в этот день
20.01.17
01:43
В Екб.03:43
Съемки фильма о блокаде Ленинграда пришлось приостановить из-за отзыва лицензии у банка
У вас будет шок, но так надо: в Киеве рассказали о пенсионной реформе по требованиям МВФ
Транспортный коллапс на старте выборов – сделано в Екатеринбурге

Статьи по теме "наука и техника":


Новости

00:59 Мск
Армия Сенегала начала военные действия в Гамбии
00:57 Мск
"Закон Яровой" смягчат: объем хранения данных снизят в 10 раз
Вчера 20:51 Мск
В России появится гиперзвуковое оружие из принципиально новых материалов, - Минобороны
Вчера 20:40 Мск
В деле об обрушении крыши конного клуба в Новосибирской области появился подозреваемый: он задержан
Вчера 20:29 Мск
В Верхней Пышме прекратить работу полигона твердых бытовых отходов пытаются через суд
Вчера 20:00 Мск
В Екатеринбурге большинство участников публичных слушаний по застройке района у Каменных палаток на ЖБИ проголосовали против проекта
Вчера 19:47 Мск
В Екатеринбурге в одной из проституток на сайте интим-услуг узнали 15-летнюю дочь депутата гордумы
Вчера 18:42 Мск
Похититель 12-летней девочки в Оренбурге арестован
Вчера 18:33 Мск
Екатеринбургский блогер Руслан Соколовский останется в СИЗО
Вчера 18:31 Мск
В ДНР расширят трассу у Мариновки на границе с Россией
Вчера 18:22 Мск
На юге Испании потерпел крушение небольшой самолет: есть погибшие
Вчера 17:56 Мск
Следователи возбудили уголовное дело по факту обрушения крыши конного клуба в Новосибирской области
Вчера 17:22 Мск
Россиянин скончался от малярии после поездки на Гоа
Вчера 16:53 Мск
СКР заочно предъявил обвинения военнослужащим ВСУ, причастным к обстрелу мирных жителей в Донбассе
Вчера 16:41 Мск
срочно У вас будет шок, но так надо: в Киеве рассказали о пенсионной реформе по требованиям МВФ
Вчера 16:39 Мск
СК проверяет информацию. На Южном Урале ветерану Великой Отечественной отказали в госпитализации
Вчера 16:37 Мск
Polar Gay Pride. Лидер ЛГБТ-движения предложил провести на Ямале гей-парад с оленями
Вчера 16:32 Мск
Челябинцы пишут президенту: "Пылевые облака с высокотоксичными веществами накроют поселки, СНТ, водосборную площадь Шершневского водохранилища"
Вчера 16:26 Мск
Не платил работникам. В Челябинске под "уголовку" попал глава предприятия "Полар"
Вчера 16:25 Мск
Виновник смерти двоих людей на трассе Тюмень - Омск получил 2 года и 10 месяцев поселения
Вчера 16:21 Мск
Офицеры свердловской полиции приступили к сдаче нормативов по служебной и боевой подготовке
Вчера 16:20 Мск
Мосгорсуд признал законным продление ареста экс-главы РАО до 17 февраля
Вчера 16:20 Мск
Навальный получает прописку в Сургуте и Нижневартовске. "Сделает ставку на межэлитные конфликты"
Вчера 16:17 Мск
В Челябинске будут судить мужчину, который показал маленьким детям порнофильм
Вчера 16:15 Мск
В Югре после гибели маленьких спортсменов в аварии нашли нарушения у детских перевозчиков
Вчера 16:14 Мск
РФ пригласила США на переговоры в Астану
Вчера 16:13 Мск
В Челябинске прокуратура проверит информацию о сомнительных закупках госкомпании на 1,7 млрд рублей
Вчера 16:12 Мск
В Тюмени объявлен карантин по бешеству
Вчера 15:58 Мск
Инаугурация в США: речь Трампа, платья Мелании, Хиллари Клинтон и атаки дронов – как это будет
Вчера 15:51 Мск
Тюменка погибла в фитнес-клубе: следователи начали проверку
Вчера 15:50 Мск
Партия ЛДПР направила фамилии кандидатов в члены правительства Пермского края
Вчера 15:48 Мск
Комитет Госдумы по энергетике рекомендует ратифицировать Соглашение по "Турецкому потоку"
Вчера 15:47 Мск
