KC- Мастеру 3 » История » Версия 6
С. Антошкин, 16.06.2025 12:53
1 | 1 | С. Антошкин | h1. KC- Мастеру 3 |
---|---|---|---|
2 | |||
3 | Вероятность взлома в процентах вычисляется по формуле (скрытой от игроков): скорость сканера (самого мощного) + скорость дешифратора (самого мощного) + 10 за каждого участника. Перед взломом можно пробовать ключи. Если есть обрывок пароля, то это даёт +30 к вероятности. Если есть пара выпусков Zardoz, то +15. Если участвует айсбрейкер, то бонус за него не 10, а 5. Кидается вероятность (с помощью инжинерного калькулятора или d100 - и говорится, был взлом успешен или нет). В случае провала есть 20% шанс на участника, что его "заметут" СБ после игры. |
||
4 | |||
5 | Разумеется, и дешифратор и сканер можно копировать как и другую информацию. |
||
6 | |||
7 | Средство баланса игры - те кусочки информации, что лежат на нодах: ключи к файлам и другим нодам, список агентов InterstellarNET, сам Zardoz (кстати, нода с ним ломается только если вероятность 100% или выше, в остальных случаях - провал) и т.п. Это могут быть деньги, кусочки левой инфы и т.д. Вот над этим вам и придётся поработать. |
||
8 | |||
9 | Каждый игрок до начала делает себе бейдж с аватаром-картинкой и ориджином - фразой типа девиза. |
||
10 | |||
11 | Финал по нахождению Zardoz (кстати, зашифрованная копия битая, она даст лишь пару выпусков) - и решению, что с ним делать. |
||
12 | Второй вариант - успеют сработать админ, Ирил или ещё кто. Смотрите по обстоятельствам. |
||
13 | Третий - атака на ноду Юджина и провал. Тогда всех виновных сажают. |
||
14 | |||
15 | Боёвка - выключением света и лазерными указками. 10 секунд "зайчик" удерживается на корпусе и человек переходит в оффлайн на 20 минут. Можно закрываться веером, можно бегать или залегать под стол :). Админ может банить на 10 минут без выключения света. Свет выключить может любой, включается только через минуту. |
||
16 | |||
17 | Айсбрейкер способен отследить канал любого, если сольёт ему троянца (даст подержать любой свой предмет в течение минуты). Это даёт знание реального имени человека, его профессии и адреса. Админ, если выкинет чек на хак, сможет узнать только профессию. |
||
18 | |||
19 | h2. Сводная по кредитам (в граммах иридия): |
||
20 | |||
21 | Аргус 700 |
||
22 | Ганима 200 |
||
23 | Джокер 300 |
||
24 | Гвин 300 |
||
25 | Киаджи 400 |
||
26 | Тьма 200 |
||
27 | Дамп 400 |
||
28 | Бионика 300 |
||
29 | Вольха 500 |
||
30 | ТрекМастер 600 |
||
31 | Кирби 500 |
||
32 | Мод 1000 |
||
33 | Ирил 1000 |
||
34 | Спайк 100 |
||
35 | Роллер 1200 |
||
36 | |||
37 | 6 | С. Антошкин | h2. Приложения |
38 | |||
39 | Тест на эмоцинальность: |
||
40 | 1. Ваш друг надел свой лучший костюм, а вы не заметили, и он обиделся. Вы ведете себя так, потому что... |
||
41 | а) По рассеянности не обратили на него внимания. |
||
42 | б) Подумаешь, как будто он нарядился для вас! |
||
43 | в) Были на него сердиты по другим причинам. |
||
44 | 2. В подъезде дети устроили шум. Вы отругали их. Ваши ощущения: |
||
45 | а) Эти дети совершенно невоспитанны! |
||
46 | б) Жаль, что погорячился: это ведь всего-навсего дети. |
||
47 | в) Вам неловко: надо уметь держать себя в руках. |
||
48 | 3. При приеме на работу вы разозлили работодателя тем, что слишком дотошно расспрашивали о деталях... |
||
49 | а) Если бы вы этого не сделали, было бы хуже: раз он так злится, |
||
50 | наверняка собирался обмануть! |
||
51 | б) Лучше сразу прояснить все вопросы. |
||
52 | в) Вы понимаете, что могли произвести невыгодное впечатление, но |
||
53 | своей работой вы его загладите. |
||
54 | 4. Ваша вторая половинка часто проводит вечера с друзьями, оставляя вас в одиночестве. Вы... |
||
55 | а) Устанавливаете недельный график, определяющий, когда она (он) |
||
56 | должна (должен) быть с вами. |
||
57 | б) Организуете собственный междусобойчик. |
