QNAP обнаружены уязвимости, которые затрагивают приблизительно 80 тыс. устройств по всему миру. Дыры присутствуют в программном обеспечении QTS, QuTS hero, QuTScloud и QVP, а их эксплуатация может приводить в том числе к выполнению произвольного кода в системе жертвы.

Баги выявлены специалистами Sternum. Проблемы связаны с нарушением прав доступа к памяти. В случае успешной атаки злоумышленники могут повлиять на стабильность работы оборудования или спровоцировать непредсказуемое поведение устройства. В бюллетене безопасности QNAP также говорится о возможности извлечения «секретных значений».

Уязвимости получили индексы CVE-2022-27597 и CVE-2022-27598. Они устранены в QTS версии 5.0.1.2346 (сборка 20230322 и более поздние модификации), а также в QuTS hero версии h5.0.1.2348 (сборка 20230324 и выше). Обновления для операционных систем QuTScloud и QVP пока не выпущены, но QNAP заявляет, что в срочном порядке решает проблемы.

Отмечается также, что дыры представляют не слишком большую опасность. К тому же пока не зафиксированы случаи их практической эксплуатации. С другой стороны, говорят эксперты в области информационной безопасности, устройства QNAP, как и многое другое оборудование IoT, зачастую имеют некорректную конфигурацию, остаются незащищёнными брандмауэром и не обновляются. Это создаёт дополнительные риски для организаций.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #190 Добавлено: 10 апреля 2023 08:30
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3208
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Western Digital так и не восстановила облачное хранилище My Cloud после кибератаки

Почти неделя прошла с тех пор, как Western Digital была вынуждена приостановить работу службы My Cloud из соображений безопасности — виной всему оказалась кибератака. Мера затронула сетевые дисковые хранилища (NAS) нескольких серий, однако проблема не фатальна — доступ к своей информации пользователи могут получить при помощи функции локального доступа.Инцидент, связанный с сетевой безопасностью, впервые был зафиксирован компанией 26 марта. Чуть позже, 2 апреля, Western Digital приостановила работу My Cloud, о чём отчиталась на следующий день.

К настоящему моменту кардинальных изменений к лучшему не произошло, однако производитель сообщил, что владельцы My Cloud Home, My Cloud Home Duo и SanDisk могут получить доступ к своим данным, сохранённым на устройствах, с помощью функции Local Access — она доступна для продуктов с My Cloud OS 5.

Для этого необходим подключенный к той же сети компьютер под Windows или macOS: для получения локального доступа потребуется создать учётную запись — процедура относительно запутанная, и инструкция для неё есть на сайте производителя только на английском языке.

К тому же воспользоваться ей можно лишь на тех устройствах, что были настроены соответствующим образом до отключения сервиса My Cloud — для только что купленных экземпляров и устройств, чьи настройки были сброшены до заводских, этот способ бесполезен.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://www.tricolor.tv/rss/