Куйвашев по прилету из Москвы провел первое в этом году заседание правительства
Вчера 15:46 Мск
"ЕЭСК" снизила количество аварий в электросетях Екатеринбурга
Вчера 15:41 Мск
В Тюмени по вине начальника тюремного склада испортились продукты на 1,5 миллиона
Вчера 15:29 Мск
Ирина Волынец не смогла лишить мандата прикамского депутата Госдумы
Вчера 15:21 Мск
Новую транспортную систему Екатеринбурга предлагают обсудить на референдуме
Вчера 15:05 Мск
Суд отказался допрашивать Юревича и Ахримеева по делу бывшего сенатора Константина Цыбко
Вчера 14:52 Мск
Свердловское правительство изменило свой регламент, ранее опротестованный прокуратурой
Вчера 14:41 Мск
После "газовой" трагедии в Шадринске курганские власти будут отключать "голубое топливо" асоциальным жителям
Вчера 14:41 Мск
Детский омбудсмен Прикамья опасается, что дети-сироты получат непригодное жилье
Вчера 14:21 Мск
В Челябинске и еще трех городах области на сутки продлили режим неблагоприятных метеоусловий
Вчера 14:20 Мск
Съемки фильма о блокаде Ленинграда "Коридор бессмертия" пришлось приостановить из-за отзыва лицензии у банка
Вчера 14:20 Мск
Адвокат был на другом процессе: отложено дело хранителя священного хантыйского озера Имлор
Вчера 14:09 Мск
В корпорации "Маяк" подтвердили, что являются участником скандального проекта "Бухта Квинс"
Вчера 13:58 Мск
Обещанных квартир три года ждать. Правительство не нашло быстрого решения проблем дольщиков "Первого пермского микрорайона"
Вчера 13:55 Мск
Борис Дубровский сменил руководителей своих общественных приемных в двух муниципалитетах
Вчера 13:53 Мск
81 минута вместо 40: в Екатеринбурге провели эксперимент по новой транспортной схеме
Вчера 13:51 Мск
Широков отказался от перехода в "Урал" и решил не возобновлять игровую карьеру
Вчера 13:48 Мск
срочно "Экологическая ситуация на грани катастрофы". Жители Урала собирают подписи под петицией Медведеву о "черном небе"
Вчера 13:38 Мск
Суд уточнил срок отстранения от работы министра спорта Пермского края
Вчера 13:37 Мск
Разорвал печень. В Кургане санитар, до смерти избивший пациента, получил семь лет тюрьмы
Вчера 13:19 Мск
Пьяный уралец залез в чужой автомобиль, чтобы послушать музыку, а потом поджег его
Вчера 13:12 Мск
Стекавшая в Обь зеленая жидкость оказалась красителем для определения места прорыва труб
Вчера 12:44 Мск
Социологи заявили о недовольстве положением дел в стране у 45% россиян
Вчера 12:36 Мск
Басаргин встретится с Тушнолобовым. Председателю правительства подыскали новое место работы
Вчера 12:35 Мск
В Кургане назначили нового директора департамента развития городского хозяйства
Вчера 12:25 Мск
Уральский боец Иван Штырков сразится с голландским ударником Гилбертом Айвелом на турнире в Челябинске
Вчера 12:24 Мск
Неизвестный оставил предмет. В Кургане из отделения Сбербанка эвакуировали посетителей и персонал
Вчера 12:20 Мск
В Челябинске бензин подорожал на 20 копеек, а дизельное топливо – на 50 копеек
Вчера 12:12 Мск
Следователи Москвы возбудили уголовное дело о халатности органов опеки
Вчера 12:00 Мск
Правительство отказывается от приватизации ВТБ в 2017 году: "Необходимости нет"
Вчера 11:55 Мск
Добрый свет Рождества. В Кургане открылась православная выставка-форум
Вчера 11:43 Мск
"Газпром" увеличил чистую прибыль по МСФО
Вчера 11:41 Мск
На базе ЧТЗ создан "Челябинский центр кузнечных компетенций"
Вчера 11:39 Мск
Проект автовокзала в Екатеринбурге прошел публичные слушания: "за" проголосовали 258 человек, "против" — 19
Вчера 11:37 Мск
Лидеры ФК "Урал" вернулись в общую группу во время сбора на Кипре

7 шагов хакера по взлому крупных сетей
размер шрифта: A A A   в блог   версия для печати

7 шагов хакера по взлому крупных сетей

Взлом больших сетей - непростая задача, требующая использования специальных методов, учитывающая способы построения максимально защищенных сетей. Для эффективной защиты от возможных атак необходимо учитывать все возможные пути проникновения в сеть, чтобы свести шансы хакеров на успех к минимуму.

Уязвимости для хакинга

Каждый, кто подключен к интернету, становится уязвимым для хакера. Типичный пример – "троянский конь", который обследует компьютер или заражает его вирусом. Антивирусные программы, межсетевые экраны и общие меры безопасности - это то, что используется большинством провайдеров, предприятиями и домашними пользователями, чтобы минимизировать опасность и сделать ПК, вебсайты и серверы как можно менее привлекательными для потенциальных хакеров. Принимая во внимание побуждения хакеров, нетрудно предположить, что вероятность хакерских атак возрастает с увеличением активности в интернете. Например, домашние пользователи, подключающиеся к интернету время от времени, не могут быть приоритетной целью. В порядке убывания опасности можно представить следующий список объектов нападения:

  • Фирмы, занимающиеся компьютерной безопасностью, представляют наиболее вероятную цель, поскольку их серверы и веб-сайты наиболее защищены.
  • Любые организации, имеющие компьютеры и серверы, особенно те, чей бизнес ведется через интернет.
  • Высококлассные СМИ, крупные корпоративные сайты, сайты политических партий, знаменитостей, взлом которых освещается в печати и приносит известность взломщику в хакерских кругах.
  • Любой веб сайт, связанный с электронной коммерцией (который может быть взломан в любое время, так как работает 24 часа 365 дней в году).
  • Любой компьютер, имеющий широкополосный доступ в интернет, который все время находится в сети и чей IP-адрес никогда не меняется.
  • Компьютеры, подключенные через модем по dial-up.

Узнать противника: как хакеры собирают информацию
Есть прямая зависимость между успешным взломом и тем, сколько информации хакер предварительно получил о потенциальной жертве. Сбор информации имеет первостепенное значение, это может быть финансовая информация, физические устройства, персонал, сеть, главные интересы. Кроме того, общие интернет-ресурсы могут обеспечить ценную информацию на любой стадии взлома.

Инструменты для сбора информации

Для сбора информации существует много активных и пассивных методов. Пассивный сбор информации состоит в безопасном сканировании IP-адресов, определении сетевой инфраструктуры, приложений и используемых средств безопасности. В распоряжении хакера огромный арсенал для сбора информации, в частности:

  • Исследование сети: используется, чтобы быстро проверить известные уязвимости компьютеров. Для этого используются снифферы, которые перехватывают пароли и другую информацию во время пересылки, как между компьютерами, так и в сети; эксплоиты, которые используют известные уязвимости.
  • Социальная инженерия: всевозможные манипуляции с целью получения информации, например, выяснение паролей или учетных записей за кружкой пива, или как-нибудь еще.
  • Общедоступные источники и мусорные ведра: получение информации из рекламных материалов и мусорных корзин.
    Программы-невидимки (так называемые root kits): инструмент для скрытия факта нарушения безопасности компьютера

Исследование сети

Исследование сети необходимо хакеру для планирования атаки. Для этого используется сканирование, пробы, определение используемых приложений и их версий, установление топологий сети, таких как локальная, сеть провайдера, телекоммуникационная или корпоративная. Во время исследования сети наиболее важными являются IP-адреса, сетевые адреса, списки доступа, точки доступа, настройки межсетевого экрана, версии приложений и имена пользователей.