||
58 | в) Приглашаете всех к себе домой. |
||
59 | 5. Вас упрекают, что вы упускаете возможности на работе из-за своего парня (девушки). Вы думаете... |
||
60 | а) Пусть люди занимаются своими делами. |
||
61 | б) Никогда нельзя судить со стороны. |
||
62 | в) Они правы, и вы отдаете себе в этом отчет. |
||
63 | 6. На собеседовании вас спрашивают, почему вы хотите работать на этой фирме. Как лучше ответить? |
||
64 | а) Потому что это престижно. |
||
65 | б) Всегда интересовала такого типа работа. |
||
66 | в) Потому что это основательная, солидная фирма. |
||
67 | 7. Знакомый с увлечением рассказывает вам о предстоящей поездке. А он уже говорил об этом! |
||
68 | а) Если он не помнит о том разговоре, значит, вы его вовсе не |
||
69 | интересуете! |
||
70 | б) Думает только о себе, а не о том, интересно ли вам! |
||
71 | в) Он так счастлив, что о другом не может и говорить. |
||
72 | 8. Подруга дарит вам цветок с запиской: "Хотя бы пока он жив, ты обо мне не забудешь!" Ваша реакция: |
||
73 | а) Это ее кокетство. |
||
74 | б) И почему нужно делать эти полуприкрытые упреки! |
||
75 | в) А что общего у растения с твоей памятью? |
||
76 | 9. Вы раскритиковали только что увиденный фильм, и у вашего друга испортилось настроение. Ваши мысли: |
||
77 | а) При нем даже нельзя высказать свое мнение. |
||
78 | б) Ваша критика фильма не должна его трогать. |
||
79 | в) Ему, наверное, понравилось, и он теперь подумает, что у вас нет |
||
80 | ничего общего. |
||
81 | 10. Мама испекла вам пирог, который вы обожали в детстве, а вы к нему даже не притронулись. Почему? |
||
82 | а) Просто не хотелось. |
||
83 | б) Не было настроения вспоминать детство. |
||
84 | в) Мама просто не хочет понять, что вы на диете! |
||
85 | |||
86 | |||
87 | 1 | С. Антошкин | h2. Текст для моделирования Zardoz |
88 | |||
89 | Метод распределения ключей, предложенный Диффи и Хэллманом в прошлом столетии :) и по сей день считается наиболее эффективным способом аутентификации. |
||
90 | Суть его очень проста - шифрование с открытым ключём используется только для генерации общего для двух пользователей симметричного ключа, с помощью которого и идёт обмен информацией. Матаппарат несложен: |
||
91 | Пусть y1 = ax1 %p и y2 = ax2 % p - открытые ключи пользователей. Тогда они могут рассчитать известный только им общий ключ по формуле |
||
92 | Q = ax1x2== y1x2 == y2x1; |
||
93 | Адаптация этого метода к эллиптическим кривым [2] любой группы недолга - нужно лишь заменить операцию возведения в степень операцией умножения. :) |
||
94 | Y1 = x1*A; Y2 = x2*A; |
||
95 | Q = x1*x2*A === x2*Y1 == x1Y2; |
||
96 | |||
97 | h3. Описание ошибки. |
||
98 | 2 | С. Антошкин | |
99 | 1 | С. Антошкин | Главная потенциальная слабость этого метода довольно очевидна - атакуемому объекту приходится выполнять операции над значениями, предоставленными посторонним лицом. Отчасти этот недостаток нивелируется тем, что при передачи значения происходит возврат не рассчитанного ключа, а лишь зашифрованного им значения, но это ограничение нередко можно обойти.На этом, например, основан метод малых групп. |
100 | Для защиты от подобных атак на реализацию DH обычно налагают доп. требования, например простоту (p-1)/2 в стандартном методе. Считалось, что при переходе к эллиптическим кривым с простым порядком группы точек в EC эта проблема исчезла сама собой. |
||
101 | IMHO, ситуация скорее обратная. Дело в том, что, при подобной процедуре аутентификации ничто не мешает передать значения координат вообще не существующей на этой кривой точки, такой, чтобы выдаваемый ключ имел какие-то характерные фрагменты. Вообще-то это может произойти и совершенно случайно( благодаря чему и была обнаружена эта ошибка). |
||
