Sony Ericsson T-610
Miesięcznik |
E-Kurier Cesarski |
32 NUMER! |
||
Cesarz Marcus Lebenciusz Augustus Wspaniały | listopad - grudzień 2003 |
LebenCity |
Nr 11-12/2003 (32) | Cena: 0 Lbn (Leben) |
Działy tematyczne: |
Nowinki z Internetu:
Książki:
Vademecum hakera
Autor: Damian DaszkiewiczWydawnictwo: HELION
Większość dostępnych obecnie aplikacji pozwala użytkownikowi dokonywać rozmaitych modyfikacji: od zmian wyglądu i dodawania nowych ikon począwszy, na zapisywaniu własnych makrodefinicji skończywszy. Nie zawsze to wystarcza. Żeby naprawdę zmusić program do działania zgodnie z naszymi oczekiwaniami, trzeba wejść nieco głębiej w jego kod.
Dzięki tej książce poznasz wiele technik, które umożliwią Ci samodzielną modyfikację rozmaitych programów, zarówno aplikacji użytkowych, jak i gier. Dowiesz się, jak "oszukać" grę, jak zmieniać teksty w programach, jak odnajdywać furtki pozostawione przez programistów. A przy okazji poznasz tajniki programowania, które sam będziesz mógł wykorzystać w swojej praktyce.
Poznasz różne systemy liczbowe i nauczysz się przeliczać wartości pomiędzy nimi
Nauczysz się modyfikować kody wynikowe programów za pomocą Hex Workshop i kHexEditor
Dowiesz się, jak zmieniać zasoby (ikony, teksty, skróty klawiaturowe) używając programów Resource Hacker, EXEScope i PE Resource Explorer
Nauczysz się edytować programy wewnętrznie skompresowane
Dowiesz się, jak zabezpieczać własne aplikacje przed modyfikacjami
Poznasz sposoby "oszukiwania" gier
Dowiesz się, jak odczytywać z dyskietek ukryte informacje
Poznasz podstawy pisania własnych kompilatorów
Do książki dołączony jest CD-ROM zawierający przydatne narzędzia i kody źródłowe.
Pod poniższym adresem znajdziesz przykładowy rozdział z książki (PDF):
ftp://ftp.helion.pl/online/vahace/vahace-9.pdf
źródło: helion.pl
Reklama:
Znasz się na komputerach? Chciałbyś prowadzić Katedrę Informatyki na Uniwersytecie Leblandzkim ( http://leblandia.republika.pl/uniwersytet.htm )? Jeśli się naprawdę znasz - napisz: konsul@leblandia.prv.pl .
AstroNEWS
Testy
napędu jonowego
<<< Artystyczna wizja przedstawiająca koncepcję sondy JIMO (Jupiter Icy Moons Orbiter), potężnego pojazdu, który ma przeprowadzić badania Kalisto, Ganimedesa i Europy.
Projekt
stworzenia nowego napędu - Prometeusz - rozwija się niespodziewanie dobrze. Po
listopadowych testach silnika HiPEP przeprowadzonych przez grupę z Glenn
Research Center, nadszedł czas na naukowców z Jet Propulsion Laboratory (JPL)
i ich system Nuclear Electric Xenon Ion System (Nexis).
Była to pierwsza próba silnika w "warunkach bojowych". Wykorzystując
standardowe źródło prądu (sieć energetyczną) zapewniono warunki wysokiej
efektywności, mocy i dużego ciągu, które są potrzebne do użycia napędu
nuklearno-elektrycznego. Jednak na sondzie Jupiter Icy Moons Orbiter, dla której
przeznaczony jest napęd, źródłem tej energii będzie reaktor jądrowy.
Silnik jonowy zostanie przez JIMO użyty do przemieszczania się pomiędzy
lodowymi księżycami Jowisza: Ganimedesem, Kalisto i Europą.
"Pierwszego dnia testów Nexis zademonstrował najwyższą efektywność
spośród wszystkich ksenonowych silników jonowych testowanych do tej pory"
- powiedział dr James Polk z JPL.
Test odbyły się 12 grudnia 2003 roku w tej samej komorze próżniowej, w której
rok wcześniej zakończył swą wieloletnią pracę zapasowy silnik sondy Deep
Space 1. Nexis wytworzył moc 20 kilowatów, 20 razy większą niż Deep Space.
