Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Гост

Легитимни и достоверни ли са тестовете на matousec?

  

29 гласували потребители

  1. 1. Легитимни и достоверни ли са тестовете на matousec?



Препоръчан отговор

Гост
публикувано (редактирано)

Там не издават сертификати както е примерно при Virus Bulletin и при AV-Comparatives ...Там една защитна стена все е на първо място...И защо се тества само HIPS,а не примерно защита от външни атаки ,защото доста хора се влиаят от там при избор на защитна стена-а защитната стена трябва да се справя и с външни атаки!Та вместо минуси искам аргументи -е важ ред е !Правя тази анкета и защото веднъж ми казаха, че тези тестове били измислени и да не съм спекулирал с тях !А и доколкото разбрах той бил дете !

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Там не издават  сертификати както е примерно при Virus Bulletin и при AV-Comparatives ...Там една защитна стена все е на първо място...И защо се тества само HIPS,а не примерно защита от външни атаки ,защото доста хора се влиаят  от там при избор на защитна стена-а защитната стена трябва да се справя и с външни атаки!Та вместо минуси искам аргументи -е важ ред е !Правя тази анкета и защото веднъж ми казаха, че тези тестове били измислени и да не съм спекулирал с тях !А и доколкото разбрах той бил дете !

Тази защитна стена е все на първо място , защото такива са ивъзможностите.

Защото големия процент от пробивите идват от стартиране на файлове.Много по-лесно е потребителя да бъде подлъган да стартира файл който съдържа зловреден код отколкото някой да тръгне да пробива защитна стена отвън.Неси мисли че стената на Комодо се справя по-зле с външните атаки от другите защитни стени. Защо мислиш че се създават строги правила за филтриране трафика на приложенията с достъп до интернет ?

Този който ти е казал че тези тестове на matousec са измислени вероятно може да направи по-добри и достоверни,нямам друго обяснениеза това изказване.  

Maniac също не е от най-възрастните , но след като екипа на MBAM са му гласували доверие в почистването на зловреден софтуер , излиза че когато става въпрос за софтуер възрастта няма значение.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Oще една безсмислена Анкета .

Тестовете са само за Hips-овете на стените.Там не се гледа, коя-как филтрира трафика.

Взима се само под внимание Hips-а.

За това и Комодо стои постоянно на 1 място от години!

Редактирано от @Lola (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Аз пък си промених вота на- не знам -защото ми се иска да знам повече като примерно какви експерти присъстват там и правят ли се достатъчно прозрачно тези тестове? Примерно при AV-Comparatives имаше даже снимков материал как се тестваха антивирусните в реални условия !Другото което ме притеснява че обвиняват matousec че е преувеличил или даже че новината не е негова за тази новата опасност наречена KHOBE !То тогава той лъже и ...

Oще една безсмислена Анкета .

Тестовете са само за Hips-овете на стените.Там не се гледа, коя-как филтрира трафика.

Взима се само под внимание Hips-а.

За това и Комодо стои постоянно на 1 място от години!

А пък ти вземи чети преди да се изказваш -ясно съм написал че там се тества HIPS -а само, а много хора се подвеждат и си мислят че това е тест за защитни стени !

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Нека си кажа и аз мнението.:yanim:)Нямам идея доколко са легитимни, защото не познавам лично Матушек или някой от обкръжението, но съдейки по коментарите под тестовете, бих казал, че са напълно легитимни и доста сериозни.:baby:)

Agnitum Ltd. – the vendor of Outpost Firewall Pro

2009-02-17 (Outpost Security Suite Pro 2009 2009 6.5.2514.381.0685 scored 93 % and took shared 1st place): We'd like to thank Matousec lab for another thorough examination of Outpost security, this time the all-in-one solution - Outpost Security Suite Pro 2009. By becoming one of the leaders in this latest test we demonstrated the futility of opposing our standalone firewall product and security suite when it comes to proactive protection and resistance to leaktests.