102 | Беглый просмотр ряда коммерческих реализаций и просто библиотек показал, что практически не одна из них не утруждает себя не то, что тестированием точки на принадлежность к группе, но и фильтрацией несуществующих точек вообще. |
||
103 | |||
104 | На первый взгляд эта возможность не открывает каких-либо серьёзных перспектив, т.к. итоговый ключ всё равно не виден, но ниже показано, что выбирая специальные (нереальные) сочетания значений координат , можно резко ограничить перечень возможных значений ключа и определить его простым перебором, получая в награду ценнейшую информацию об секретном ключе. |
||
105 | Конкретные решения зависят от атакуемой реализации, ниже приведено два простейших из них для эллиптических кривых ( в полях Fp и F2k, стандартизированных (FIPS 186-2) ). |
||
106 | |||
107 | h3. Примеры простейших атак. |
||
108 | 3 | С. Антошкин | |
109 | 1 | С. Антошкин | 1)Кривая в поле Fp. [2] |
110 | |||
111 | Эллиптическая кривая в этом поле имеет вид |
||
112 | y2 = x3+a*x+b (1) |
||
113 | |||
114 | Типичная реализация умножения Q=xY имеет вид: |
||
115 | |||
116 | T=Y |
||
117 | FOR i= 0 TO bitsize(x)-1 |
||
118 | T= double(T); -- операция удвоения T=2T |
||
119 | if bit(x,i)=1 then |
||
120 | Y=Y+T; |
||
121 | end |
||
122 | END |
||
123 | Поскольку в операции удвоения и сложения этой кривой не входит b, то можно выбрать кривую с малым порядком группы или просто точку с необычными свойствами. |
||
124 | |||
125 | Рассмотрим операцию удвоения |
||
126 | (x;y)+(x;y)=(x3;y3) (2) |
||
127 | x3=( (3x2+a)/2y) 2 - 2x mod p; (2x) |
||
128 | y3=(3x2+a)*(x-x3)/2y -y mod p; (2y) |
||
129 | |||
130 | 5 | С. Антошкин | Что будет, если подставить несуществующую в данной кривой точку Y0=(x0,y0) такую, чтобы, x оставалось постоянным после операций 2x (x3 == x == x0)? Из формулы 2y очевидно, что в этом случае T будет принимать только противоположные значения (x0;y0) и |
131 | |||
132 | (x0;-y0) == (-1)*(x0;y0), а результирующая точка Q примет одно из трёх значений (0,0) [point of infinity], |
||
133 | |||
134 | (x0;-y0) или (x0;y0). Если же в качестве стартового значения использовать не значение |
||
135 | 4 | С. Антошкин | Y0 == (x0;y0), |
136 | а приводящую к нему при какой-либо операции удвоения H = Y0/2 , то результирующе Q будет равно : |
||
137 | H+(odd_bit - nob)*T, |
||
138 | где odd_bit- число ненулевых битов в чётных позициях секрета, а nob - в нечётных. |
||
139 | 1 | С. Антошкин | При 106 битном ключе результирующая точка может иметь не более 53 вариантов. Зная соотношение чётных/нечётных ненулевых битов секретный ключ нетрудно подобрать перебором даже после первого запроса, но никто не мешает нам и повторять операции с Hi=Y2/2i. |
140 | |||
141 | "Отравленную" точку Y0, рассчитать совсем несложно, учитывая, что мы не связаны конкретными значениями x,y. |
||
142 | x0=( (3*x02+a)/2*y) 2 - 2*x0 mod p; (3а) |
||
143 | x = (3x2+a)2/(4*y*y) - 2x (3б) |
||
144 | 3x = (3x*x+a)^2 /(4*y*y) |
||
145 | y0^2 mod p = (3x*x+a)2/(12x) mod p (4) |
||
146 | |||
147 | Подставляем x0=1 и получаем |
||
148 | y02 == (3+a)2/12 %p |
||
149 | |||
150 | Рассмотрим эту задачу на примере приведённой в [2] группы точек F23 (a=1,b=4) |
||
151 | y2 == x3+x+4 mod 23 (1a) |
||
152 | |||
153 | x0=1 |
||
154 | y02=4*4/12=16*2 %p =9 |
||
155 | Y0= (1;3) или (1;20); |
||
156 | Подставляя найденные значения в уравнение 1, находим параметр кривой b=7. Теперь можно найти |
||
157 | H=(4,12) |
||
158 | H+H=Y0. |
||
159 | |||
160 | 2) Дешифровка в поле F2m [2]. |
||
161 | |||
162 | Наиболее перспективными на сегодня считаются кривые в бинарных полях, |
||
163 | y2+x*y = x3+a*x+b |
||
164 | |||
165 | т.к. операции над ними занимают выполняются быстрее. Недавно FIPS-186 дополнен из списком из семи кривых этой группы, кроме того, к использованию рекомендованы кривые Koblitz'a (b=1). |
||
166 | |||
167 | Вспомним одно из их свойств : |
||
168 | (x;y) + (x;x+y) = 0 (point of infinity); |