Umożliwia to większy ciąg i osiągnięcie większej prędkości przy danej
masie statku. Pojazd ma zabrać 2 tony paliwa, dziesięć razy więcej niż Deep
Space. Ma działać przez 10 lat, czyli trzy razy dłużej.
Osoby pracujące nad systemem Nexis to w większości ci sami ludzie, którzy
pomogli stworzyć silnik jonowy sondy Deep Space 1, która okazałą się
wielkim sukcesem NASA.
"Silnik NExis to większy i lepszy potomek Deep Space, który swą
przewagę technologiczną zawdzięcza zastąpieniu metalu materiałami opartymi
na węglu" - mówi Tom Randolph z JPL. - "Dobre wyniki silnika
zawdzięczamy projektowi, który został oparty na modelach komputerowych
przetestowanych już podczas misji Deep Space oraz na testach materiałów".
Większość chemicznych silników rakietowych na paliwo ciekłe lub stałe
pracuje w krótkich okresach czasu, acz bardzo intensywnie. Silnik jonowy
wyprodukuje tylko niebieską poświatę jonów ksenonu, gazu szlachetnego, który
można odnaleźć na przykład w lampach ulicznych. Siłą ciągu wytworzona
przez silnik odpowiada naciskowi kartki papieru na dłoń. Jednak na dłuższą
metę, taki silnik może wytworzyć dwadzieścia razy większy ciąg w
przeliczeniu na kilogram paliwa niż tradycyjne silniki rakietowe.
Kluczem do tej technologii jest wysoka prędkość wylotowa. Silnik jonowy może
pracować zużywając zaledwie kilkaset gramów paliwa dziennie, może więc być
ultra lekki. Oznacza to zmniejszenie kosztów wystrzelenia, a napędzany
silnikiem jonowym pojazd kosmiczny może dotrzeć dalej niż jakikolwiek inny i
do tego szybciej.
źródło: Astronews, NASA/JPL, Spaceflight Now
GSM
Zapraszam
do nowego działu, który postanowiłam wprowadzić do "Kuriera
Cesarskiego". Uznałam, że wielu z naszych czytelników
zainteresowanych będzie tematyką telefonii komórkowej. Jeśli dział ten Wam
się spodoba, pojawiać się będzie częściej, a może zagości u nas na stałe.
W tym wydaniu przedstawiam telefon Sony Ericsson T-610, który miałam przyjemność
poznać także osobiście.
T610 Specyfikacje |
T610 to technologicznie zaawansowany telefon z wbudowanym apratem fotograficznym. Posiada kolorowy wyświetlacz o ponad 65 tysiącach kolorów, rozszerzone możliwości obrazów i przesyłania wiadomości. Polifoniczne 32 dźwiekowe dzwonki oraz możliwość pobierania najlepszych gier w formacie Java (TM). |
Funkcje
Budzik z funkcją "snooze" |
AMR |
Automatyczne dostosowanie strefy czasowej |
Bluetooth TM |
Pamięć zakładek (pamięc URL) |
Kalkulator |
Kalendarz |
Powiadamianie o połączeniu |
Filtr połączeń przychodzących |
Czas i koszt rozmów |
Usługa obsługi wizytówek |
Zegar |
Identyfikacja rozmówcy (CLOP) |
Dane |
E-OTD (Rozszerzone rozróżnienie stref czasowych) |
Przeglądanie obrazów |
Port podczerwieni |
Dżojstik |
Blokada klawiatury |
Status pamięci |
Czatowanie przy użyciu telefonu komórkowego |
Modem |
Moje obrazy |
Przycisk opcji |
OTA |
Blokada telefonu |
Obrazkowa książka telefoniczna |
Polifoniczne sygnały dzwonka |
Profile |
Auto redial |
Wygaszacz ekranu |
Moje skróty |
Skrót do spisów telefonów |
Kopiowanie karty SIM |
Zabezpieczenie karty SIM |
Wyświetlacz w trybie czuwania /Oszczędnośc mocy |
Szybkie wybieranie |
Menu Statusu |
Stoper |
Uchwyt do paska |
Obsługa protokołu Sync ML |
Tła |
Minutnik |
Powitanie użytkownika |
Alarm wibracyjny |
Klawisz poczty głosowej |
Notatnik głosowy/dyktafon |
