MIT-Kurs "Computer Systems Security". Vorlesung 5: „Woher kommen Sicherheitssystemfehler?“, Teil 2

Massachusetts Institute of Technology. Vorlesung # 6.858. "Sicherheit von Computersystemen." Nikolai Zeldovich, James Mickens. 2014 Jahr


Computer Systems Security ist ein Kurs zur Entwicklung und Implementierung sicherer Computersysteme. Die Vorträge behandeln Bedrohungsmodelle, Angriffe, die die Sicherheit gefährden, und Sicherheitstechniken, die auf jüngsten wissenschaftlichen Arbeiten basieren. Zu den Themen gehören Betriebssystemsicherheit, Funktionen, Informationsflussmanagement, Sprachsicherheit, Netzwerkprotokolle, Hardwaresicherheit und Sicherheit von Webanwendungen.

Vorlesung 1: „Einführung: Bedrohungsmodelle“ Teil 1 / Teil 2 / Teil 3
Vorlesung 2: „Kontrolle von Hackerangriffen“ Teil 1 / Teil 2 / Teil 3
Vorlesung 3: „Pufferüberläufe: Exploits und Schutz“ Teil 1 / Teil 2 / Teil 3
Vorlesung 4: „Trennung von Privilegien“ Teil 1 / Teil 2 / Teil 3
Vorlesung 5: „Woher kommen Sicherheitssysteme?“ Teil 1 / Teil 2

Das Eingeben von Anmeldeinformationen in iframes erhöht das Ausmaß des Angriffs erheblich, und das Besuchen einer schädlichen Seite kann sehr schnell große Mengen von Anmeldeinformationen gefährden.



Sicherheitsforscher entdeckten die Sicherheitsanfälligkeit von nicht verifizierten Kennwortmanagern wie Chrome- Erweiterungen für Windows , und spätere Untersuchungen von Forschern, einschließlich derjenigen vom MIT , ergaben die LastPass- Erweiterung für Safari .

Berücksichtigen Sie domänenübergreifende Abfragen. Halten Sie es für möglich, dass das vom Passwortmanager auf https: // example.com ausgefüllte Autorisierungsformular zur Eingabe von https: // www.isecpartners.com gesendet wird. Kann der Passwortmanager Daten an Dritte übertragen? Ja, dies ist möglich, und dies ermöglicht es, eine Sicherheitsanfälligkeit oder Funktion zu finden, mit der ein Angreifer ein Domain-Anmeldeformular erstellen kann . Anschließend wird ein böswilliges Anmeldeformular an die authentische Site https: // www.isecpartners.com gesendet .

Beachten Sie, dass alle vertrauenswürdigen Kennwortmanager Kennwörter sicher an verschiedene Domänen senden.

Was für Domains gilt, gilt auch für Subdomains. Ein Merkmal von Subdomains ist, dass sich ihre „Empfindlichkeit“ gegenüber Sicherheit stark von den von Domains durchgeführten Sicherheitsüberprüfungen unterscheiden kann. Subdomains wie Blog. * , Forum. * Oder Mail. * Möglicherweise gelten völlig andere Sicherheitsanforderungen. Das Verarbeiten von Subdomains als Äquivalent einer Domain erhöht die Angriffsfläche. Bitte beachten Sie, dass alle vertrauenswürdigen Kennwortmanager Subdomains als gleichwertig mit der Seitendomäne betrachten.

Bei der Identifizierung der Anmeldeseiten ist Vorsicht geboten. Internetanwendungen ändern sich und dies führt dazu, dass Anmeldeseiten verschoben werden. Daher sollte ihre Echtheit noch sorgfältiger überprüft werden als die Echtheit von Subdomänen.

Beachten Sie, dass die meisten Webanwendungen über eine kleine Anzahl von Anmeldeseiten verfügen. Sie können miteinander verknüpft werden, sodass das Erscheinungsbild der Anmeldeseite die automatische Vervollständigung oder automatische Übermittlung des Formulars an eine Hauptdomäne initiiert. In diesem Fall füllt der Passwort-Manager jede Form der Autorisierung für jede angetroffene Subdomain aus.