93 % is a good result but we regret that level 9 turned out to be an obstacle for the product whereas our internal testing revealed that level 10 was passed with flying colors. Nevertheless, we are positive that improving the product's performance on level 9 is not a question of whether but when. Users and security experts may rest assured we'll address this issue in the nearest future and come up with a relevant update.

Maxim Korobtsev,

CTO, Agnitum

AVG Technologies – the vendor of AVG Internet Security

2008-04-24 (AVG Internet Security 8.0.93 scored 6 %): Thank you for including our product in your test. Our firewall was never designed to be used in a stand-alone environment, but as a part of an integrated endpoint security solution that delivers our recommended layered approach to security. We will, however, review these results and implement those changes we believe to be necessary in future upgrades.

Larry Bridwell

Global Security Strategist

AVG Technologies

BitDefender – the vendor of BitDefender Internet Security

2008-06-07 (BitDefender Internet Security 2008 11.0.16 scored 4 %): Thank you for testing BitDefender Total Security 2008. Bitdefender Firewall doesn't exist as a stand-alone product because it has been designed to work and be sold with the Antivirus as a package. These tools you have been using in your test are automatically caught by our Antivirus module. We will analyze the results in this test and plan to cover this type of test in the future.

Rudi-Gabriel Bedy

BitDefender

Останалите коментари са тук, най-отдолу>>> http://www.matousec.com/projects/proactive-security-challenge/results.php

Гледам, че в тестовете влизат и такива:

ECHOtest

Test type: Leak-test

Scoring: Failure – 0%; Success – 100%.

Description: ECHOtest finds out whether the tested product filters ICMP traffic.

Leaktest

Test type: Leak-test

Scoring: Failure – 0%; Success – 100%.

Description: Leaktest finds out whether the tested product filters outbound TCP traffic.

Yalta

Test type: Leak-test

Scoring: Failure – 0%; Success – 100%.

Description: Yalta checks whether the tested product filters outbound UDP traffic.

...и ми се струва, че не става дума само за HIPS.:wors:

Редактирано от clonnning (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

@ clonnning благодаря че даваш и доказателства ,но тези тестове за трафика май са само отвътре -навън !А и Mohican каза че никой не иска да пробива стените отвън , а колко сървъри са хакнати отвън -да не говорим че това се случва и при лидери производители на защитен софтуер!

Е май анкетата не е безмислена ,защото вместо да получаваме отговори излизат повече и повече въпроси !А и аз като за първи път се чудих каква стена да сложа се повлиях от тези тестове...Е нека поне да се знае заслужавали си да гледаме на тези тестове сериозно ,защото и до ден днешен хората се влиаят от тях -пример -след като обявиха Norton за номер едно в тестовете на AV-Comparatives знаеш ли колко хора го сложиха само и единствено заради това? :yanim:

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

А и Mohican каза че никой не иска да пробива стените отвън , а колко сървари са хакнати отвън -да не говорим че това се случва и при лидери производители на защитен софтуер!

Всъщност за външните атаки с право не са приоритет за тестващите и защо?Защото за да има успешен пробив от вън,трябва преди това да се пробие от вътре,т.е. да се отвори вратичка за целта.А тази вратичка се отваря или разхлабва с помощта на злонамерен софтуер и в случая за предпазването от него да не попадне в системата се намесват hips механизмите в самите защитни стени.Няма вече стена която да не стелтва портовете,а останалото се поема от hips-a.Та за това бях споменал,че се изкривява същността и термина за защитна стена и може би тази промяна е един вид еволюция в този вид защита.Но в никакъв случай под Windows базираните системи само HIPS-а не е достатъчен в защита.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

а колко сървари са хакнати отвън -да не говорим че това се случва и при лидери производители на защитен софтуер!

Сървари - да. Пак опираме до това дали сме Home users or Corporate users.....

За домашно ползване мисля че си заслужава да се съобразяваме с тези тестове, и то естествено само за ХИПС-а.