Protokół WAP 2.0 |
Gniazdo antenowe (zewnętrzne dla zestawu samochodowego) |
Wbudowany aparat fotograficzny |
Klawisz dostępu do Internetu |
Java™ |
Kompozytor melodii/MIDI (Music DJ) |
Oddzielne klawisze On/Off |
RS232 |
Miękkie klawisze |
Synchronizacja z PC |
Obsługa połączenia USB |
Sterowanie głosem (wybieranie i odrzucanie połączeń) |
32-głosowy dźwięk polifoniczny |
Budzik |
Długa wiadomość SMS (wiadomość tekstowa) |
Edytor obrazów |
Efekty graficzne |
GPRS |
Galeria obrazów |
Gry standardowe |
Java |
Kolorowy wyświetlacz LCD, 65 536 kolorów |
Kontakty |
Lista połączeń |
Materiały dostępne online |
Obraz tapety |
Obsługa połączenia za pomocą kabla RS232 |
Pamięć dynamiczna |
Pobieranie gier |
Polifoniczne dzwonki |
Ponowne wybieranie |
Prezentacje podczas włączania i wyłączania |
Przewidywanie wprowadzanego tekstu |
Przycisk dostępu do Internetu |
Przyciski wyboru |
Pulpit z 12 ikonami |
QuickShare™ |
Rejestrator dźwięku |
Skróty menu |
Sterowanie głosem |
Synchronizacja aplikacji PIM |
Synchronizacja z komputerami Apple® |
Synchronizacja z komputerami PC |
Szablony MMS |
Szybkie wybieranie numerów |
Szyfrowanie WTLS |
Technologia bezprzewodowej komunikacji Bluetooth™ |
Tryb uśpienia |
Ustawienia OTA |
Wiadomości EMS (Enhanced Messaging) |
Wiadomości multimedialne MMS (Multimedia Messaging) |
Wiadomości tekstowe SMS (Text Messaging) |
Widok stanu |
Wyświetlacz 128x160 pikseli |
Wyświetlacz podświetlany |
Wyświetlacz wizjera |
Wyświetlanie motywów |
Zadania |
Zintegrowany aparat fotograficzny |
Funkcje Sieciowe:
Poczta głosowa |
Wymiana wizytówek |
Blokada połączeń |
Przekierowanie połączeń |
Połączenia oczekujące |
Przekazywanie rozmów |
Identyfikacja rozmówcy (CLI) |
Zamknięta grupa użytkowników (CUG) |
Pamięć kodów |
Połączenia konferencyjne |
Skrócone wybieranie (FDN) |
GPRS |
HSCSD |
Wymiana sygnału |
SIM Application Toolkit |
Dwa numery |
CSD - Transmisja danych w sieci GSM |
|
źródło: sonyericsson.com, logosik.pl
Czekam na Wasze komentarze!
Marta
Wirusy atakują...
Jak już od dłuższego czasu
wiadomo, Internet stał się siedliskiem różnego typu paskudztw atakujących
komputery użytkowników sieci. Prym wiodą tutaj wirusy, których pojawiło się
ostatnio całkiem sporo:
Typ: robak
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie
Sober.B jest robakiem pocztowym, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej.
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:
Temat: [jeden z poniższych] George W. Bush wants a new war George W. Bush plans new wars Have you been hacked? You Got Hacked Hihi, ich war auf deinem Computer Der Kannibale von Rotenburg Du bist Ge-Hackt worden Ich habe Sie Ge-hackt Załącznik: {jeden z poniższych] allfiles.cmd Daten-Text.pif DateiList.pif Server.com yourlist.pif www.gwbush-new-wars.com www.hcket-user-pcs.com
Po uruchomieniu przez użytkownika załącznika robak tworzy na dysku swoje kopie w plikach o losowych nazwach oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Następnie robak wyszukuje adresy poczty elektronicznej w plikach z następującymi rozszerzeniami: htt, rtf, doc, xls, ini, mdb, txt, htm, html, wab, pst, fdb, cfg, ldb, eml, abc, ldif, nab, adp, mdw, mda, mde, ade, sln, dsw, dsp, vap, php, nsf, asp, shtml, shtm, dbx, hlp, mht, nfo i zapisuje je do pliku o nazwie mscolmon.ocx.
