netbiosd mac os что это
Вирус какой-то? Сам в шоке ( 10.8.1)
На компе какой-то вирус ставит сам приложения, открывает ссылки
На компе непонятный вирус, который сам ставит кучу приложений, открывает кучу ссылок в браузере.
Вирус сам устанавливает программы
Доброго времени суток. Скачал вирус, который сам устанавливает программы на компьютер. Много.
справа наверху в (мониторинге системы) нужно выбрать «все процессы». попробуйте повторить и еще раз написать результат.
Активная память: 875,9 МБ
Свободная память: 2,10 ГБ
Зарезервированная память: 984,6 МБ
Использованная память: 1,90 ГБ
Неактивная память: 85,8 МБ
Общий VM: 224,93 ГБ
Число процессов: 97
PID Имя процесса Польз. ЦП Физ. память Вирт. память
0 kernel_task root 3,7 313,7 МБ 5,51 ГБ
1 launchd root 0,0 1,6 МБ 2,36 ГБ
11 UserEventAgent root 0,0 4,3 МБ 2,37 ГБ
12 kextd root 0,0 4,6 МБ 2,35 ГБ
13 taskgated root 0,0 4,1 МБ 2,37 ГБ
14 notifyd root 0,0 1,5 МБ 2,36 ГБ
15 securityd root 0,1 8,6 МБ 2,38 ГБ
16 diskarbitrationd root 0,0 1,7 МБ 2,35 ГБ
17 powerd root 0,0 2,0 МБ 2,37 ГБ
18 configd root 0,0 4,2 МБ 2,35 ГБ
19 syslogd root 0,0 1,2 МБ 2,36 ГБ
20 cfprefsd root 0,0 1,5 МБ 2,35 ГБ
21 distnoted root 0,0 2,0 МБ 2,37 ГБ
22 opendirectoryd root 0,0 9,5 МБ 2,39 ГБ
26 warmd nobody 0,0 5,9 МБ 2,35 ГБ
27 usbmuxd _usbmuxd 0,0 2,6 МБ 2,36 ГБ
30 stackshot root 0,0 1,2 МБ 2,35 ГБ
31 SleepServicesD root 0,0 1,6 МБ 2,34 ГБ
33 revisiond root 0,0 2,8 МБ 2,37 ГБ
37 mds root 0,0 56,9 МБ 2,72 ГБ
39 mDNSResponder _mdnsrespo 0,0 3,0 МБ 2,36 ГБ
40 loginwindow kommyn 0,0 18,1 МБ 2,44 ГБ
42 hidd root 1,6 2,0 МБ 2,35 ГБ
43 fseventsd root 0,0 3,6 МБ 2,38 ГБ
45 dynamic_pager root 0,0 784 КБ 2,32 ГБ
47 appleeventsd _eppc 0,0 2,6 МБ 2,37 ГБ
51 autofsd root 0,0 1,9 МБ 2,35 ГБ
55 KernelEventAgent root 0,0 1,0 МБ 2,33 ГБ
59 YotaAccessService root 0,0 11,2 МБ 672,4 МБ
61 coreservicesd root 0,1 18,4 МБ 2,39 ГБ
75 netbiosd _netbios 0,0 2,6 МБ 2,38 ГБ
86 networkd _networkd 0,0 1,1 МБ 2,35 ГБ
87 WindowServer _windowser 6,9 41,9 МБ 2,80 ГБ
92 ntpd root 0,0 1,4 МБ 2,35 ГБ
96 rpcsvchost root 0,0 3,0 МБ 2,37 ГБ
98 CVMServer root 0,0 1,6 МБ 2,37 ГБ
99 launchd _cvmsroot 0,0 864 КБ 2,36 ГБ
100 launchd _windowser 0,0 848 КБ 2,36 ГБ
103 cfprefsd _windowser 0,0 1 012 КБ 2,35 ГБ
109 CVMCompiler _cvmsroot 0,0 3,7 МБ 2,36 ГБ
119 logind root 0,0 1,8 МБ 2,35 ГБ
125 launchd kommyn 0,0 1,4 МБ 2,36 ГБ
128 distnoted kommyn 0,0 3,1 МБ 2,37 ГБ
130 cfprefsd kommyn 0,0 1,7 МБ 2,35 ГБ
135 pboard kommyn 0,0 984 КБ 2,32 ГБ
136 Google Chrome kommyn 0,0 67,0 МБ 958,3 МБ
139 Skype kommyn 12,0 151,2 МБ 966,8 МБ
140 Twitterrific kommyn 0,1 39,1 МБ 2,49 ГБ
141 Transmission kommyn 0,9 20,3 МБ 2,43 ГБ
142 TextEdit kommyn 0,0 16,4 МБ 2,42 ГБ
143 Мониторинг системы kommyn 16,0 22,0 МБ 2,44 ГБ
145 talagent kommyn 0,0 13,6 МБ 2,44 ГБ
146 Dock kommyn 0,0 30,5 МБ 2,42 ГБ
147 SystemUIServer kommyn 0,0 28,1 МБ 2,47 ГБ
148 Finder kommyn 0,1 17,2 МБ 2,42 ГБ
149 coreaudiod _coreaudio 6,4 6,9 МБ 2,36 ГБ
153 fontd kommyn 0,0 5,3 МБ 2,38 ГБ
154 NetworkBrowserAgent kommyn 0,0 2,9 МБ 2,37 ГБ
155 filecoordinationd root 0,0 2,1 МБ 2,35 ГБ
157 CVMCompiler kommyn 0,0 3,3 МБ 2,35 ГБ
158 Quick Look Helper kommyn 0,0 7,5 МБ 2,87 ГБ
159 xpcd kommyn 0,0 5,8 МБ 2,37 ГБ
160 Центр уведомлений kommyn 0,0 13,3 МБ 2,42 ГБ
161 usernoted kommyn 0,0 3,4 МБ 2,37 ГБ
162 com.apple.dock.extra kommyn 0,0 14,1 МБ 2,40 ГБ
163 accountsd kommyn 0,0 5,3 МБ 2,37 ГБ
164 imagent kommyn 0,0 5,7 МБ 2,37 ГБ
165 apsd root 0,0 8,0 МБ 2,37 ГБ
169 ocspd root 0,0 5,7 МБ 2,36 ГБ
170 Google Chrome Renderer kommyn 1,5 28,6 МБ 797,6 МБ
174 AppleIDAuthAgent kommyn 0,0 2,1 МБ 2,35 ГБ
178 VDCAssistant root 0,0 5,3 МБ 2,38 ГБ
179 lsboxd kommyn 0,0 3,1 МБ 2,38 ГБ
180 cookied kommyn 0,0 1,3 МБ 2,35 ГБ
184 activitymonitord root 3,2 1,3 МБ 2,33 ГБ
186 pbs kommyn 0,0 3,0 МБ 2,35 ГБ
187 AppleSpell.service kommyn 0,0 11,0 МБ 2,40 ГБ
193 helpd kommyn 0,0 2,1 МБ 2,36 ГБ
194 assistantd kommyn 0,0 5,5 МБ 2,37 ГБ
197 UserEventAgent kommyn 0,0 9,2 МБ 2,38 ГБ
201 CalendarAgent kommyn 0,0 10,8 МБ 2,37 ГБ
202 osascript kommyn 0,1 6,6 МБ 2,36 ГБ
206 TISwitcher kommyn 0,0 9,8 МБ 2,40 ГБ
209 Yota kommyn 0,0 61,5 МБ 808,3 МБ
210 CVMCompiler kommyn 0,0 16,7 МБ 641,6 МБ
211 locationd _locationd 0,0 7,4 МБ 2,37 ГБ
212 AirPort Base Station Agen kommyn 0,0 1,9 МБ 2,35 ГБ
215 launchd _spotlight 0,0 836 КБ 2,35 ГБ
218 distnoted _spotlight 0,0 1,5 МБ 2,37 ГБ
219 cfprefsd _spotlight 0,0 1,1 МБ 2,35 ГБ
224 mdworker _spotlight 0,0 6,6 МБ 2,36 ГБ
225 mdworker kommyn 0,0 18,2 МБ 2,37 ГБ
227 mdwrite kommyn 0,0 3,4 МБ 2,37 ГБ
228 QuickLookSatellite-genera kommyn 0,0 6,1 МБ 2,36 ГБ
230 xpcd _coreaudio 0,0 4,6 МБ 2,36 ГБ
231 com.apple.audio.SandboxHe _coreaudio 0,0 4,4 МБ 2,35 ГБ
232 launchd _coreaudio 0,0 844 КБ 2,36 ГБ
NetBIOS в руках хакера
В данной статье пойдёт краткое повествование о том, что нам может рассказать такая привычная с виду вещь как NetBIOS. Какую он может предоставить информацию для потенциального злоумышленника/пентестера.
Продемонстрированная область применения разведывательных техник относится к внутренним, то есть изолированным и недоступным извне сетям. Такие сети есть как правило у любой даже у самой крошечной компании.
Сам по себе NetBIOS используется, как правило, для получения сетевого имени. И этого будет достаточно, чтобы сделать как минимум 4 вещи.
Обнаружение хостов
Благодаря тому, что NetBIOS может использовать UDP в качестве транспорта, скорость его работы позволяет обнаруживать хосты в очень больших сетях. Так, например, инструмент nbtscan, входящий в одноимённый пакет, может всего за 2 секунды (может положить сеть) разресолвить адреса сети вида 192.168.0.0/16, тогда как традиционное TCP-сканирование займёт десятки минут. Эту особенность можно использовать как технику обнаружения хостов (host sweep) в очень больших сетях, о которых ничего не известно, перед тем как запускать nmap. Хотя результат и не гарантирует 100% обнаружения, т. к. преимущественно отвечать будут windows-хосты и то не все, он всё же позволит определить, в каких примерно диапазонах находятся живые хосты.
Идентификация хостов
Используя результаты получения имён из ip-адресов:
можно видеть: помимо того что имя раскрывает владельца рабочей станции (хотя такое кстати бывает далеко не всегда), один из адресов явно выделяется на фоне других. Мы можем видеть, что было получено имя KALI. Такое поведение характерно, как правило, для unix-реализации SMB/NetBIOS в составе программного пакета samba или очень старых Windows 2000.
Получение имени KALI, в то время как на других хостах это свидетельствует о наличии так называемой null-session. При дефолтных настройках SMB-сервера на linux склонны к ней. Null-session лишь позволяет абсолютно анонимно (а мы ни какие пароли не вводили, как видно на скрине) получить достаточно много дополнительной информации, такой как локальная парольная политика, список локальных пользователей, групп и список расшаренных ресурсов (шар):
Зачастую на linux SMB-серверах бывают публично доступные шары не то что на чтение, но даже на запись. Наличие и той, и другой несут в себе различные угрозы, использование которых выходит за рамки данной статьи.
NetBIOS так же позволяет получить имена всех типов, которые хранит рабочая станция:
в данном случае это позволяет узнать, что хост является ещё и контроллером домена ARRIVA.
Так же стоит еще дополнительно обратить внимание, что NetBIOS позволяет получить mac-адрес. При чём в отличие от arp-запросов, NetBIOS-запросы способны выйти за пределы подсети. Это может быть полезно если, например, требуется отыскать в сети какой-нибудь ноутбук или специфичное железо, зная его производителя. Так как первые три октета mac-адреса идентифицируют производителя, то можно рассылая подобные NetBIOS-запросы во все известные подсети попытаться найти нужное устройство (http://standards-oui.ieee.org/oui.txt).
Определение принадлежности к домену
Часто при перемещении по внутренним корпоративным сетям требуется атаковать именно рабочую станцию, включенную в домен (например, для поднятия привилегий до уровня доменного администратора) или наоборот. В данном случае NetBIOS опять-таки может помочь:
В данном случае с помощью NetBIOS были получены все имена всех типов. Среди них можно увидеть, помимо имени ПК (то что уже было получено до этого), ещё и имя рабочей группы. По дефолту для windows оно как правило что-то вроде WORKGROUP или IVAN-PC, но если рабочая станция в домене, то её рабочая группа — это и есть имя домена.
Таким образом, с помощью NetBIOS можно узнать в домене ли рабочая станция и, если да, то в каком.
Если же требуется получить список доменных хостов в пределах подсети, то хватит и одного широковещательного запроса с именем нужного домена:
в результате ответят все хосты, состоящие в данном домене.
Обнаружение multihomed хостов
И наконец ещё одна вероятно очень мало известная техника, которая является просто незаменимой для нахождения путей в защищённые, возможно даже изолированные физически, сети. Это могут быть цеховые сети предприятий, напичканные контроллерами. Доступ к этой сети для злоумышленника означает возможностью влиять на технологический процесс, а для предприятия риск понести колоссальные убытки.
Итак, суть в том, что даже если сеть изолирована из корпоративной сети, то зачастую некоторые администраторы, то ли по своей лени, то ли ещё как то, любят поднимать ещё одну сетевую карту на своих ПК для доступа в эту самую сеть. При этом всё это происходит конечно же в обход всяческих правил корпоративных сетевых экранов. Удобно, да, но не очень безопасно, в случае если вас взломают, тогда вы станете мостом в данную сеть и понесёте ответственность.
Однако для злоумышленника тут есть одна проблема — найти того самого администратора, который включился в защищённую сеть подобным нелегальным образом. Более того, это непростая проблема и для самих безопасников сети. На больших предприятиях это поистине сложная задача, словно отыскать иголку в стоге сена.
В данной ситуации очевидных варианта для злоумышленника было бы два:
это обратный ресолв ip-адрес → сетевое имя. Если же мы теперь попытаемся сделать прямой ресолв сетевое имя → ip-адрес:
то мы узнаем, что данный хост — это ещё и шлюз (по-видимому) в какой то другой сети. Стоит отметить, что в данном случае запрос шёл широковещательно. Иными словами, его услышат хосты только из подсети злоумышленника.
Если же целевой хост находится за пределами подсети, то можно послать таргетированный запрос:
Теперь осталось лишь быстро собрать информацию со всей интересующей подсети, а не с одного адреса. Для этого можно использовать небольшой python-скрипт:
И через несколько секунд:
Именно выделенный хост, в данном импровизированном случае стал бы первой мишенью злоумышленника, если бы он преследовал сеть 172.16.1/24.
Повторяющиеся имена на разных ip свидетельствуют о том, что хост имеет так же две сетевые карты, но уже в одной подсети. Тут стоит отметить, что NetBIOS не разглашает alias-ы (которые легко могут быть вычислены через arp-запросы как ip с одинаковым mac). В данном случае ip-адреса имеют разные mac.
Другой пример использования данного приёма — общественный Wi-Fi. Иногда можно встретить ситуацию, когда среди гостевых устройств к общественной сети подключается персонал, работающий в закрытом корпоративном сегменте. Тогда с помощью данной разведывательной техники злоумышленник очень быстро сможет наметить себе путь для прохождения в закрытую сеть:
В данном случае среди 65 клиентов общественного Wi-Fi оказались две рабочие станции, имеющие дополнительный интерфейс, вероятно относящийся к корпоративной сети.
Если иногда между сетевыми сегментами или прямо на рабочих станциях наблюдается фильтрация трафика на 445/tcp порт, препятствующая удалённому входу на систему (удалённому исполнению кода), то в данном случае для разрешения имён по NetBIOS используется 137/udp порт, сознательное блокирование которого почти не встречается, т. к. от этого сильно пострадает удобство работы в сети, например, может исчезнуть сетевое окружение и т.п.
Как говорится, enumeration is the key
Есть ли от этого защита? Её нет, т. к. это и не уязвимость во все. Это лишь штатный функционал того немного что есть по умолчанию у windows (в linux поведение немного отличается). И если вы, вдруг несогласованно, в обход правил сетевой маршрутизации включились в закрытый сегмент, то злоумышленник вас обязательно найдет и сделает это очень быстро.
Question: Q: Lion and Netbiosd
Hi, I was getting to know what changed in Lion when I found that Netbiosd is set to Block incomming Connection under my Firewall Advanced Settings. I don’t know what Netbiosd is or if I turned it to Block inadvertently or whether it is supposed to be set to Block. Could someone knowledgable about such a thing let me know what Netbiosd is? and is it correct or wrong to have it set to Block? But please do it in laymans terms, I tried searching it on the web but everything is far to technical for me to understand. Thanks 🙂
Posted on Jul 23, 2011 4:11 PM
Helpful answers
It’s installed by Lion. It’s a daemon that handles the netbios service, which handles communication across your LAN and has been around for ages.
While I don’t know for sure how Lion makes use of it, I imagine it might be connected with AirDrop, which is a new sharing service in OS X 10.7. Again, that’s just an assumption.
Hope that offers some help. You could try using AirDrop with the connection blocked. If it works, then leave it as is.
Jul 31, 2011 1:19 PM
NetBIOS is a communication protocol, sort of a languace that computeres talk to each other in. What disturbs me is that at least some communications seem to go directly out through this process and not the respective processes that initiated tem.
That means NetBIOSd (the process not protocoll) appears to have devolved (from a firewall/net security point of view) to be a method of bypassing your firewall, it seems that certain applications can ask NetBIOS to ping locations on it’s behalf. I do not know whether they are actually able to send data or not but according to the specification of the protocol itself they should be able to. Even if they cannot, at the very least they can ‘know’ that they have been firewalled by using NetBIOS to ping the location other behalf and seeing if it unreacheable too.
Due to the fact that NetBIOS is a Unix/BSD method of achieving said way, and was probably left in to make the Network Utility backend and not much else, I am inclined to block it. If any application whatsoever can make a connection via this daemon without the connection being traced back to that application, then a malicious application/user can most probably take advantage of it to contact a remote network once seeded/send out important user information/do any host of malicious things, all whilst looking like a humble part of the OSX system.
This is very much the problem that I used to have in Windows with Services all being hosted as multiple svchost processes. very much destroying your ability to destroy them as you see fit in the event of a virus threat. not to mention COM events, which did just this and allowed applications to ask windows to do things on it’s behalf. Many a good virus shut your system down using COM (as in locked you out) the moment they got hands on elevated priviledges.
Netbiosd mac os что это
Bird — что это за птица
Все здорово, если бы мне было абсолютно плевать на этот iCloud Drive, но я из числа тех кто очень быстро адаптируется ко всем новым фишкам Apple и в дальнейшем уже не может без них обходиться, а значит следующая проблема заключалась в том как теперь вновь активировать облачное хранилище но уже без всяких там «птиц». Признаться честно я так и не узнал в чем кроется причина, просто через пару часов опять поставил галочку на место и с той поры вроде бы все здорово :). Будем считать, что это плавающий отказ, а если кто-то разобрался в этом нюансе более детально то обязательно пишите в комментариях.
mds, mds_stores, mdworker — «гаденыши» Spotlight
Следующие процессы которые могут доставить неприятные хлопоты носят имя mds_stores, mdworker и mds (все они из одной шайки). На самом деле это очень даже благородные процессы которые отвечают за индексацию данных на Mac, то есть, как многие уже догадались, напрямую сотрудничают со Spotlight. Но вот иногда эта троица (либо раздельно) может неоправданно сильно нагружать комп оставляя жалкие крохи свободной оперативки и ресурсов процессора.
Лечение:
Раз эти процессы вызывает Spotlight то его и нужно усмирять (не бойтесь, это не надолго 🙂 я прекрасно понимаю как здорово он облегчает жизнь многим «яблочникам»). Для этого заходим в терминал и вводим такую команду
Spotlight теперь полностью отключен, заходим в мониторинг и радуемся.
Теперь включим поиск всего и вся обратно:
После этих манипуляций вышеописанные процессы должны усмирить свой аппетит, а если нет то переходим ко второму способу.
И в завершении один маленький совет: Чтобы свести к минимуму потребление ресурсов Mac этими процессами, будет здорово добавить папки с постоянно меняющимся содержимым (загрузки, Dropbox и т.д.) в конфиденциальные, то есть исключить их из индексации. Для этого идем в настройки > Spotlight > вкладка конфиденциальность и плюсиком добавляем папки.
Здравствуйте,
В Мониторинге Системы на MacBook открыл раздел «сеть» и увидел процесс netbiosd ( пользователь _netbios ). Кто-нибудь может достаточно просто объяснить что это такое и нужно ли мне от этого избавиться?
Не нужно ничего открывать!
Не нужно ни от чего избавляться!
Это не процессор!
Netbiosd необходим для взаимодействия с сетями и ресурсами netbios. Если совсем просто – позволяет работать в сетях Windows и получать доступ к сетевым ресурсам – компьютерам, шарам, принтерам и т.д.
Продолжаем приводить Mac в порядок. На прошлой неделе мы устроили профилактику накопителю, а сегодня возьмемся непосредственно за операционную систему.
Итак, OS X. Причин снижения производительности, появления различных неполадок в работе и других проблем может быть огромное множество, поэтому рассмотреть их все в рамках одного материала просто не представляется возможным. Поступим проще.
Мы предлагаем вам 6 советов, которые гарантированно не навредят системе и с высокой степенью вероятности повысят производительность компьютера, а также предотвратят возникновение проблем в будущем. Ничего сложного — просто несколько полезных трюков. Поехали!
Совет 1. Проверка списка автозагрузки
Начнем с банального — автозагрузки. Открываем «Системные настройки» и выбираем пункт «Пользователи и группы». Переходим на вторую вкладку под названием «Объекты входа» и внимательно изучаем список приложений, которые запускаются вместе с системой. Если заметили что-то откровенно лишнее, то смело выделяем эту программу и нажимаем на минус внизу. Снятие или установка галочки эффекта не дадут — это всего лишь средство скрыть окно программы после ее автозагрузки при запуске системы.
Очевидно, что Final Cut Pro X при запуске системы – не лучшая идея
Совет 2. Обнуление PRAM
Далее еще один известный, но от этого не менее полезный совет — сбросить PRAM. Эта процедура описана даже на сайте Apple:
PRAM — это небольшой раздел памяти компьютера, где хранится ряд значений параметров, к которым система OS X может быстро получить доступ.
Соответственно, периодический сброс данного раздела позволит «взбодрить систему». Для этого делаем следующее:
После того как система все-таки загрузится, вы можете заметить, что некоторые параметры сбились. Их придется настроить заново в «Системных настройках».
Совет 3. Использование Терминала
В «Терминале» OS X можно вводить команды, которые позволят внепланово запустить процедуры обслуживания системы. Для этого запускаем «Терминал» и копируем туда следующее:
sudo periodic daily
sudo periodic weekly
sudo periodic monthly
После этого потребуется ввести пароль администратора. Обратите внимание, что набираемые символы в «Терминале» не видны. Нажимаем Enter и ждем выполнения всех процедур.
Также из «Терминала» можно перестроить кэш dyld. Нередко его повреждение приводит к «задумчивости» компьютера, когда появляется индикатор загрузки и то или иное приложение становится временно недоступным для работы.
Потребуется ввести пароль, а затем желательно перезагрузить компьютер.
Совет 4. Очистка кэша приложений
Для выполнения этого совета придется завершить все запущенные приложения. Затем открываем Finder и нажимаем комбинацию клавиш Shift-Cmd-G. В появившемся поле вводим адрес
/Library/Caches и попадаем в указанную папку. Отсюда абсолютно все отправляем в корзину.
Все это смело отправляем в корзину
Вновь открываем Finder и нажимаем Shift-Cmd-G. Теперь в поле вводим уже /Library/Caches (отличие в тильде) и опять удаляем все файлы и папки. Очищаем корзину, перезагружаем компьютер.
Этот совет будет полезен, если какое-то приложение стало работать слишком медленно или даже перестало запускаться. После очистки кэша и последующего запуска программы он будет создан заново, но уже лишен проблем.
Совет 5. Заглядывайте в Мониторинг системы
У пользователей Windows есть «Диспетчер задач», а у владельцев компьютеров Mac «Мониторинг системы». Его можно найти среди других системных утилит в Launchpad. После запуска нас интересуют первые две вкладки: ЦП и Память.
Если какой-то процесс отъедает неожиданно много ресурсов процессора, то его необходимо закрыть. Простое правило, позволяющее зачастую определить программу, тормозящую работу всей системы.
На вкладке «Память» тоже стоит обратить внимание на программы, использующее чересчур много оперативной памяти. Например, этим иногда страдает Safari — браузер вроде бы завис, а на деле не может справиться с огромным куском ОЗУ, который отхватил себе у других программ. Если не хотите ждать несколько минут, пока система разберется сама, то лучше помочь Safari завершить работу принудительно.
Совет 6. Используйте специальный софт для профилактики OS X
Проще всего ухаживать за системой при помощи специального программного обеспечения. Такого для OS X в избытке, но самая популярная и, пожалуй, мощная — CleanMyMac 3. Кроме перечисленных выше операций, она обладает массой других возможностей, которые могут оказаться полезными именно вам. Разумеется, утилита платная.
Зачастую любую проблему в OS X можно победить даже без переустановки системы. Перечисленные выше советы — верный шаг к восстановлению прежней работоспособности компьютера. Главное, что следовать им достаточно просто и совершенно безопасно.
(4.67 из 5, оценили: 3)