||
169 | Очевидно, что точка (0;z) вполне удовлетворяет обоим требованиям, следовательно операция T+T выдаст нулевую точку (кстати, точка (0;b) формально является реально существующей точкой кривой, хотя и не входящей в циклическую группу.) Cоответственно, результатом операции k*(0;z) будет точка (0,z) если k нечётное или нулевая точка если k mod 2=0. Таким образом мы узнали первый бит секретного ключа, далее d1. |
||
170 | Рассмотрим операцию удвоения (x;y)+(x;y). |
||
171 | x3=x*x + b/(x*x); (в поле F2m) |
||
172 | при x3=0 следует x*x+b(x*x) == 0 или x4 = -b (в бинарном поле) |
||
173 | Отсюда следует, что операция удвоения точки |
||
174 | (m1;z1) где m4 = -b ( поля F2m) даст точку (0,z), |
||
175 | соответственно k*(m;z1) будет иметь два варианта в зависимости от значения предпоследнего бита = bit(k,1)*(m;z1)+ d1*(0;z) |
||
176 | Значения следующих битов мы можем установить, решая уравнения |
||
177 | x4+mi*x2+b = 0 в простом бинарном поле подставляя их в качестве исходных точек. |
||
178 | Разумеется, реальность нижеописанной атаки зависит от реализации - что проверяется первым - совпадение точек или их противоположность. |
||
179 | Полагаю, варьируя значения точек, можно предложить ещё много вариантов атаки, я рассмотрел лишь самые очевидные случаи. |
||
180 | |||
181 | #204, 15.04.2005 |
||
182 | |||
183 | TMeter: теперь и шейпер |
||
184 | dl // 13.04.05 15:31 |
||
185 | Вышедшая версия 5.9.316 популярной отечественной программы для учета трафика TMeter теперь официально включает функцию трафик-шейпера, позволяющую ограничивать скорость работы в Сети определенному пользователю или группе пользователей для плавного распределения общего канала. Бесплатная версия TMeter по-прежнему лимитирует только количество фильтров (до трех), что вполне достаточно для домашних пользователей. |
||
186 | Источник: сайт программы |
||
187 | |||
188 | |||
189 | -------------------------------------------------------------------------------- |
||
190 | |||
191 | Уязвимость в MS Jet |
||
192 | dl // 13.04.05 10:34 |
||
193 | В день выпуска большой порции исправлений от MS Secunia обнародовала информацию об уязвимости в MS Jet ("родной" движок базы данных MS Access). Открытие модифицированного mdb-файла способно привести к исполнению произвольного кода. Подвержены все программы, использующие в своей работе библиотеку msjet40.dll, включая, естественно, MS Access. |
||
194 | Источник: Secunia |
||
195 | |||
196 | |||
197 | -------------------------------------------------------------------------------- |
||
198 | |||
199 | Серия критических исправлений от Microsoft |
||
200 | dl // 13.04.05 01:00 |
||
201 | Всего в списке 5 критических и 3 серьезных исправления. |
||
202 | |||
203 | Среди критических - устранение нескольких уязвимостей в стеке TCP/IP, приводящих к возможности удаленного исполнения кода и DoS, кумулятивное обновление IE, обновления Exchange Server, MS Word, MSN Messenger, также исправляющие возможные удаленные исполнения кода. |
||
204 | |||
205 | Среди важных - исправление Windows Shell (исполнение произвольного кода, требуется участие пользователя), компоненты Microsoft Message Queuing (MSMQ, по умолчанию не устанавливается), уязвимостей в ядре (повышение привилегий, DoS). |
||
206 | Источник: MS Security Bulletin Summary for April 2005 |
||
207 | |||
208 | |||
209 | -------------------------------------------------------------------------------- |
||
210 | |||
211 | Cisco исправляет уязвимости в IOS |
||
212 | dl // 12.04.05 10:50 |
||
213 | Одной из них них подвержены все устройства, поддерживающие аутентификацию с помощью Cisco Easy VPN Server Xauth Version 6. При удачном стечении обстоятельств атакующий может получить доступ к сетевым ресурсам. Вторая относится к реализации SSH v2 и может привести к DoS-атаке из-за утечки памяти при аутентификации на сервере TACACS+. |