    XML error: error parsing attribute name at line 236

Футбол

Італія. Серія А, 29 тур
17 березня 2024
13:30 Ювентус Ювентус 0:0 ДженоаДженоа
Франція. Ліга 1, 26 тур
17 березня 2024
14:00 Брест Брест 1:1 ЛілльЛілль
Кубок Англїї, 1/4 фіналу
17 березня 2024
14:45 Челсі Челсі 4:2 ЛестерЛестер
Іспанія. Ла Ліга, 29 тур
17 березня 2024
15:00 Севілья Севілья 1:2 СельтаСельта
Франція. Ліга 1, 26 тур
17 березня 2024
16:00 Реймс Реймс 2:1 МецМец
16:00 Монако Монако 2:2 ЛорьянЛорьян
16:00 Клермон Клермон 2:1 ГаврГавр
Англія. Прем'єр-ліга, 29-й тур
17 березня 2024
16:00 Вест Гем Вест Гем 1:1 Астон ВіллаАстон Вілла
Італія. Серія А, 29 тур
17 березня 2024
16:00 Верона Верона 1:3 МіланМілан
Німеччина. Бундесліга, 26 тур
17 березня 2024
16:30 Фрайбург Фрайбург 2:3 Баєр ЛеверкузенБаєр Леверкузен
Іспанія. Ла Ліга, 29 тур
17 березня 2024
17:15 Лас-Пальмас Лас-Пальмас 0:1 АльмеріяАльмерія
17:15 Вільярреал Вільярреал 1:0 ВаленсіяВаленсія
Кубок Англїї, 1/4 фіналу
17 березня 2024
17:30 Манчестер Юнайтед Манчестер Юнайтед 4:3 ЛіверпульЛіверпуль
Франція. Ліга 1, 26 тур
17 березня 2024
18:05 Ренн Ренн 2:0 МарсельМарсель
Німеччина. Бундесліга, 26 тур
17 березня 2024
18:30 Боруссія Дортмунд Боруссія Дортмунд 3:1 Айнтрахт ФранкфуртАйнтрахт Франкфурт
Італія. Серія А, 29 тур
17 березня 2024
19:00 Рома Рома 1:0 СассуолоСассуоло
Іспанія. Ла Ліга, 29 тур
17 березня 2024
19:30 Райо Вальєкано Райо Вальєкано 2:0 Реал БетісРеал Бетіс
Франція. Ліга 1, 26 тур
17 березня 2024
21:45 Монпельє Монпельє 2:6 ПСЖПСЖ
Італія. Серія А, 29 тур
17 березня 2024
21:45 Інтер Інтер 1:1 НаполіНаполі
Іспанія. Ла Ліга, 29 тур
17 березня 2024
22:00 Атлетіко Атлетіко 0:3 БарселонаБарселона

Обновлено: 10:19 19.03.2024

Телепрограмма

СТБ
09:50 - Т/с "Комиссар Рекс", 11 сезон, 12 с.
10:35 - Т/с "Агенты справедливости", 7 сезон, 73 с.
11:35 - Т/с "Агенты справедливости", 7 сезон, 74 с.
12:35 - Т/с "Агенты справедливости", 7 сезон, 75 с.
Sport 1
10:00 - Баскетбол. Чемпионат Австралии. НБЛ. Финал. Мельбурн - Тасмания ДжекДжамперс. Матч 1.
11:50 - Хоккей. Чемпионат Украины. 1/2 финала. Кременчуг - Днепр. Матч 7.
14:10 - Конькобежный спорт. Чемпионат мира в многоборье в Инцелле, Германия. День 1.
17:00 - Баскетбол. Чемпионат Испании. АБК Лига. Уникаха - Реал.
ICTV
10:00 - "Единые новости". Телемарафон.
11:00 - "Единые новости". Телемарафон.
12:00 - "Единые новости". Телемарафон.
13:00 - "Единые новости". Телемарафон.
Кинопремьера
09:45 - Х/ф "Убийственный подкаст".
11:30 - Х/ф "Петрополис".
13:20 - Х/ф "Гром: Трудное детство".
14:45 - Х/ф "Банды Парижа".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Сколько спутников вы принимаете?

1
1-3
3-5
5-7
7-10
10-15

Случайное фото

Sat-integral club

Платная шара

Цитата: sir.floyd от Сегодня в 14:08:08https://2ip.ru/lookup/ сервер впиши и узнаеш то я ж незнаю, ...

Платная шара

Цитата: банан от 09 Февраля 2024, 21:33:11а можна поцікавитись адресами серверів для шарінга ? (не ...

ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.31/1.85

Цитата: Nikolast 27 от Вчера в 16:47:51Доброго дня.На астрі зараз всіх не працюють канали чи тільки ...

Безкоштовний плейлист IPTV

Цитата: vviktorgygo от Вчера в 17:13:11- все получится если ты не очень бухой... знайшов там кучу ...

ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.31/1.85

Цитата: Михайло82 от Вчера в 18:51:17На каналах еко ТВ,юа WORLD,Espresso,Milady,включають канал за ...

PHP: mail() через внешние SMTP msmtp

Ситуация следующая. ...

webhook telegram Read timeout expired

Вы выполняете ...