Na koniec robak rozsyła własne kopie za pomocą poczty elektronicznej na odnalezione adresy, wykorzystując do tego własny silnik SMTP.
źródło: mks.com.pl
Przegląd aktywności wirusów w grudniu 2003 (według DrWeb):
Ostatni miesiąc 2003 roku nie
odznaczył się żadnym, szczególnym atakiem wirusów, które mogłyby w sposób
znaczący, wstrząsnąć światem komputerowym. Wszystkie nowe egzemplarze
programów uszkadzających, które pojawiły się w grudniu, jeżeli już trafiały
na pewien czas do pierwszej dziesiątki najbardziej rozpowszechnionych wirusów,
to pozostawały tam tylko kilka dni, nie pretendując do objęcia pozycji lidera
rankingu wirusowego.
W grudniu uwidoczniła się jeszcze bardziej tendencja, do połączenia wirusów
komputerowych i spamu. Tendencja ta jest jedną, z najbardziej
charakterystycznych cech ubiegłego roku. Wirusy zaczęły rozprzestrzeniać się,
wykorzystując w tym celu technologię spamerską. Zainfekowane komputery zostały
wykorzystane, jako serwery do masowej przesyłki spamów – ich twórcy użytkowali
je do walki z antyspamem, a w szczególności, ze stronami antyspamerskimi.
Początek grudnia był nacechowany znaczącym rozpowszechnieniem nowej odmiany
robaka pocztowego z grupy Mimail (w klasyfikacji Dr.WEB® - Win32.HLLM.Foo),
który poprzez zainfekowanie systemu, stosował atak typu DoS na szereg serwerów,
które utworzono do walki ze spamem. Z jednej strony, celem praktycznie całej
grupy robaków pocztowych Foo było pozyskanie poufnych danych o użytkownikach
systemu płatniczego PayPal, a z drugiej – wykorzystanie zainfekowanych
komputerów do ataku DoS na serwery walczące ze spamem w Internecie. Należy
pamiętać, że przedstawiciele tej grupy zajęli całkiem silna pozycję na
samym szczycie grudniowego rankingu wirusów, ustępując tylko
"niepokonanym liderom" – robakom Yaha.4, Klez.4 i Gibe.2.
W ten sposób, jeżeli na początku roku przeważająca ilość robaków
pocztowych i internetowych, nawet tych najgroźniejszych, nie stanowiła
jakiegokolwiek zagrożenia finansowego, będąc tylko chuligańskim wybrykiem,
to od połowy roku, a w szczególności w ostatnim kwartale, stała się groźnym
narzędziem całego przemysłu z ekonomicznymi ambicjami – przemysłu
spamerskiego. Specjaliści z niepokojem zauważyli, iż wirusy komputerowe
obecnie nie tylko żerują na złym geniuszu swoich twórców, ale stanowią całkiem
poważne podłoże ekonomiczne, będąc na służbie u spamerów.
Problem spamu obecnie jest na tyle poważny, że w wielu krajach rozwiniętych,
(w których życie ekonomiczne, w wysokiej mierze, zależy od bezpiecznej
komunikacji internetowej), w grudniu zastosowano prawo, surowo rozprawiające się
ze spamerami. Jednakże jeszcze jest za wcześnie na to, aby mówić o
jakichkolwiek odczuwalnych rezultatach tych prawnych rozwiązań. W USA, na
przykład, uregulowania prawne, dotyczące zakazu praktyk spamerskich, wywołały
burzliwą krytykę w szerokich kręgach społeczeństwa, określały, bowiem
jako przestępstwo nie samo rozsyłanie spamu, a wykorzystanie rozwiązań
spamerskich przy przesyłaniu poczty elektronicznej, szczególnie – okazanie
fałszywego, nieistniejącego adresu zwrotnego (nadawcy). W warunkach coraz
szerszego użytkowania wielu programów uszkadzających, w tym, na przykład
trojańskich, dla generacji spamerskiej, podobne rozwiązania prawne, wywołują
najwyżej tylko uśmiech – na ławce oskarżonych sadzane są tylko wirusy
komputerowe i ich, do tej pory, nieuchwytni autorzy.