||
214 | Источник: eWeek |
||
215 | |||
216 | |||
217 | -------------------------------------------------------------------------------- |
||
218 | |||
219 | Преобразование правового раздела |
||
220 | dl // 07.04.05 12:48 |
||
221 | Правовой раздел сайта "Русский BugTraq" с сегодняшнего дня работает в режиме, аналогичном RSN и БСК. Теперь каждый зарегистрированный пользователь сайта может оставить на новостной ленте сообщение со ссылкой, соответствующее тематике раздела, а затем -- обсудить его в форуме (описание которого лучше почитать заблаговременно). Сообщения модерируются, "нитка" форума для обсуждения сообщения создается автоматически при его добавлении. |
||
222 | |||
223 | Раздел посвящен законодательству и правоприменительной практике в области компьютерных технологий и Интернета, а также правовым вопросам использования свободного и открытого программного обеспечения. Также есть подраздел статей, предназначенный для публикации текстов соответствующей тематики (которые нужно присылать мне). При разделе работает рассылка, есть экспорт в RSS. |
||
224 | |||
225 | |||
226 | #202, 08.03.2005 |
||
227 | |||
228 | MSN Messenger превратился в площадку для червивых войн |
||
229 | dl // 08.03.05 16:51 |
||
230 | Через несколько недель после выпуска залатанной версии MSN Messenger, на сцену вышли два новых червя - Kelvir.B и Fatso.A. Любопытно, что Fatso.A содержит пламенное послание некой Larissa (Ларисе?), предположительно ответственной за написание распространявшегося ранее "хорошего" червя Assiral.A, занимающегося очисткой системы от червя Bropia. |
||
231 | Источник: ZDNet |
||
232 | |||
233 | |||
234 | -------------------------------------------------------------------------------- |
||
235 | |||
236 | Возвращение Land |
||
237 | dl // 07.03.05 20:55 |
||
238 | По сообщению Дежана Леваджи (Dejan Levaja), Windows Server 2003 и XP SP2 с отключенным файрволлом оказались подвержены старому доброму Land. Идея Land-атаки, первые сведения о которой относятся аж к 97 году, заключается в отправке tcp-пакета с адресами получателя и отправителями, совпадающими с адресом атакуемой машины. В те времена получение всего одного такого пакета приводило к замораживанию атакуемой системы на десятки секунд. В дальнейшем реакция NT на эту атаку была серьезно улучшена, но сейчас, похоже, все вернулось на круги своя. |
||
239 | |||
240 | P.S. Microsoft считает, что данная атака не представляет большой опасности, поскольку не приводит к возможному исполнению удаленного кода, атакованная машина лишь становится "медлительной" на некоторое время, и, наконец, включенный файрволл из SP2 полностью от нее защищает. Так-то оно так, машины стали быстрее, файрволлы от всех этих атак более-менее защищают, но это ж не повод пропускать в реализацию стека давным давно известные ляпы, с таким подходом и до winnuke рукой подать. |
||
241 | Источник: BUGTRAQ |
||
242 | |||
243 | |||
244 | -------------------------------------------------------------------------------- |
||
245 | |||
246 | Прокуратура поддержала AllofMP3 |
||
247 | dl // 05.03.05 12:29 |
||
248 | Если верить "осведомленному источнику", прокуратура Юго-Западного административного округа Москвы отказала в возбуждении уголовного дела в связи с распространением музыкальных записей через Интернет на сайте AllofMP3.com. Использовалась изумительная формулировка - "с юридической точки зрения, распространение каких-либо экземпляров произведений в сети Интернет невозможно, так как при этом имеет место цифровой, а не вещественный способ передачи, в то время, как действующее российское законодательство предусматривает обязательность материальной формы экземпляров произведений". |
||
249 | |||