Der Angriffsvektor kann in diesem Fall HTML- E-Mail sein. Beispielsweise verwenden Google , Yahoo und Outlook beispielsweise das Online-Ausfüllen von Formularen. Die Folie zeigt ein Beispiel mit dem folgenden Text: "Wenn Sie Schwierigkeiten haben, dieses Formular auszufüllen oder zu senden, können Sie es online über diesen Link ausfüllen." Außerdem wird ein Link zu dem Formular bereitgestellt , das den Benutzer zur Domain docs.google.com weiterleitet . Und weiter auf der Seite steht: "Leiten Sie Passwörter niemals mit Google Forms weiter!"



Da Benutzer häufig E-Mails zum Senden von Formularen verwenden, konzentrierten sich Angreifer auf die Benutzer dieser drei Dienste. Sie füllen beispielsweise ein Formular aus, beantworten Fragen aus verschiedenen Umfragen und senden es über Ihre Mailbox. Wie halten diese Dienste Angriffen stand?

Am besten von Outlook- Hackern ( live.com ) abgelehnt . Es verhindert die Möglichkeit eines Angriffs, indem es Dritten untersagt, Originalmaterialien, einschließlich Benutzerformulare und persönlicher Informationen, bereitzustellen.

An zweiter Stelle steht Google , das die Nutzer lediglich davor warnt, solche Maßnahmen zu ergreifen, was die Möglichkeit eines Passwortdiebstahls nicht ausschließt.

Mit Yahoo können Sie Passwörter ohne Vorwarnung stehlen.

Die Gefahr des eingebauten automatischen Ausfüllmechanismus und der Erstellung von Authentifizierungsformularen besteht darin, dass Dienste nicht immer vor der Gefahr warnen, sie an Dritte zu senden, oder vor der Gefahr, diese Funktionen auf Seiten anderer Internetquellen zu verwenden. Wenn Sie beispielsweise die obige Umfrage bestehen, gibt es eine verdächtige Übermittlungsfunktion . Wenn Sie die Frage beantworten, wer besser ist, Hunde oder Katzen, und auf die Schaltfläche Senden klicken, bestätigen Sie nicht nur die von Ihnen gewählte Antwort, sondern auch, dass Ihr Login und Ihr Passwort an den Angreifer gesendet wurden.

Yahoo ist der schlechteste Sicherheitsdienst, insbesondere wenn Sie den LastPass- Passwort-Manager verwenden.

Mobile Browserversionen sind noch schlechter geschützt. Es gibt keine Erweiterungen, aber Sicherheitsforscher haben ein Plug-In für die mobile Version des Chrome- Browsers namens Javascript Bookmarklets entdeckt . Auf feindlichen Websites, die Sie besuchen, wird ein gefälschter Sicherheitscode ausgeführt. Tatsächlich verschleiert es ihre Gefahr und schafft ein Gefühl falscher Sicherheit, das Ihnen großen Schaden zufügen kann.

Über die Links der Sicherheitsforschungsorganisationen von Berkeley und Joint Stanford können Sie andere Browsererweiterungen anzeigen und sich über die Ergebnisse der Angriffs- und Kennwortschutzforschung informieren.

Ich möchte, dass Sie verstehen: Wenn Sie sich mit den Grundlagen von Passwort-Managern vertraut gemacht haben, können Sie selbst fast alle Sicherheitsfehler dieser Anwendungen finden.

Sie müssen verstehen, welche Funktionen der Entwickler in die Anwendung integriert hat und wie sie in der Praxis funktioniert. Wenn Sie dies tun, ist es für Sie viel einfacher, Schwachstellen zu finden.

Stellen Sie sich einen TLS- Angriff namens CRIME vor , der für Compression Ratio Info-leak Made Easy steht . Dies ist ein Sicherheits-Exploit, mit dem Sie HTTPS- Sitzungen, einschließlich Benutzer-Cookies, dekodieren und verschlüsselten Datenverkehr zwischen dem Server und dem Browser abfangen können. Sicherheitslücken sind von allen TLS- Versionen betroffen, einschließlich TLS 1.2 .

Während dieses Angriffs fängt der Hacker den Benutzerverkehr ab, fügt seine Daten hinzu und sendet Anforderungen an den Server. Der Komprimierungsalgorithmus beim Wiederholen eines Teils des Textes komprimiert ihn. Nach dem Senden von Daten an den Server überprüft der Hacker die Länge der Nachricht. Wenn diese verringert wurde, wurde die richtige Reihenfolge ausgewählt. So können Sie in der Anfrage einzelne Zeilen und Parameter auswählen, z. B. Cookie-Werte.