Большинство хакерских инструментов для сбора информации используется удаленно. Команды traceroute, ping и сканирование сети позволяет составить физическую/логическую структуру сети, в то время как пакетный сбор данных, например снифферы, позволяют получить данные о запущенных приложениях, именах пользователей и паролей. Сервис WHOIS (SamSpade) поможет определить, кому принадлежит конкретный IP-адрес, в то время как NetBIOS и RPC dumps позволят проанализировать трафик локальной сети (что наиболее опасно для домашних пользователей). После того, как получена вся ценная информация о пользователе, в web crawlers (нерезидентные вирусы) позволят просмотреть не удаленные данные с любой страницы. И в конце, IRC клиент поможет получить доступ и собрать сведения о любом пользователи в сети.

Хакеры используют весь диапазон сканирования. Сюда входит сканирование портов, IP-адресов, маршрутизаторов (фальсификация BGP - протокол IP–маршрутизации, и OSPF - протокол предпочтения кратчайшего пути), сканирование SNMP (протокол сетевого управления), исследование портов и приложений, проверка межсетевых экранов, наличия беспроводных точек, операционной системы, установленного оборудования и стека протоколов IP.

Социальная инженерия

Термин “социальная инженерия” употребляется хакерами для определения любого трюка, который используется для добывания информации у сотрудников выбранной фирмы. Манипулирование ложными данными с ничего не подозревающим персоналом, выуживание любыми способами необходимой информации, харизма, сексуальная привлекательность, мошенничество с кредитными картами, - это только несколько примеров социальной инженерии. Она основывается на знании человеческой природы, открытости и беспомощности, когда человека просят помочь или дать совет. Есть различия между пассивными и активными методами социальной инженерии. Звонок по телефону может вызвать ненужные подозрения; а что произойдет, если этот звонок ждут?

Социальная инженерия допускает прямое наблюдение и физический контакт для сбора информации. Типичный пример – наблюдение за ежедневными делами персонала, внедрение в предприятие под различными предлогами, наблюдение за ходом работы. Физический доступ на предприятие может быть осуществлен под видом поиска работы, с помощью знакомых из персонала, получением должности, которая откроет доступ к заветной цели.

Общедоступные источники и мусорные ведра

Информация о потенциальной жертве может быть получена как из общедоступных ресурсов, так и из мусорных корзин. Типичные примеры общедоступных ресурсов – база данных WHOIS, белые страницы, архивы обсуждений, свежие веб страницы, где размещена информация о владельцах ресурса; мгновенные сообщения, завязывание разговоров со служащими, определение домена по адресам электронной почты, поиск по белым страницам; в поисковых системах, подобных Google, по электронным письмам, отправленным годами раньше; выуживание из интернета сведений с помощью того же Google или crawlers.

Опытные хакеры также используют мусорные корзины как важный источник информации. Доступ к использованным материалам может принести хорошие результаты, предоставить информацию о компьютерах, инструкции по пользованию сетью и телефонами; старые жесткие диски и CD-ROM; записки, отчеты и другую офисную документацию; компьютерные и ИТ подпрограммы и протоколы, информацию о клиентах, счета, контакты, уничтоженную документацию.

Варианты хакерских атак

После того, как хакер собрал всю предварительную информацию, настало время приступать к атаке, которая может принять одну из следующих форм:

  • Троянский конь.
  • Черные ходы.
  • Отказ в обслуживании (DDoS) и ботнеты (BotNets).
  • Переполнение буфера (Buffer overflows).

Троянские кони

Троянские кони – это программы, которые кажутся вполне законными, но производят некоторые незаконные действия после запуска. Они могут использоваться, чтобы определить место хранения паролей, сделать систему менее защищенной для будущего вторжения, или просто уничтожить программы или данные на жестком диске. Троянские кони похожи на вирусы, но не могут размножаться путем заражения других файлов, поселившись на компьютере, они дают возможность получить контроль над удаленным доступ компьютером.

На практике хакеры используют Троянских коней для шпионских целей (как и пакетный сниффер) или для проделывания черных ходов, которые позволяют им получить удаленный доступ через сеть к зараженному компьютеру без ведома пользователя. Некоторые примеры последствий присутствия Троянского коня – стирание/перезапись данных на компьютере; порча файлов; распространение других вредоносных программ, например, вирусов; изменение сетевых настроек компьютеров-зомби для проведения DDoS-атак или рассылки спама; слежение за пользователем и тайная рассылка сведений о нем; ведение логов нажатий на клавиатуре для хищения паролей и номеров кредитных карт; подмена банка или других деталей доступа в криминальных целях; и оставление черных ходов в компьютерной системе, чтобы можно было вернуться позже и получить доступ.

Черные ходы

Черные ходы – способ обойти обычную аутентификацию и получить удаленный доступ к компьютеру, скрыв их от случайного обнаружения. Это может происходить в форме инсталляции программы, или, возможно, законной ее модификации. При входе в систему они могут обходить трудные комбинации имен пользователей и паролей. Типичными примерами черных ходов являются NetBus, SubSeven и BackOrifice.

Распространенность черных ходов в платных программах (исходный код которых закрыт для проверки) является абстрактной темой для рассуждений, но иногда используется на практике. Хакеры могут проделать черные ходы без модификации исходного кода программы, или изменить его после компиляции. Это может быть сделано перепиской компилятора. Когда измененный компилятор находит исходный код, он собирает программу как обычно, но вставляет черные ходы (возможно, с помощью специального пароля). Поэтому, когда входит хакер, ему открывается доступ к некоторым (как правило, недокументированным) операциям.

Многие компьютерные черви, такие как Sobig и MyDoom, устанавливают черные ходы на зараженных компьютерах (в основном на ПК, имеющим широкополосный доступ в интернет, на котором запущены небезопасные MS-Windows и MS-Outlook). Эти черные ходы позволяют спамерам рассылать почту с зараженных машин.

Черные ходы и Троянские кони распространяются разными способами, такими, как почтовые черви, специальные веб сайты, социальная инженерия и пиринговые сети P2P. Их потенциальные возможности удаленного управления очень разнообразны, начиная с манипуляции файлами (чтение и удаление), контроль за Рабочим столом, инсталляции программ, использование компьютера для проведения DDoS-атак до распределенного на несколько компьютеров взлома, при котором скрываются следы работы хакера и передача почтовых отправлений.

DDoS-атаки и ботнеты

DoS и DDoS-атаки направлены на сеть, которые переполняют ее дополнительными запросами так, что полезный трафик снижается до минимума, либо вовсе прерывается. В отличии от вирусов и червей, которые могут нанести ущерб базам данных, DoS-атаки нарушает на какое-то время работу сети, в то время, как DDoS-атаки используют различные сетевые компьютеры, предварительно зараженные. Компьютеры, исполняющие роль “зомби”, рассылают поддельные сообщения и, тем самым, увеличивая фальшивый трафик.

При DDoS-атаках атакующий компьютер очень часто представляет собой персональный компьютер с широкополосным доступом в интернет, который был заражен вирусом или Троянским конем, что позволило злоумышленнику получить удаленный контроль и провести атаку, часто через ботнет. При наличии достаточно количества таких управляемых хостов, работа даже больших сайтов может быть нарушена.

Инструменты DDoS очень просты, это такие распространенные ресурсы, как IRC, P2P, почтовые черви, сомнительные веб сайты и социальная инженерия. При всем многообразии инструментов жертвами DDoS-атак становятся крупные веб сайты, серверы, большие компании и сервис провайдеры, все те, кому требуется заблокировать широкую полосу пропускания.

Термин “ботнет” может быть использован по отношению к большому количеству зараженных компьютеров, которые используются для организации DoS-атак рассылки спама. Зараженные Троянским конем компьютеры часто управляются через IRC каналы и ждут команд от хозяина, контролирующего ботнет.

Ботнеты для проведения DDoS-атак чаще управляются через публичные IRC-каналы, чем непосредственно через компьютер владельца. Процесс затрудняется при использовании подписей и стека протокола IP. Однако, поскольку существуют сотни различных инструментов и без труда могут быть написаны новые зловредные программы, атаки могут быть удачными после того, как ботнеты проанализируют и оповестят о способах защиты.

ЗЛОНАМЕРЕННЫЙ КЛИЕНТ.
IRC СЕРВЕР

Этот пример иллюстрирует типичную ботнет атаку. Интернет червь заразил ряд компьютеров. Поскольку каждый инфицированный компьютер соединен с IRC, червь удаленно активизирует IRC сервер, а также предоставляет хакеру контроль над самим IRC (через первоначально зараженный компьютер). Все, что надо – начать DoS атаку, используя нужные команды.

Переполнение буфера

Буфер – часть компьютерной памяти, используемой программой или процессом, хранящим информацию о времени запуска. Поскольку компьютер не делает различий между программным кодом и данными, переполнение буфера позволяет хакеру обрушить службу или внедрить зловредный код.

Переполнение буфера – обычная причина нестабильно работающего программного обеспечения. Если количество данных, занесенных в буфер, превышает его размер, дополнительные данные будут записаны в смежные области, которые могут быть буферами, константами, флагами или переменными. Любое отклонение может быть пресечено, когда контрольные данные, такие как бинарный флаг, будут ошибочно изменены (для этого требуется один бит!). При переполнении буфера различные инструкции передают данные до нулевого указателя или знака возврата, или любого другого сигнала окончания передачи потока данных. Эти инструкции потенциально опасны и могут быть обойдены, если передается или читается точное число байт. Хакеры могут использовать переполнение буфера, добавляя исполняемые инструкции в конец данных, после того, как код попадает в память, он начинает выполняться. Это делает переполнение буфера компьютера опасным, а поскольку программа контроля данных располагаются в области памяти, смежной с буферами данных, переполнение может заставить компьютер выполнять произвольный (и потенциально опасный) код, который был прикреплен.

Программа, которая используется для того, чтобы нарушить безопасность работы другой программы, называется “зксплоитом”, и обычно используется хакерами, чтобы получить права суперпользователя, или другие привилегии. Эксплоит “переполнение буфера” работает таким образом, что добавляет специальное содержимое к данным, чтобы переполнить буфер и изменить его содержимое. Таким образом, хакеры могут вставить инструкции на машинном языке, которые бы дали ему привилегии суперпользователя, такие как добавление и удаление пользователей, смена паролей, изменение или удаление любых файлов.

Переполнение буфера происходит проще всего, когда буфер данных находится в стеке программы, поскольку это сразу может привести к альтернативной исполняемой программе. Кроме того, все зависит от уязвимости самой памяти, стеков, области динамически распределяемой памяти и формата потоков. Находя уязвимые буферы и их максимальный размер, смещение и возвращенные адреса, хакеры могут вызвать отказ в работе сервисов и провести DoS-атаку с целью переполнения буфера и внедрения кода на удаленную машину.

Резюме

Хакинг представляет угрозу всем, кто подключен к интернету. Это означает потерю важных данных, разрушение системы и вывод ее из строя. И чем важнее организация, тем больший интерес она представляет для хакера и больше подвержена риску атаки. Поскольку хакеры используют свой талант, чтобы изобретать все более изощренные инструменты для реализации своих целей, организации должны принять все меры, чтобы свести вероятность успеха атак к минимуму. Антивирусных программ и межсетевых экранов не достаточно. Сегодня необходимо постоянно контролировать активность, чтобы воспрепятствовать сканированию сети и созданию черных ходов, проникновению Троянских коней, ботнетов, осуществлению DDoS-атак, локальных атак и переполнения буфера. Это – постоянный процесс, а не единовременная акция.

CNews.ru

Другие новости по темам: , хакер сети взлом
22.08.2005 08:35 Мск | информационная служба Накануне.RU



Если Вы заметили ошибку, выделите текст, ее содержащий, и нажмите Ctrl + Enter







читать комментарии (1)
Добавить комментарий:

7 шагов хакера по взлому крупных сетей
Уважаемые читатели Накануне.RU! Комментарии проходят премодерацию. Просьба уважать других участников форума и чтить УК РФ! Комментарии, оскорбляющие других людей, имеющие признаки экстремизма, нарушающие многочисленные требования законодательства, публиковаться не будут. Форум наш становится более громоздким, но проявляющий крайне пристальную требовательность к нашей редакции Роскомнадзор диктует условия. Заранее приносим извинения, надеемся на понимание и конструктивную дискуссию.

Текст комментария *

Жирный Подчеркнутый

Ваше имя *





Уважаемые читатели Накануне.RU! Комментарии проходят премодерацию. Просьба уважать других участников форума и чтить УК РФ! Комментарии, оскорбляющие других людей, имеющие признаки экстремизма, нарушающие многочисленные требования законодательства, публиковаться не будут. Форум наш становится более громоздким, но проявляющий крайне пристальную требовательность к нашей редакции Роскомнадзор диктует условия. Заранее приносим извинения, надеемся на понимание и конструктивную дискуссию.

Новости партнеров
Loading...


Loading...


Новости партнеров


Статьи по теме "наука и техника":



Другие статьи:


"Готовьтесь оплатить расходы по вашему освобождению"
Донбасс призвал подписать "Переяславскую Раду-2"
"Новый НЭП" откололся от "Родины"
Миссия "Бессмертного полка" – восстановить значение Дня Победы в мире и воспитать Граждан России
19.01.2017 Мск  |  общество  |  комментариев: 1

"70 на 70" в 2018-м. Миссия выполнима?
19.01.2017 Мск  |  политика  |  комментариев: 3

Транспортный коллапс на старте выборов – сделано в Екатеринбурге
Жители Зауралья выходят на митинг – требовать "объединения" с Тюменской областью
Андрей Паршев: Китай просит мир отказаться от протекционизма, но сохраняет ограничения на своих рынках
"Нам нужно экономическое развитие, а наши либералы предлагают сценарий Украины"
18.01.2017 Мск  |  экономика  |  комментариев: 6

Людмила Рябиченко: "Контингент" – система данных вовсе не о школьниках, а о каждом члене общества
Многие россияне возмущены качеством новогодних передач на госканалах, а вам понравилось?

Да, Пугачева, Галкин, Киркоров, Басков - все, как я люблю

Нет, смотреть стыдно и противно

В Новый год мне было не до телевизора!

Не смотрел, но осуждаю!


Результаты 4810
Екатеринбург Облачность:
Давление: 722 мм. рт. ст.

Температура, °С:
  днем -9
  ночью -7

Ветер: Северо-Восточный  5м/с

подробнее
Новости партнеров

Главная       
вверх
Рейтинг@Mail.ru
Наш проект  Наша команда 

РИА Накануне.RU
© Институт Информационных Технологий, 620142, г. Екатеринбург, ул. Степана Разина, д. 16
Свидетельство о регистрации СМИ ИА№ФС77-56094 от 15 ноября 2013 года, выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Свидетельство о регистрации СМИ Эл№ФС77-56357 от 02 декабря 2013 года, выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Телефоны: (343) 295–15–36, 295–15–94, 295–14–38. E-mail: news@nakanune.ru
Использование материалов агентства допускается только с согласия редакции.
Редакция не несет ответственности за содержание комментариев к материалам сайта. Комментарии к материалам сайта - это личное мнение посетителей сайта.
18+