250 | Вместе с тем, "сотрудники прокуратуры считают, что указанные обстоятельства не препятствуют обращению обладателей авторских прав на распространяемые через Интернет музыкальные произведения обратиться в суд с гражданским иском о возмещении материального ущерба вследствие распространения их произведений через Интернет". |
||
251 | |||
252 | Если это все не утка и не испорченный телефон, то ребятам хорошо бы определиться, происходит все-таки распространение произведений, или нет. |
||
253 | |||
254 | P.S. Как мне, видимо, правильно подсказывают, в переводе на русский это означает, что речь идет о невозможности (точнее, бесперспективности) применения в данном случае статьи из УК о нарушении Закона об авторских правах, но у обиженной стороны остается возможность подавать в гражданский суд, что потребует несколько больших усилий. |
||
255 | Источник: ПРАЙМ-ТАСС |
||
256 | |||
257 | |||
258 | -------------------------------------------------------------------------------- |
||
259 | |||
260 | Symantec запатентовала одну из своих антивирусных технологий |
||
261 | dl // 03.03.05 20:40 |
||
262 | Патент N 6,851,057 на "обнаружение вирусов, управляемое данными" описывает систему обнаружения вирусов, контролируемую псевдокодом на промежуточном языке в целях выявления вирусов в файлах с множественными точками входа. Патент может относиться к любой технологии, позволяющей использовать скриптовые языки для динамического определения сканируемой области файла. Данный подход упрощает также обнаружение всевозможного spyware. |
||
263 | |||
264 | Представитель компании заявил, что она заинтересована в первую очередь в демонстрации своего превосходства в антивирусной области, и отметил, что Symantec пока не занималась проверкой продуктов конкурентов на предмет использования подобных технологий. |
||
265 | Источник: InfoWorld |
||
266 | |||
267 | |||
268 | -------------------------------------------------------------------------------- |
||
269 | |||
270 | Adobe приступила к выпуску своих open source-библиотек |
||
271 | dl // 03.03.05 04:10 |
||
272 | Adobe Source Libraries представляют собой набор библиотек для С++, общей идеей при создании которых было управление работой обобщенных (generic) алгоритмов с помощью декларативных конструкций. В своей работе ASL активно использует популярную библиотеку Boost, в которой обкатываются многие идеи, развивающие возможности стандартной библиотеки C++. |
||
273 | |||
274 | Первые две ключевые библиотеки, входящие в ASL, получили название Адам и Ева (Adam и Eve). Они включают в себя компоненты для создания внешнего вида и поведения пользовательских интерфейсов. Фактически это библиотеки, использовавшиеся при разработке Фотошопа, и которые теперь доступны для всех желающих. |
||
275 | |||
276 | Краткая история Адама и Евы |
||
277 | |||
278 | "В начале сотворил программист язык и код. Код же был бесформен и пуст, и тьма на экране компьютера, и программист носился над клавиатурой. И сказал программист: да будет Фотошоп. И стал Фотошоп. И увидел программист Фотошоп, что он хорош, и отделил программист управляющий код от базового фреймворка." - Книга Фотошопа, глава 1, стих 1-4. |
||
279 | |||
280 | В отличие от библейской истории, Adobe сначала создала Еву (Eve: Express View Engine), назначение которой - проектирование пользовательского интерфейса. Изначально она создавалась для Фотошопа, и ее прототип был обкатан на его пятой версии. Развитием Eve стала Eve2, устранившая ряд проблем предшественницы. В промежутке между Eve и Eve2 был создан Adam, предназначенный для описания логики поведения интерфейса. Отвечающая за внешний вид Eve и отвечающий за логику Adam (ну никакой политкорректности) могут быть использованы независимо, хотя неплохо работают и вместе. |
||
281 | |||
282 | И последний штрих - для распространения Adobe Source Libraries используется SourceForge, крупнейший депозитарий open-source продуктов. |