Dieser Angriff basiert auf der Tatsache, dass Ihr Browser über die interne Schnittstelle - das HTTP-Protokoll - mit der Site interagiert. Wenn ich zu example.com gehe, sendet ihm der Browser gleichzeitig meine Cookies mit allen Informationen, die im zuvor ausgefüllten Autorisierungsformular verfügbar sind, einschließlich Benutzername und Passwort. In einem HTTP- Formular sieht es so aus:



Selbst wenn die Daten durch eine SSL / TLS-Verbindung geschützt sind, kann ich einige Informationen erhalten, wenn ich das Netzwerk besitze. So sehen die SSL- Informationen aus:



Hier sehe ich die folgenden Informationen: Übertragungszeit, von der die Nachricht gesendet wird, dh die IP des Benutzers, an den die Nachricht gesendet wird, dh die IP des Empfängers und die Länge der Nachricht.



Dies ist das Design der kryptografischen Protokollschicht von SSL- Secure-Sockets. Wenn Sie den Datenverkehr analysieren können, bieten diese Daten ein großes Feld für böswillige Aktivitäten.

Betrachten Sie die Nachricht, die der Browser sendet.



Wenn der Browser es Ihnen ermöglicht, domänenübergreifende Anfragen zu stellen, sendet er eine Anfrage mit einem Cookie, das die Formulardaten enthält, an jede Site, die von einem Angreifer umgeleitet wird, z. B. die Site example.com. Wenn ein Angreifer diese Cookies greift, kann er die folgenden Parameter steuern:



Um das Passwort des Benutzers zu erraten, beginne ich mit der Auswahl des Parameters für die Zeichenfolge Benutzername = Tom & Passwort und gebe anstelle von hunter2 den Buchstaben a ein .



Dann schaue ich mir die HTTP-Entschlüsselung an und sehe, dass dieser Parameter 195 Bytes benötigt.



Um seine Arbeit zu erleichtern, verwendet der Hacker die TLS- Komprimierung. Wenn der Komprimierungsalgorithmus einen Teil des Textes wiederholt, komprimiert er ihn, und durch die Komprimierung werden Markierungen für diese Teile erstellt und in Form einer HTTP- Nachricht platziert.



In diesem Fall entspricht die Sitzungs-ID den Teilen des Codes, die mit dem entsprechenden Token gekennzeichnet sind, und die Größe der komprimierten Nachricht beträgt 187 Byte.

Was passiert, wenn ich die Sitzungs-ID = d gleichsetze?



Die Nachrichtengröße wird reduziert, da mehr Bytes komprimiert werden müssen. Dies lässt sich durch Vergleichen der Anzahl der Argumente erkennen, die von einem roten Rahmen in der 2. Zeile von oben eingekreist werden.



Das sieht der Angreifer. Er sieht, dass die Nachricht komprimiert wird, und erfährt dadurch, dass er den ersten Buchstaben in der Sitzungs-ID erraten hat. Dann ersetzt es die Sitzungs-ID = da und empfängt die Nachrichtengröße von 188 Bytes.



Wenn er also nacheinander Buchstaben und Zahlen ersetzt und Änderungen in der Nachrichtengröße analysiert, schätzt er die gesamte Sitzungs-ID . Das heißt, es wird nicht der Verschlüsselungsschlüssel ausgewählt, sondern der Inhalt der verschlüsselten Nachricht selbst.



Um mit CRIME umgehen zu können, müssen Sie verhindern, dass der Browser eine TLS- Komprimierung durchführt. Sie müssen auch das SPDY-Protokoll so ändern, dass es bei der Anforderung geheimer Daten in einem separaten Kontext komprimiert wird.

Betrachten Sie Fälle von HTTP- Verstößen. Die HTTP- Antworten, die nach dem Zugriff auf den Server an den Benutzer gesendet werden, können vertrauliche Informationen wie CSRF- Token oder andere vertrauliche Informationen enthalten. Angriffe ähnlich wie CRIME erfordern Kenntnisse über mindestens ein geheimes Sitzungspräfix und die Fähigkeit, Ihre Daten in eine Antwortnachricht einzugeben.

Sie können einen Angriff verhindern, indem Sie die Komprimierung von Antworten verbieten oder einen CRIME- Angriff unterdrücken , da dieser Angriff das Prinzip von MiTM (die Person in der Mitte) verwendet und tatsächliche Anforderungen stürzen kann. Dies ist ein zufriedener "lauter" Angriff, der erkannt werden kann, da der Angreifer normalerweise nicht direkt mit dem Server kommuniziert, sondern den Zugriff auf den Router verwendet und der Server möglicherweise nicht einmal über den Angriff "Bescheid weiß".

Sie können sich auch schützen, indem Sie verschiedene vertrauliche Informationen in verschiedene Dateien wie Javascript einfügen . Dies ist jedoch in der Praxis schwierig zu implementieren und es ist auch schwierig, vorhandene Anwendungen dafür zu ändern.

Sie können versuchen, geheime Informationen in Anfragen, hauptsächlich CSRF- Token, zufällig zu sortieren . Diese Methode führt jedoch zu einem starken Leistungsabfall.
Wenn Sie die Prinzipien von Anwendungen und Schwachstellen kennen, können Sie das gesamte Internet "herunterfahren": SSL / TLS , DNS , DNSSEC / DNSEC , IPv6 , dies ist durchaus machbar.



Und jetzt möchte ich über einen sehr großen Sicherheitsspieler sprechen - die NSA , die National Security Agency oder die NSA. Dies sind Menschen, die häufig Sicherheitsprobleme verursachen und diese selbst lösen.

Für einige Dinge bin ich bereit, sie zu hassen. Die Mitarbeiter der NSA sind jedoch nicht in der Lage, bestehende Richtlinien zu ändern. Sie tragen zur intellektuellen Entwicklung von allem bei, was mit Sicherheit zu tun hat, und ich hoffe, dass sie glauben, dass das Ergebnis ihrer Arbeit für gute Zwecke verwendet wird.

In ihrer Arbeit gibt es zwei Seiten der Medaille, dies ist jedoch nur meine Meinung und sie stimmt möglicherweise nicht mit der Meinung meiner Arbeitgeber überein. Und ich denke, dass nicht alle Forschungsdaten, über die ich Ihnen berichten werde, offiziell freigegeben werden.

Snowden sagte, dass einige Aussagen als wahr und andere als falsch bewiesen werden können. Ein Beispiel für eine gefälschte Aussage ist die Aussage der NSA , dass "es direkten Zugriff auf Google- Netzwerke gibt ", da der wahre Stand der Dinge beim Zugriff auf diese Netzwerke in der folgenden Abbildung dargestellt ist, die die NSA selbst gemacht hat.

Derzeit verschlüsselt Google den gesamten Datenverkehr, da befürchtet wird, dass sich jemand in sein Netzwerk hacken kann. Außerdem werden alle Nachrichten durch die Medien gefiltert, und wir sehen nur Auszüge aus Dokumenten.



Sie sehen ein Emoticon neben dem Satz " SSLs werden hier auf dem Hauptserver von Google hinzugefügt und gelöscht", da die NSA von hier aus Daten abrufen kann. Google , das über Rechenzentren auf der ganzen Welt verfügt, nutzt in großem Umfang dedizierte Glasfaserleitungen für seine Netzwerke. Dank dessen wird der Verkehr mit hoher Geschwindigkeit übertragen und es ist sehr schwierig, dorthin zu gelangen.

Die Regierung verfügt nicht nur über große technische Fähigkeiten, sondern auch über eine Hebelwirkung. Für einige Unternehmen ist es sehr schwierig, sich dem Zwang zur Zusammenarbeit mit der Regierung zu widersetzen. Ein Beispiel für die Konfrontation mit dem Staat ist der kostenlose Lavabit- E-Mail-Dienst, der als Alternative zu Google Mail erstellt wurde , da dieser auf Anfrage von Regierungsdiensten die Privatsphäre der Benutzerkorrespondenz verletzt.

Der Staat kann Unternehmen auch dazu zwingen, nicht öffentlich anzuerkennen, dass sie mit staatlichen Diensten zusammenarbeiten.

Lassen Sie uns überlegen, über welche Tools der Staat zur Implementierung von Sicherheitsrichtlinien verfügt.

Zuallererst ist es SIGINT - die weltweite kryptologische Schutzplattform. Es basiert auf Glasfasernetzen. Die folgende Site zeigt ein Diagramm aus einem streng geheimen Dokument, das von Snowden veröffentlicht wurde. Sie sehen darauf viele gelbe Punkte, die als CNE bezeichnet werden. Snowden schlägt vor, dass diese Sites mit Netzwerk-Hacking-Geräten ausgestattet sind. Ihre Zahl beträgt weltweit über 50.000.

Netzwerke können auf verschiedene Arten gehackt werden. Die Regierung verwendet für diesen Supply-Chain-Angriff Cyber-Angriffe, die auf die am wenigsten sicheren Elemente in den Netzwerken verschiedener Organisationen abzielen. Um sich vor solchen Angriffen zu schützen, vermeidet die Regierung jegliche Art von Zusammenarbeit und bietet nur direkten Zugang zu ihren eigenen Netzwerken ohne Vermittler und Dritte.



Laut der Nichtregierungsorganisation EFF (Electronic Frontier Foundation) und den von ihr eingeleiteten Klagen verwendet die NSA gerne die sogenannten „optischen Schalter“, mit denen Sie Telefongespräche, auch von MPLS, abfangen und den Verlust von Zielinformationen an Vermittler verhindern können. Die Mehrheit der Vermittler, die an der Übertragung von Informationen zwischen Benutzern beteiligt sind, nicht nur in den USA, sondern auf der ganzen Welt, ist daran beteiligt.



Ich hoffe, dass TLS dieser Art von Interferenz standhalten kann.

Die Regierung kann sogar die interne Netzwerkinfrastruktur mit privaten Pokemon- Verschlüsselungsschlüsseln von den Endservern gefährden. Auf diese Weise können Sie Angriffe wie Heartbleed und Standardnetzwerkangriffe organisieren. Die Regierung verwendet häufig das vom US-Verteidigungsministerium entwickelte DOD- Netzwerkmodell. Ein solches System wird in google.com- Netzwerken verwendet.

Es ist möglich, Kryptoangriffe gegen TLS zu verwenden . Es wird angenommen, dass der Stuxnet- Computerwurm, der Windows-Computer infiziert, auf Initiative der US-Regierung entwickelt wurde. Es verwendet einen Konflikt innerhalb des MD5- Verschlüsselungsalgorithmus, der über ein gültiges Zertifikat verfügt. Dieser Wurm fängt Daten zwischen Steuerungen und logischen Stationen ab und kann den Prozess der automatisierten Steuerung verschiedener Industriekomplexe stören. Dies ist der einzige Virus, der die physische Infrastruktur von Netzwerken zerstören kann.

Es gibt eine NIST- Organisation, die Verschlüsselungsstandards für fast alles auf der Welt entwickelt. Sie empfiehlt die Verwendung des kryptografisch robusten Pseudozufallszahlengenerators DUAL_EC_PRNG , um Verschlüsselungsschlüssel zu erstellen. Es hat jedoch immer noch eine Sicherheitslücke. Wenn Sie die Punkte der elliptischen Kurve verwenden, die in ihrem Verschlüsselungsstandard angegeben sind, ist es aufgrund der großen Anzahl von Ausgabebits in einer Generierungsrunde möglich, in den Generatorcode einzudringen und ihn mit Brute Force zu knacken (umfassende Suche). Die Entwickler des Algorithmus wussten von Anfang an über diese Sicherheitsanfälligkeit Bescheid. Dies bedeutet nicht, dass ursprünglich eine Hintertür in diesem Generator vorgesehen war, sondern dass dort jederzeit eine Hintertür erstellt werden kann.

Ich stelle fest, dass die NSA am häufigsten Angriffe verwendet, die auf Inkonsistenzen innerhalb der neuesten MD5- Verschlüsselungsalgorithmen basieren.



Der Staat hat globale Auswirkungen auf das Internet auf der ganzen Welt. Die meisten globalen Kommunikationen erfolgen über die Vereinigten Staaten. Telefonanrufe, E-Mails und Chats werden auf die billigste Art und Weise ausgeführt, physisch nicht immer direkt, und Sie können immer auf diese Weise folgen. Der größte Teil des weltweiten Internetverkehrs verläuft über die USA. In jedem Fall kann die Art und Weise, wie die Verbindung mit dem Endziel Ihres Kontakts hergestellt wird, leicht in die USA umgeleitet werden, dh der Staat kann alle Telekommunikationsflüsse auf der ganzen Welt kontrollieren.

Ich werde ein Beispiel für die „Rückkehr“ solcher Aktivitäten geben. Der Staat greift nicht nur in die Verbindung von Privatpersonen ein, sondern auch in die Arbeit von Unternehmen. Im November 2013 veröffentlichte die Washington Post Informationen, dass die NSA den Verkehr zwischen Google -Rechenzentren über ein Glasfaserkabel abfängt, bevor er zwischen Endservern und den Computern der Benutzer verschlüsselt wird. Zusätzliche Details zum Regierungsprogramm MUSCULAR und Fragmente von Paketen, die aus dem internen Google- Netzwerk gestohlen wurden, wurden veröffentlicht.



Google-Mitarbeiter bestätigten, dass die NSA ihr Netzwerk gehackt hat, und äußerten sich nicht schüchtern. Der Google- Sicherheitsspezialist Brandon Downey schrieb direkt: "Fuck this guys!" Und verwies auf die beispiellose Arroganz der NSA .

Daher ist es für Menschen schwierig, der US-Netzwerkausrüstung und den von den US-Netzwerkanbietern bereitgestellten Diensten zu vertrauen. Ich werde die Worte von Kardinal Richelieu zitieren: "Geben Sie mir sechs Zeilen, die von der Hand des ehrlichsten Mannes geschrieben wurden, und ich werde in ihnen etwas finden, für das man hängen kann."

Ich möchte nicht, dass Sie im Sinne des Misstrauens gegenüber der Regierung paranoid werden und sich um totale Spionage und Verletzung der Vertraulichkeit von Informationen und der Privatsphäre kümmern. Als zukünftige Softwareentwickler müssen Sie jedoch wissen, wie ein Angreifer handeln kann. Wenn Sie in einem großen Unternehmen arbeiten, kann ein Hacker mithilfe von Tools und Techniken der Regierung einen Angriff organisieren. Daher müssen Sie nützliche Dinge wie Google tun, Ihren gesamten internen Datenverkehr verschlüsseln und Penetrationstest-Zertifikate verwenden.

Ich möchte Ihnen einige andere Arten von Malware vorstellen. Einer von ihnen heißt Flame oder "Flame".



, Stuxnet . , :

  • GPS ;
  • , Bluetooth;
  • , .

Flame MD5 , , . - 2008 , CA -, RapidSSL . Internet Public Key Infrastructure (PKI) , .

4 RapidSSL . 3- , 215 Sony PlayStation 3 . , , MD5 .

, Microsoft Microsoft Terminal Server , MD5 . MD5 , , 1 . Microsoft , , Windows . , MS , Flame , . , , .

– , ? -, , .

, « »? « ?», .



, , . , .

, , , . , .

:

  • « » , ;
  • jailbreakme.com , iOS root- . , , , ;
  • – , , , ;
  • , ;
  • , , .

.

, . , . , . , . , , .

. , , . , , . , , .

, , , . , , , .

, .

— .

, iSEC Partners:

  • 2 -3 20-30 . , , MIT;
  • , ;
  • , ;
  • , ;
  • , !

paul@isecpartners.com . , .



. , , «». , , . , . «» IBM .

, , , . . , , , Facebook , Google Yahoo . , , , .

!


.

Vielen Dank für Ihren Aufenthalt bei uns. Gefällt dir unser Artikel? Möchten Sie weitere interessante Materialien sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder sie Ihren Freunden empfehlen. Habr-Benutzer erhalten 30% Rabatt auf ein einzigartiges Analogon von Einstiegsservern, das wir für Sie erfunden haben: Die ganze Wahrheit über VPS (KVM) E5-2650 v4 (6 Kerne) 10 GB DDR4 240 GB SSD 1 Gbit / s $ 20 oder wie teilt man den Server? (Optionen sind mit RAID1 und RAID10, bis zu 24 Kernen und bis zu 40 GB DDR4 verfügbar).

Dell R730xd 2 mal günstiger? Nur wir haben 2 x Intel Dodeca-Core Xeon E5-2650v4 128 GB DDR4 6 x 480 GB SSD 1 Gbit / s 100 TV von 249 US-Dollar in den Niederlanden und den USA! Lesen Sie mehr über den Aufbau eines Infrastrukturgebäudes. Klasse mit Dell R730xd E5-2650 v4 Servern für 9.000 Euro für einen Cent?

Source: https://habr.com/ru/post/de418215/


All Articles