Аз например зад рутер, вече не му мисля толкова много за самата защитна стена ( да създавам дълго безброй правила за приложения и връзката им  с нета). Интересувам се от ХИПС възможностите на програмите и винаги съм се възползвал от информацията на Матоусек при избора си...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

stefanvalja

Сървари - да. Пак опираме до това дали сме Home users or Corporate users.....

За домашно ползване мисля че си заслужава да се съобразяваме с тези тестове, и то естествено само за ХИПС-а.

Аз например зад рутер, вече не му мисля толкова много за самата защитна стена ( да създавам дълго безброй правила за приложения и връзката им  с нета). Интересувам се от ХИПС възможностите на програмите и винаги съм се възползвал от информацията на Матоусек при избора си...

Рутера те стелтва , но не филтрира трафика на приложенията които имат достъп до интернет. 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

А кой ще ни пази от ICMP flood,DDoS attack,Denial-of-service attack,Teardrop Attacks ,SQL Injection и още хиляди такива !А вас HIPS -а пази ли ви от промяна на DNS -сървърите или от промяна на hosts файла ?Ако отговора е да то тогава има смисъл да се водим по тестовете на matousec ,но така ли е ?Питам сериозно и не се майтапя ...И питам за домашните потребители защото-Хакери могат да пренасочат лесно интернет потребителите към злонамерени сайтове, които крадат поверителна информация. Според анализатори поне 50% от домашните компютри са застрашени. Нов тип заплаха може да направи над 50% от домашните компютри, свързани към Интернет, податливи на атака. За опасността алармират компанията за сигурност Symantec и Департамента по информатика към Университета Индиана, предаде kaldata.com. Заплахата, наречена „drive-by pharming”, се фокусира върху домашните маршрутизатори. Тяхната конфигурация може да бъде променена така, че да сочат към злонамерени сайтове, когато потребителят използва настройките и паролите по подразбиране. При традиционния „pharming” атакуващият пренасочва потребителя от легитимен сайт към фалшив, който съдържа злонамерен код. Подобни атаки се извършват или чрез смяна на хост файла на компютъра на жертвата, или чрез манипулиране на DNS сървъра.

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Първо - трябва да си зададем какво значи теста да е легитимен. Аз го разбирам така - да не е нагласен. Че не е нагласен, не е, но методиката на тестване и тестващите материали са съмнителни колко качествени са те. Друг е въпроса, че тези тестове създават грешната илюзия у потребителя за качествата на защитната стена - нека напомня, че HIPS-a допълнение към защитните стени, а не първоначална задължителна функция. Както и да е, истинските тестове се създават вкъщи след известно ползване на дадения продукт

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

истинските тестове се създават вкъщи след известно ползване на дадения продукт

Бинго :cool:

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

А кой ще ни пази от ICMP flood,DoS attack,Denial-of-service attack,Teardrop Attacks ,SQL Injection и още хиляди такива !А  вас HIPS -а пази ли ви от промяна на DNS -сървърите или от промяна на hosts файла ?Ако отговора е да то тогава има смисъл да се водим по тестовете на matousec ,но така ли е ?Питам сериозно и не се майтапя ...И питам за домашните потребители защото....... 

Публикувано изображение

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Oще една безсмислена Анкета .

Тестовете са само за Hips-овете на стените.Там не се гледа, коя-как филтрира трафика.

Взима се само под внимание Hips-а.

За това и Комодо стои постоянно на 1 място от години!