Spośród innych znaczących epizodów w życiu wirusowym, w grudniu można również
wyszczególnić, pojawienie się kolejnej wersji, masowo rozprzestrzeniającego
się, robaka pocztowego z rodziny Yaha - Win32.HLLM.Yaha.8.
Wystarczająco długo nie przypominali o sobie hakerzy z Indii, zadowalając się
widocznie, pozycją lidera, którą, praktycznie cały rok, zajmował ich główny
twór - Win32.HLLM.Yaha.4 ( w grudniu na ten wirus
przypada od 18% do 36% wszystkich programów uszkadzających, wykrywanych przez
filtry Dr.WEB® w Internecie). Nowy wariant "robaka roku" został
uzupełniony o funkcję rozpowszechniania się w sieciach, służących do
wymiany plików, które stały się w prawdopodobnie jednym z ważniejszych środków
rozprzestrzeniania się różnorodnych wirusów.
W grudniu nadal zauważalną była, dosyć stała obecność w Internecie,
jednego z najbardziej "głośnych" robaków pocztowych - Win32.HLLM.Reteras.
Bez względu, na zawartą w jego kodzie, tymczasowość jego funkcjonowania,
robak nadal zajmuje 5-8% zainfekowanej pocztowej komunikacji. Świadczy to
najwidoczniej, o wykorzystaniu przez niego technologii spamerskiej, w tym, zarażonych
wcześniej komputerów - serwerów proxy - do przesyłania spamu.
Statystyka – grudzień 2003
W grudniu 2003 roku baza wirusów Dr.WEB® została uzupełniona o 540 nowych
wpisów. Ze względu na typy wirusów dzielą się one na:
programy trojańskie –
329
- backdoory – 148
- rozkodowujące hasła – 44
robaki sieciowe – 40
wirusy – skrypty – 32
wirusy IRC – 26
robaki pocztowe – 23
wirusy – pasożyty – 18
makro wirusy - 26
W plikach napływających
do systemu antywirusowego on-line firmy DialogueScience, Inc. wykryto 1135 wirusów
334 różnych typów.
Poniżej podajemy uproszczoną tabelę rezultatów miesięcznego badania online:
Wirus |
Ilość |
W97M.Digger |
58 |
Win32.HLLM.Dumaru |
49 |
W97M.Thus |
45 |
Win32.HLLW.LoveSan.based |
25 |
W97M.Copyf |
25 |
VBS.Redlof |
22 |
Win32.HLLM.Generic.265 [Sober.B] |
19 |
Win32.HLLM.Generic.265 [Sober.C] |
19 |
BackDoor.Death.26 |
18 |
Win32.HLLW.Agobot.3 |
16 |
Win32.HLLW.Agobot.3 |
15 |
Win32.HLLM.Gibe.2 [Swen] |
15 |
Trojan.MulDrop.592 |
13 |
Trojan.DownLoader.19968 |
12 |
YB.466 |
12 |
Yankee.3045 |
12 |
Proponujemy
zapoznać się także z ogólną tabelą wirusów, najczęściej spotykanych na
serwerach pocztowych w grudniu. W zeszłym miesiącu filtr antywirusowy Dr.Web
wykrył ponad 8,05 mln wirusów 579 typów (dla porównania, w listopadzie 8,1
mln 571 typów, w październiku – 4,2 mln wirusów 540 rodzajów, a w sierpniu
– 7,3 mln wirusów 625 typów).
Lp. |
Wirus |
Ilość |
% |
1. |
Win32.HLLM.Yaha.4 |
2099710 |
26.0889 |
2. |
Win32.HLLM.Gibe.2 |
1864840 |
23.1706 |
3. |
Win32.HLLM.Klez.4 |
1455629 |
18.0862 |
4. |
Win32.HLLM.Foo |
999309 |
12.4164 |
5. |
Win32.HLLM.Reteras |
360616 |
4.4806 |
6. |
Win32.HLLM.Bugbear.2 |
287729 |
3.5750 |
7. |
Win32.HLLM.Klez.1 |
200690 |
2.4936 |
8. |
Win32.HLLM.Dumaru |
163456 |
2.0309 |
9. |
Win32.HLLM.Yaha.64000 |
76164 |
0.9463 |
10. |
Win32.HLLM.Foo.26432 |
69017 |
0.8575 |
11. |
Win32.HLLM.Yaha.based |
66641 |
0.8280 |
12. |
Win32.HLLM.Foo.32800 |
35207 |
0.4374 |
13. |
Win32.HLLM.Generic.265 |
30578 |
0.3799 |
14. |
VBS.Redlof |
29370 |
0.3649 |
15. |
Win32.HLLM.Nicky.3 |
29304 |
0.3641 |
Źródło: www.drweb.com.pl,
Najnowszą wersję Programu DrWeb możecie pobrać ze strony producenta: http://www.drweb.com.pl/pobierz.html
Pod adresem http://skaner.mks.com.pl
dostępny jest bezpłatny Skaner On-Line, który pozwala na sprawdzenie zasobów komputera
pod kątem wirusów. Do skorzystania z tej usługi wymagana jest jedynie przeglądarka Internet Explorer 4.x (i nowsze) lub
Netscape 6.01 (i nowsze oraz kompatybilne).
Więcej informacji o wirusach możecie odnaleźć na: www.mks.com.pl oraz www.idg.pl i f-prot.com. POLECAMY!
PATCHE
I POPRAWKI ZWIĄZANE Z BEZPIECZEŃSTWEM
MICROSOFT INTERNET EXPLORER
Serwis DrWeb podał:
Nowość, niepokojąca użytkowników MS Internet Explorer, przyszła z Chin.
Lokalny specjalista w dziedzinie bezpieczeństwa komputerowego Liu Die Yu nie
tylko wykrył, od razu 5 poważnych luk w systemie bezpieczeństwa tej
popularnej aplikacji (6. wersja), ale i przedstawił dowód w postaci kodu
eksploatującego te słabe punkty.
Jako, że Microsoft do tej pory jeszcze nie opublikował odpowiednich paczy, nie
można ostatecznie osądzić, jak są groźne te dziury. Można jednak
przypuszczać, że mowa jest o "krytycznym" stopniu zagrożenia. Ważne
jest to, że w tym przypadku, szczególnie niezabezpieczoną, jest ostatnia –
6-ta wersja Internet Explorer, nad zabezpieczeniami, której, firma Microsoft
niemało się namęczyła, i która traktowana jest przez użytkowników za
najbezpieczniejszą. Przy czym, właśnie ta wersja jest jedną z
najpopularniejszych. Wg naszych danych, obecnie 58,2% użytkowników Runeta
wykorzystuje właśnie IE6.
"Krytyczność" tych luk wynika, jak przypuszczamy, z faktu, iż
wszystkie one razem, pozwalają obejść mechanizm zabezpieczeń Internet
Explorer 6, a dokładniej – konfigurację stref bezpieczeństwa. Daje to możliwość,
zainstalowania się włamywacza na komputerze ofiary i uruchomienia każdego
programu, lub, mówiąc krótko, przejąć pełną kontrolę nad komputerem.
Na razie pozostaje tylko prorokować, że nie długo pojawi się nowy robak,
wykorzystujący te wszystkie słabe strony IE6 lub też odpowiedni pacz z
Microsoft. Radzimy użytkownikom, bojącym się o swoje bezpieczeństwo, czasowo
wyłączyć opcję korzystania z aktywnych scenariuszy w konfiguracji
zabezpieczeń Internet Explorer. Należy, jednak pamiętać, że w związku z
tym nie będą działały wszystkie pozostałe aktywne skrypty, nawet na świadomie
pewnych stronach. Alternatywą jest korzystanie z innych aplikacji, na
niedostatek, których nie można narzekać.
źródło: DrWeb
Reklama:
|
Wszystkie informacje zostały zaczerpnięte z Internetu bądź nadesłane przez obywateli Leblandii oraz z prasy (ENTER, PCWorld, NET, INTERNET, LINUX+, CDA i in.)
Wszystkie materiały zamieszczone na stronie użyte zostały wyłącznie w celach informacyjnych; inne nazwy i znaki handlowe są własnością posiadających je firm i osób. Autorzy stron dołożyli wszelkich starań, aby podane na nich informacje były dokładne i prawdziwe. