Herb Cesarski - zdjęcie dostępne on-line.

Miesięcznik

E-Kurier Cesarski

25 NUMER!

Numery Archiwalne

Cesarz Marcus Lebenciusz Augustus  Wspaniały 24.03.2003

LebenCity

Nr 3/2003 (25) Cena: 0 Lbn (Leben)
Działy tematyczne:

Nowinki z Internetu:

Przez modem szybciej...

Połączenia z Internetem typu dial-up ciągle cieszy się w Polsce ogromną popularnością. Większość użytkowników zastanawia się, czy można jakoś zwiększyć wydajność modemowych połączeń. Okazuje się, że bez większego wysiłku można przyspieszyć wczytywanie stron internetowych nawet pięciokrotnie.

Niespotykaną dotychczas akcelerację połączenia modemowego można uzyskać dzięki najnowszej wersji programu Propel Accelerator firmy Propel. Zgodnie z intencjami twórców, aplikacja dzięki kombinacji różnych technik przyspiesza pobieranie najczęściej przeglądanych witryn internetowych nawet pięciokrotnie. Im częściej odwiedzamy daną stronę, tym szybciej się ona ładuje (wspomagane jest wczytywanie stron napisanych w języku HTML i JAVA, wczytywanie grafiki i obrazów, banerów reklamowych, itp.). 
Pierwsze skutki działania aplikacji widać po dwóch lub trzech wizytach na danej stronie. Przykładowo, niektóre elementy grafiki są wyświetlane w nieco gorszej jakości, co rzeczywiście przekłada się na znaczny wzrost wydajności. W systemie aplikacja jest obecna w postaci ikony pojawiającej się obok zegara, dzięki której możliwe jest szybkie włączanie i wyłączanie akceleratora. Również z tego poziomu można modyfikować dwie najważniejsze opcje programu - poziom akceleracji grafiki (skala pięciostopniowa) oraz ilość miejsca na dysku przeznaczoną na pliki tymczasowe. 
Efektywność Propel Accelerator można zbadać kontaktując się ze stroną testową producenta. Skuteczność programu została już doceniona w USA, gdzie Earthlink, dostawca usług internetowych z 5 milionową rzeszą klientów, dołącza Propel Accelerator do swojego standardowego konta dial - up. Wersję trial programu można pobrać z naszego działu FTP.


Linux jak Windows XP


Coś dla fanów stylu WinXP...

Kilka dni temu ukazała się najnowsza wersja XPde (0.3.0)  - dokładnej kopii środowiska graficznego Windows XP. Osoby pracujące do tej pory z Windowsem XP będą mogły więc "przesiąść" się bezboleśnie na Linuxa...

<<< Oto jak może wyglądać Linux po zainstalowaniu XPde



na podstawie: www.xpde.com

Konkurencja dla SETI@home?


Firma Google, choć jest niekwestionowanym liderem w dziedzinie wyszukiwania informacji w Internecie, nie spoczywa na laurach i wciąż rozszerza swoja ofertę o nowe usługi. Na udostępnianym przez Google pasku narzędziowym pojawiła się kolejna opcja – Google Compute. Pozwala ona użytkownikowi systemu Windows na udostępnienie mocy obliczeniowej swojego komputera naukowcom. 

Eksperymentalny program Google Compute to najnowszy masowo dostępny wynalazek z Google Labs. Pozwala wziąć udział w programie badawczym Folding@home, prowadzonym przez naukowców z Uniwersytetu Stanforda. Projekt ma na celu stworzenie trójwymiarowych modeli protein na podstawie analizy zawartych w nich informacji genetycznych. Lepsze zrozumienie struktury protein pomoże w opracowywaniu nowych leków i rozwoju biologii molekularnej. 

Modele do przeliczenia są dzielone na małe fragmenty i rozsyłane do komputerów osób biorących udział w programie. Choć komputery domowe są nieporównanie wolniejsze od maszyn w laboratoriach badawczych, masowość takich działań może przynieść znaczący progres w pracach. Google reklamuje swoją akcję hasłem „Czas bezczynności twojego komputera jest zbyt cenny, by go marnować”. Podobnie jak w innych programach tego typu, Google Compute wykorzystuje wolne moce komputera i nie wpływa negatywnie na jego pracę. Może działać na komputerach, gdzie są już zainstalowane podobne programy, jak np. SETI@home. 

Google Compute w ograniczonym wymiarze działa już od roku – w marcu 2002 Google zaprosiło do współpracy 500 mieszkańców Kalifornii. 

źródło: http://hacking.pl

Za firewall do więzienia?


Jak podaje Interia Amerykańskie stany Massachusetts, Teksas, Południowa Karolina, Florida, Georgia, Alaska, Tennessee i Kolorado wspólnie pracują nad projektem nowej ustawy, która będzie pozwalała na karanie więzieniem tych wszystkich, którzy... założą sobie zabezpieczenia przed dostępem z zewnątrz osób niepowołanych (typu firewall). Opisana ustawa ma być rozwinięciem sławetnej ustawy DMCA. 

W projekcie ustawy czytamy: "Przestępstwem jest stosowanie technik i technologii, które uniemożliwiają dostęp do komputera uprawnionym organom". Ponieważ "technologie" nie są sprecyzowane - mozna przypuszczać, że karalne może być nie tylko zakładanie firewalla, ale np. szyfrowanie wysyłanych e-maili. Pomysłodawcy ustawy uzasadniają konieczność wprowadzenia zmian "wzrostem przestępczości oeaz terroryzmu internetowego". 

Amerykańskie prawo, a szczególnie osławiony DMCA, do najmądrzejszych nie należy, ale to już chyba jest przegięcie. Politycy-pomysłodawcy nie zdają sobie chyba sprawy z konsekwencji swojego kroku Przecież takie "prawo" otworzy na oścież drogę do komputerów zarówno złodziejom danych, jak i twórcom wirusów. Ale - zapewne na polecenie lobby muzycznego - lepiej wylać dziecko z kąpielą. 

źródło: http://hacking.pl

Exploity na komórki


Niewykluczone że już wkrótce nasze telefony komórkowe zaczną żyć własnym życiem i kilka razy do roku wybuchać będą epidemie wirusów zbliżonych do tych, które emailem mnożą się w programie Outlook Express. Firma @Stake ogłosiła pierwszy atak DoS na telefony komórkowe, w tym konkretnym przypadku Nokia 6250. Odpowiednio skonstruowany SMS zawierający wizytówkę może zawiesić aparat i konieczne będzie jego zrestartowanie przez wyjęcie baterii. Ze względu na zamkniętość oprogramowania telefonów komórkowych i ograniczone możliwości grzebania w nim napisanie wirusa pod to środowisko będzie zadaniem nietrywialnym. Nie należy jednak zapominać o tym że komórki bliższe są już komputerom przenośnym niż zwykłym aparatom telefonicznym i istnieją systemy operacyjne dedykowane dla tych architektur, a Motorola posunęła się jeszcze dalej, wkładając do telefonu zmodyfikowanego Linuksa. 

źródło: http://www.ipsec.pl/

 



Supernowa w galaktyce M51

31 marca zespół opracowujący dane z Teleskopu Hubble'a opublikował fotografię galaktyki M 51, na której widoczna jest bardzo jasna gwiazda supernowa.

Supernową jako pierwsi zaobserwowali astronomowie w obserwatorium na Mt. Palomar w dniu 30 marca. Od razu postanowiono skierować na nią Teleskop Kosmiczny Hubble'a (HST - Hubble Space Telescope). Astronomowie przeszukują dane z różnych teleskopów z ostatnich tygodni, gdyż odnalezienie obserwacji bezpośrednio sprzed wybuchu byłoby bardzo istotne, m.in. pozwoliłoby sprawdzić obecne modele teoretyczne wybuchów supernowych.

Jest to pierwsza od wielu lat tak jasna supernowa. Powinna być widoczna w większych amatorskich teleskopach i na fotografiach nieba. Galaktyka M51 (Wir, Whirlpool) znajduje się w mało wyraźnym gwiazdozbiorze Psów Gończych, nieco pod Dyszlem Wielkiego Wozu. Na początku kwietnia o północy znajduje się około 75 stopni ponad horyzontem. Ze względu na nów Księżyca, warunki do obserwacji są obecnie doskonałe.


Źródło: Space Telescope Science Institute (Hubble Space Telescope), Astronews 

Cztery rocznice...

W ciągu najbliższych dni obchodzić będziemy cztery rocznice związane z podbojem Kosmosu przez człowieka. Pierwsza z nich przypada już dziś.

2 kwietnia 1963 roku wystartowała radziecka sonda Łuna 4. Nie do końca wiadomo jaki był cel misji. Być może miało nią być rozbicie się o powierzchnię Księżyca. Niektórzy podejrzewają nawet, że Rosjanie chcieli wylądować na Księżycu. Nie udała się procedura wejścia na orbitę wokół Księżyca i 5 kwietnia sonda znalazła się na wydłużonej wokółziemskiej trajektorii.

4 kwietnia 1968 roku wystartowała misja Apollo 6. Był to ostatni bezzałogowy lot statku Apollo. Przeprowadzono ostatnie testy powrotu na Ziemię. Misja Apollo 7, która rozpoczęła się 11 października tego samego roku była już lotem załogowym.

5 kwietnia 1973 roku wystartowała misja Pionier 11. W grudniu 1974 roku Pionier zbliżył się do Jowisza, a w 1979 roku - do Saturna. Sonda badała też pole magnetyczne Słońca znajdując się daleko poza płaszczyzną orbity ziemskiej. Dało to lepszy wgląd w jego strukturę.

7 kwietnia 1968 roku wystartowała Łuna 14. Trzy dni później weszła na orbitę wokół Księżyca. Prowadziła między innymi badania księżycowej grawitacji. 

źródło: Astronews

Chcesz wiedzieć więcej? Odwiedź strony Leblandzkiej Agencji Kosmisznej, gdzie codziennie publikujemy AstroNEWS! (z realnego świata!). Zapamiętaj: http://leblandia.republika.pl/lak/lak.htm 


Nowe wersje dystrybucji systemu Linux

LINUX MANDRAKE 9.0 i 9.1

24 marca, 2003 - Linux Mandrake 9.1 (Bamboo) jest dostępny! - dostępne jest już nowe wydanie Linuksa Mandrake.  O funkcjach Linuksa Mandrake 9.1 oraz o jego wyglądzie można znależć informacje na tej stronie. Płyty ISO można pobrać stąd


13 marca, 2003 - Mandrake Linux 9.0 dla technologii AMD-64 - firma MandrakeSoft ogłosiła wydanie Linuksa Mandrake dla procesorów Opteron opartych na technologii 64-bitów. Poprzedza to planowane w kwietniu 2003 wydanie pakietu 'Mandrake Linux Corporate Server 2.1' dla procesora AMD Opteron, produktu dedykowanego serwerom obsługującym dużą liczbę użytkowników. Później, w czerwcu 2003, MandrakeSoft wyda 'MandrakeClustering' dla Opterona, łatwe w użyciu narzędzie do tworzenia klastrów. Wszelkie informacje są dostępne w informacji prasowej.

źródło: MandrakeSoft

LINUX REDHAT 8.0

<<< Dostępna jest już najnowsza wersja systemu Linux RadHat. Producent reklamuje go takimi słowami: "Jeszcze nigdy nie widziałeś tak wyglądajacego Linuxa - nowy Red Hat 8.0 w wersji Professional i Personal".

Linux RedHat dostępny jest w dwóch wersjach: Professional i Personal.

Red Hat Linux 8.0 Professional >>>

Zgodnie ze słowami producenta: "Nowa użyteczność i dodatki serwera w Red Hat Linux 8.0 Professional dają uniwersalność dla małych sieci. Od zaawansowanego pakietu, wybierając podczas instalacji, do systemu codziennego użytku z wzbogaconym interfejsem graficznym, Red Hat Linux 8.0 jest przyjazny dla użytkownika i elastyczny dla wielu rozwiązań. Kompletna dokumentacja i serwisy są dostarczone razem z Red Hat Linux 8.0 Professional aby pomóc nowym urzytkownikom linuxa."

Red Hat Linux 8.0 Personal

"Red Hat Linux 8.0 Personal łączy w sobie nowy upiększony wygląd z przodującymi na rynku technologiami aby stworzyć bogate i wydajne środowisko."

źródło: RedHat

 

Jeżeli kogoś z Was szczególnie zainteresował system Linux, zapraszam do odwiedzenia następujących stron:

http://linux.pl - http://www.linux.com - http://linuxnews.plhttp://linuxweb.linuxindex.pl 

oraz

   

Marta

 

WARTO TO MIEĆ!

 
CZEŚĆ 3:

W części 1 opisałam oprogramowanie Antywirusowe, w części 2 oprogramowanie anty-spyware. Teraz nadeszła kolej, aby bliżej przyjrzeć się kolejnym programom, które zabezpieczą nasz komputer. W tym miesiącu zapoznam Was z oprogramowaniem firewall (tzw. ściany ogniowe). Osoby używające Linuxa, instalując ten system operacyjny, dysponują od razu wielką ilością oprogramowania, które dostają wraz z pełną dystrybucją (zajmującą wiele płyt CD-ROM - np. Linux Mandrake 9.0 zajmuje ich aż 7, co daje 3932 pakiety binarne!). I to wszystko w cenie systemu! Użytkownicy Windows mogą o tym tylko pomarzyć - każdy dodatkowy program muszą zdobyć we własnym zakresie i często... zapłacić. Ale czy na pewno tyle to kosztuje? Nie! Poniżej podamy Wam, które programy możecie zdobyć LEGALNIE i LEGALNIE używać nie płacąc nic lub naprawdę mało! 

PROGRAMY FIREWALL (ŚCIANY OGNIOWE):

Na początek trzeba postawić sobie pytanie, co to takiego ściany ogniowe? 

Ściana ogniowa (firewall)
Program lub/i sprzęt filtrujący przenoszoną informację, przepuszczający do (i z) Internetu tylko zadeklarowane wiadomości. Ściana ogniowa zapewnia bezpieczeństwo sieci lokalnej i zwiększa jej odporność na ataki z zewnątrz. Program taki umożliwia też kontrolę, które z zainstalowanych programów będą mogły kontaktować się z Internetem lub siecią lokalną. Zapobiega to w doskonały sposób niebezpieczeństwu, jakie niosą ze sobą konie trojańskie i tzw. keyloggery, czyli programy, które wysyłają do osoby trzeciej wszystkie dane, jakie wprowadzamy w naszym komputerze.

Poniżej przedstawię opis kilku najbardziej znanych ścian ogniowych przeznaczonych do systemu Windows:

ZoneAlarm - www.zonelabs.com - firmy ZoneLabs 

<<< Jest to program bezpłatny (do użytku domowego), bardzo efektywny i łatwy w obsłudze. Program przeznaczony do ochrony komputerów podłączonych do Internetu przed atakami hakerów. Program zawiera cztery systemy zabezpieczające: "firewall", "application control", "Internet lock" i "zones". Pierwszy z nich kontroluje dostęp do komputera i dopuszcza jedynie przepływ informacji  aprobowany przez użytkownika. Drugi - pozwala na wybór, które aplikacje mogą a które nie mogą korzystać z Internetu. Trzeci - blokuje komputer, gdy jest on nieużywany (ale włączony) lub gdy nie korzystamy z Internetu. Funkcja ta może być inicjowana przez uruchomienie screensevera lub po zadeklarownym czasie bezczynności komputera. Ostatni system monitoruje wszelką aktywność komputera i ostrzega, gdy jakaś aplikacja próbuje uzyskać dostęp do Internetu. Program zawiera również ochronę przed "robakami" pochodzącymi z programów pocztowych. Program zajmuje jedynie 3 MB pamięci na dysku. Domyślnie program ustawia poziom ochrony na wysoki w przypadku połączenia z Internetem, a średni przy sieci lokalnej. Dane konfiguracyjne są umieszczane po części w rejestrze, po części w jednym podkatalog Windows. Są dostępne w postaci jawnej lub słabo zaszyfrowanej . 

<<< Norton Personal Firewall 2003, Norton Intermet Security 2003, Internet Security 2003 Family Edition (Norton AntyVirus 2003) – www.symantec.pl  - firmy Symantec. 

Jest to cały zestaw programów zabezpieczająca komputer osobisty ( wraz z programem antywirusowym). Norton Personal Firewall 2000 pomoże chronić komputer podłączony do Internetu przed hakerami szukającymi otwartych portów czy też współdzielonych plików i drukarek tylko po to aby dostać się do naszych zasobów i narobić zamieszania. Do jego obsługi nie wymagana jest duża wiedza. Prosty interfejs pozwoli niedoświadczonemu użytkownikowi skonfigurować własną "ścianę ogniową". Program zaalarmuje nas także gdy uaktywni się jakiś "koń trojański". Generowanę będą także logi i statystyki dzięki którym będziemy mogli sprawdzić czy podczas naszej nieobecności nikt z zewnątrz nie chciał dostać się do naszych  zasobów.

 

 

Tiny Personal Firewall, www.tinysoftware.com 

Potężne i co najważniejsze darmowe (dla użytkowników indywidualnych) narzędzie przeznaczone do ochrony komputerów podłączonych do Internetu. Zapewnia wielowarstwową ochronę. Kontroluje, które aplikacje mają uprawnienia do wysyłania i pobierania danych, zapewnia ochronę przed koniami trojańskimi, stosuje system filtrujący do określenia, które docierające do komputera pakiety są zadeklarowane jako dopuszczalne. Program może niewłaściwie funkcjonować na komputerach z zainstalowanymi programmami WinRoute lub Microsoft Internet Connection Sharing. >>>


 
BlackICE Defender - www.networkice.com  -firmy NetwokICE 

Jest programem czytelnym i prostym w obsłudze, zajmuje 10 MB pamięci na dysku. Posiada dobrą dokumentacje.


eSafe Desktop – www.esafe.com  -firmy Aladdin Knowledgge

Podczas uruchomienia program opróżnia internetowy bufor, usuwa historie i pliki cookies. Domyślnie wszystkie porty są otwarte. Dane osobowe użytkownika są zapisane w rejestrze lub w katalogu instalacyjnym i są zaszyfrowane prostą metodą lub nie zaszyfrowane. 

Inne: 


McAfee Firewall - www.mcafee.com  – firmy Network Associates 

McAfee Internet Guard Dog – www.mcafee.com - firmy Network Associates

WinRoute – www.winroute.com  – firmy Tiny Software

Secure4U Lite - www.secure4u.com  -firmy Sandbox Security

Jeśli już zainstalowałeś jakąś ścianę ogniową, przyszedł czas, aby sprawdzić jak (i czy w ogóle) działa. W tym celu udaj się na stronę www.grc.com (a dokładniej na podstronę ShieldsUp a potem wybrać Probe my ports lub Test my shield). Przeprowadzić tam możesz test swojej ściany ogniowej. Dobrze działająca i skonfigurowana ściana ogniowa zamyka wszystkie porty, dodatkowo powoduje jednak też, że porty komputera w ogóle nie odpowiadają na zapytania z sieci (są w tzw. stanie stealth). Poniżej przedstawiam, jak powinien wyglądać wynik testów dobrze działającej ściany ogniowej.

 

Podsumowując oprogramowanie typu firewall zaliczyć należy do komputerowego niezbędnika każdego internauty, któremu zależy na bezpieczeństwie i prywatności w sieci. 

Osoby, które szczególnie zainteresowały się tematem powinny sięgnąć po jedną ze specjalistycznych publikacji. Szczególnie polecam:


Firewalls - Ściany ogniowe 

Matthew Strobe , Charles Perkins 
wydawnictwo: Mikom, 2000

http://www.merlin.com.pl/sklep/sklep/strona.glowna?str=fis177594&skad=uzkmucpmny 

Bezpieczeństwo w sieci

E. Schetina, K. Green, J. Carlson

Wydawnictwo: Helion

http://helion.pl/ksiazki/bezsie.htm 

Przykładowy rozdział: bezsie-2.pdf

W następnym miesiącu kolejne programy, których użycie może uratować często wiele godzin naszej pracy.

Marta


Wirusy atakują...

Jak już od dłuższego czasu wiadomo, Internet stał się siedliskiem różnego typu paskudztw atakujących komputery użytkowników sieci. Prym wiodą tutaj wirusy, których pojawiło się ostatnio całkiem sporo:

I-Worm.Hawawi

Jest to robak internetowy rozprzestrzeniający się przez pocztę elektroniczną, komunikatory Yahoo i Paltalk, a także system wymiany plików KaZaA. Składa się z trzech składników. Dwa służą do wysyłania zainfekowanych wiadomości e-mail, natomiast trzeci wyszukuje adresy potencjalnych "ofiar" i zarządza procesem rozprzestrzeniania.

Instalacja

Po uruchomieniu zainfekowanego pliku robak zapisuje w folderze systemowym Windows swoje składniki z nazwami:

Następnie aktywowany jest główny składnik robaka ("Media Player.exe"), który modyfikuje rejestr systemowy w celu zapewnienia sobie uruchamiania wraz z każdym startem systemu operacyjnego

TrojanDownloader.Win32.Greetyah - instaluje konia trojańskiego

Greetyah pobiera z Internetu konia trojańskiego i uruchamia go przy każdym starcie systemu operacyjnego. Szkodnik rozprzestrzenia się w zainfekowanych wiadomościach e-mail, a jego rozmiar to 3072 bajtów.

Zainfekowane wiadomości wyglądają następująco:

Data: 17 marca 2003, 14:57:57
Od: replymsg@g1.gc.vip.sc5.yahoo.com
Do: Ivan Petrov
Temat: Elena_M sent you a Yahoo! Greeting

Treść:

Yahoo! Greetings
Surprise! You've just received a Yahoo! Greeting
from from "Elena_M" (elena_m@mail.ru)!

To view this greeting card, click on the following
Web address at anytime within the next 30 days.

http://view.greetings.yahoo.com/greet/view?***********

If that doesn't work, go to http://view.greetings.yahoo.com/pickup and copy and paste this code:

BJWU37Y2S4A

Enjoy!

The Yahoo! Greetings Team
c 1996-2003 Yahoo! Greetings http://greetings.

Więcej informacji o wirusach możecie odnaleźć na: www.mks.com.pl oraz www.idg.pl  i wiruspc.com.pl POLECAMY!


 PATCHE I POPRAWKI ZWIĄZANE Z BEZPIECZEŃSTWEM

UWAGA - LUKI W WINDOWS!

Osoby używające następujących systemów operacyjnych:
..        Windows 98
..        Windows 98 Second Edition
..        Microsoft Windows Millennium Edition (Windows Me) 
..        Microsoft Windows NT(R) 4.0 
..        Microsoft Windows NT 4.0, Terminal Server Edition 
..        Microsoft Windows 2000 
..        Microsoft Windows XP 

powinny natychmiast zainstalować udostępnioną właśnie przez Microsoft poprawkę związaną z wykrytą luką w bezpieczeństwie systemów!

Więcej: Microsoft Security Bulletin MS03-008
Security Update for Microsoft Windows:
http://go.microsoft.com/?linkid=100189 

LUKA WE FLASHU!

W biuletynie MPSB03-03 datowanym na 3 marca 2003 firma Macromedia poinformowała o wykryciu luki w produkowanym przez nią odtwarzaczu animacji Flash - Flash Player 6. Luka została sklasyfikowana jako krytyczna.


Flash jest obecnie najpopularniejszym formatem animacji wykorzystywanych na stronach WWW. Darmowy odtwarzacz Flash Player został wydany przez firmę Macromedia w 2002 roku. Z badań rynku przeprowadzonych przez specjalistów z firmy Macromedia wynika, że Flash Player zainstalowany jest na blisko 98% komputerów na całym świecie, z czego trzy czwarte stanowi "dziurawa" wersja 6. Oznacza to, że około 375 milionów komputerów może być zaatakowanych przez hakera podczas przeglądania stron zawierających odpowiednio spreparowane animacje Flash. 

Firma Macromedia informuje, że dotychczas nie pojawiły się żadne doniesienia o atakach przeprowadzanych przy użyciu opisywanej luki, jednak wszystkim użytkownikom zaleca się jak najszybsze pobranie uaktualnionej wersji programu Flash Player - 6.0.79.0. Uaktualnienie eliminuje nie tylko opisywaną lukę lecz także kilka innych błędów wykrytych w programie. 

Luka została wykryta w zabezpieczeniach wyizolowanego środowiska (sandbox) wykorzystywanego przez wirtualną maszynę Java do uruchamiania animacji Flash pobranych ze stron WWW. Zadaniem sandboxa jest uniemożliwienie uruchomienia animacji poza jego wyizolowanym środowiskiem. Przy użyciu wykrytej luki haker może opuścić to środowisko i uruchomić na atakowanym komputerze dowolny kod. 

Zaktualizowaną wersję Flasha można pobrać ze strony producenta: http://www.macromedia.com/go/getflashplayer/

źródło: DrWEB


Reklama:

Leblandzka Agencja Kosmiczna

 


 

 


 

Wszystkie informacje zostały zaczerpnięte z Internetu bądź nadesłane przez obywateli Leblandii oraz z prasy (ENTER, PCW, NET, INTERNET, LINUX+, CDA)

Wszystkie materiały zamieszczone na stronie użyte zostały wyłącznie w celach informacyjnych; inne nazwy i znaki handlowe są własnością posiadających je firm i osób. Autorzy stron dołożyli wszelkich starań, aby podane na nich informacje były dokładne i prawdziwe. Nie biorą jednak żadnej odpowiedzialności, ani za ich wykorzystanie ani ich charakter. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody powstałe poprzez informacje udostępnione na tej stronie.

 

 

Redaktor Naczelny wydania: Anike < anike@gazeta.pl >

 

Wydawca: Narodowa Agencja Prasowa Cesarstwa Leblandii

 prasa@leblandia.prv.pl  

Lebencity, 24 marca 2003

 

NAKŁAD :

 

All rights reserved.

http://leblandia.republika.pl