Напълно съгласен,още една безполезна анкета,която има за цел единствено,реклама на един упадъчен сайт,на който служителите му бяха оплюти от почти всички големи AV компании преди месец,за разпространението на аматьорски тестове и лъжлива информация,а що се отнася до хакнати сърв"А"ри като гледам те тия сървъри са всички на Windows и на google и adobe и на yahoo всички са на Windows,някои хора пишещи в този раздел,си нямат хал-хабер от това което пишат,жалка гледка сте,включително и модератора Михнев,по слабо образован модератор не съм срещал в БГ форум от него.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Напълно съгласен,още една безполезна анкета,която има за цел единствено,реклама на един упадъчен сайт,на който служителите му бяха оплюти от почти всички големи AV компании преди месец,за разпространението на аматьорски тестове и лъжлива информация,а що се отнася до хакнати сърв"А"ри като гледам те тия сървъри са всички на Windows и на google и adobe и на yahoo всички са на Windows,някои хора пишещи в този раздел,си нямат хал-хабер от това което пишат,жалка гледка сте,включително и модератора Михнев,по слабо образован модератор не съм срещал в БГ форум от него.

Пак ще се повторя,понеже трудно вдяваш:

Излизаш извън рамките на нормалния тон и обноски, когато не знаеш или не можеш да се защитиш или аргументираш,нормално е за незнаещи и много слабо информирани и в подобни ситуации се получава така,нищо ново на хоризонта! Пак казвам 'Въздух под налягане",който много бързо издиша! :biggrin:

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Напълно съгласен,още една безполезна анкета,която има за цел единствено,реклама на един упадъчен сайт,на който служителите му бяха оплюти от почти всички големи AV компании преди месец,за разпространението на аматьорски тестове и лъжлива информация,а що се отнася до хакнати сърв"А"ри като гледам те тия сървъри са всички на Windows и на google и adobe и на yahoo всички са на Windows,някои хора пишещи в този раздел,си нямат хал-хабер от това което пишат,жалка гледка сте,включително и модератора Михнев,по слабо образован модератор не съм срещал в БГ форум от него.

Я дай доказателствата за оплюването, ако обичаш.И нека да е ''от почти всички големи AV компании'', ако може, а не от аматьорски форуми, нали?:ph34r: Всеки може да сипе помия и да бъде хейтър, не е особено впечатляващо.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

А кой ще ни пази от ICMP flood,DoS attack,Denial-of-service attack,Teardrop Attacks ,SQL Injection и още хиляди такива !А  вас HIPS -а пази ли ви от промяна на DNS -сървърите или от промяна на hosts файла ?Ако отговора е да то тогава има смисъл да се водим по тестовете на matousec ,но така ли е ?Питам сериозно и не се майтапя ...И питам за домашните потребители защото-Хакери могат да пренасочат лесно интернет потребителите към злонамерени сайтове, които крадат поверителна информация. Според анализатори поне 50% от домашните компютри са застрашени. Нов тип заплаха може да направи над 50% от домашните компютри, свързани към Интернет, податливи на атака. За опасността алармират компанията за сигурност Symantec и Департамента по информатика към Университета Индиана, предаде kaldata.com. Заплахата, наречена „drive-by pharming”, се фокусира върху домашните маршрутизатори. Тяхната конфигурация може да бъде променена така, че да сочат към злонамерени сайтове, когато потребителят използва настройките и паролите по подразбиране. При традиционния „pharming” атакуващият пренасочва потребителя от легитимен сайт към фалшив, който съдържа злонамерен код. Подобни атаки се извършват или чрез смяна на хост файла на компютъра на жертвата, или чрез манипулиране на DNS сървъра.

Въпреки че заглавието на темата е „ Легитимни и достоверни ли са тестовете на matousec? ”

Класическата защитна стена ( която няма HIPS ) не защитава промяната на hosts файла , но ако бъде конфигурирана правилно

Публикувано изображение

на хакерите ще им бъде трудно да ме пренасочат да ползвам техни DNS –сървъри.

Това означава че ако искаме да бъдем максимално защитени е нужно ползването на HIPS , трафика на приложенията с достъп до интернет да бъде филтриран , пример :

Публикувано изображение

а стената да устоява на ICMP flood,DoS attack,Denial-of-service attack,Teardrop Attacks ,SQL Injection

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Без да се аргументирам, със стената на COMODO не е най-доброто решение да се защитава сървърни приложения/услуги.

Редактирано от nicicom (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

а стената да устоява на ICMP flood,DoS attack,Denial-of-service attack,Teardrop Attacks ,SQL Injection

каква е разликата между Denial-of-service attack и DoS attack :P и sql инжекцията какво общо има с firewall ?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

каква е разликата между Denial-of-service attack и DoS attack :wors: и sql инжекцията какво общо има с firewall ?

Ми случват се правописни грешки а за другия ти въпрос-Preventing SQL Injection Attacks

With dotDefender web application firewall you can avoid SQL injection attacks because dotDefender inspects your HTTP traffic and determines if your web site suffers from SQL Injection or other attacks stopping identity theft and preventing data leaks from web applications. Така че аз виждам че явно имат общо :biggrin: DDOS и DOS-уточнявам и аман от спам...

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

да де, ма трябва да имаш sql база данни с апаче, за да ти крадат информация с инжекция. а 95% от домашните потребители нямат mysql/oracle на компютрите си. пък и тестовете са насочени към персоналните стени, не корпоративните такива, каквато е визираната.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

matousec.com е проект на Experience Ltd е основана от Дейвид Matoušek Март 2006 година с една малка група от млади хора, предимно студенти, които са проявили интерес към Интернет, сигурността и други свързани с компютрите теми. Фокусът на групата е на сигурността, свързани с проекти и предоставяне на специфични услуги за доставчици на софтуер.

Групата, установени различни връзки с бизнес от световна класа продавачите на софтуер за сигурност и им помага да създадат най-сигурните решения на пазара. В група и всички нейни проекти са били придобити през април 2009 г. от различни интернет Опитът ООД, по който то продължава с управлението на своите проекти. Персоналът на matousec.com се състои от квалифицирани служители с професионален подход. Те превъзхождат в обратен инженеринг и ниско ниво и програмиране сигурност за системи Microsoft Windows, софтуер, дизайн и тестване.

Основната цел на matousec.com е да се подобри сигурността на крайните потребители с собствената си сигурност, свързани с проекти и изследвания. Искам да участват в глобалната изследователска сигурност, независимо тестване софтуера, подкрепа големи компании и доставчици на софтуер в своята дейност и помощ при тяхното развитие и тестване.

Дейности и предлаганите услуги на хора зад matousec.com включват:, свързани с компютри консултации за сигурност и изследвания, тестове и анализи на продуктите за сигурност, анализ на компютърни вируси, червеи, шпионски софтуер и други злонамерени програми, анализ на интернет и компютърни заплахи и слаби места в сигурността софтуер, планиране на продуктите за сигурност, особено за анализ и инструменти проникване тестване. За повече информация, посетете страницата услуги. Services

Услуги

Нашият опит

От създаването на нашата група, ние сме фокусирани върху анализ, тестване и проектиране на свързани със сигурността софтуер, който работи на платформите Windows NT (Windows 2000, XP, 2003 и Изглед, и двамата 32-битов и 64-битови архитектури). Ние също имаме опит със злонамерен софтуер, анализи, разработване на инструменти за проникване и уязвимостта изследвания. Осигурили сме различни проучвания и консултации с водещи доставчици на апартамента за интернет сигурност, бедрата, лични защитни стени, поведение блокери и подобен софтуер. Ние също така са участвали в проектирането и разработването на различни, свързани със сигурността софтуер.

Услуги за продавачите на софтуер за сигурност

Ако сте представител на компания, която разработва софтуер за сигурност за Windows, може да се интересувате от нашите услуги:

* Изпитване и анализ на своите продукти за сигурност, уязвимост изследвания.

* Анализ на софтуер на трети страни за сигурност, уязвимост изследвания.

* Проектиране и внедряване на софтуер за сигурност.

* Изследвания realted за прилагането на защитни елементи.

* Анализът на компютърни вируси, червеи, шпионски и друг зловреден софтуер.

* Анализът на Интернет и компютърни заплахи и слаби места в сигурността софтуер.

Специални услуги за доставчици на софтуер, базиран на заявление за контрол

Ако сте представител на компания, която разработва продукти за сигурност за Windows, може да се интересувате:

* Разширено анализ на продукта си, че ще разкрие десетки сигурност уязвимости, дизайн грешки и грешки в изпълнението на вашия продукт.

* Частни Proactive сигурност изпитания.

* Консултации, свързани с тестове Proactive сигурност предизвикателство, изпълнението на защита aginst техниките, използвани при тези тестове.

* Изследвания realted с изпълнението на други функции за сигурност

За повече въпроси и въпроси към екипа на Matousec http://www.matousec.com/matousec/contact-us.php

Ето е как изглежда той и интервю с него http://www.securityteacher.com/2008/02/26/david-matousek-matousec-transparent-security-shares-his-views-of-internet-security/

Първите мнения не са ласкави особенно от Outpost -matousec отново, аз няма да му се довeря. Той предполага установи грешки & слаби места и ще разкрие всички, ако му плати 2000 щатски долара, а също така казва, че периодично ще бъдат публикувани "за доброто на обществото" и той се опитва да сила софтуер сътрудничество...

И нещо интересно след като той е публикувал че антивирусният софтуер е уязвим е взето интервю от всички по известни лаборатории но никоя не го нарича мошенник и лъжец -повече тук -Security vendors respond to Matousec research- http://www.thetechherald.com/article.php/201019/5611/Security-vendors-respond-to-Matousec-research

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Искам да кажа на всички че според мен трябва да се пусне една по голяма анкета -не само за matousec, но и за AV-Comparatives и за VB-защото малцина са тези които знаят какви специалисти има там и какво тестват !Ние обикновенните потребители виждаме само диаграми и нищо друго, и другото което е че адски много се влияем от тези тестове било то при избор на антивирус или на стена !Та някой ме нарекоха лигльо и че тези тестове съществуват отдавна!Та аз питам -на кого и за какво се доверявате и не е ли време да видим ние самите по какво се ръководим или просто да си казваме те хората си разбират от работата? -Ние просто ще слагаме това което те ни кажат !Ето в това е смисълът на тази анкета ! :yanim: Аз лично искам да знам, а вие ?

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

И нещо интересно след като той е публикувал че антивирусният софтуер е уязвим е взето интервю от всички по известни лаборатории но никоя не го нарича мошенник и лъжец -повече тук -Security vendors respond to Matousec research- http://www.thetechherald.com/article.php/201019/5611/Security-vendors-respond-to-Matousec-research

Kaspersky:

“Kaspersky Lab experts have analyzed the paper and concluded the issue is only linked to certain features of the Company's products. The System Service Descriptor Table (SSDT) contains the addresses of all of the operating system services and it is important to use SSDT hooks to provide better protection. However Kaspersky Lab products implement not only SSDT hooks, but a wide range of technologies, including secure sandboxing and other methods of restricting suspicious kernel mode activity.”

(Roel Schouwenberg, Senior Anti-Virus Researcher answered the questions as well.)

1. What is your overall thought on the research?

Well, this research is not new. This attack was first mentioned in the 90s as a theoretical attack and resurfaced in 2003. Since then a lot has changed. Today, security products contain a lot of different layers to protect against unknown malware.

What's important to realize is that this could only affect our products when dealing with unseen malware, which is not blocked or detected by our pre-execution heuristics technologies. Therefore I think that the impact of this vulnerability is limited. The nuisance is that the vulnerability is also exploitable in user mode.

Обърна ли някой внимание на това?

Ето за това казват,че изследванията на Дейвид Матушек да чисто и просто COPY/PASTE и откриват наново топлата вода,или са пропуснали 90 години?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Еми специално във форума на DW много се интересуват от него а и искат да разберат защо е отказал да тества DW ! :speak: А и защо не го каза това досега -значи има причина да се съмняваме в тези тестове :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Добави ново...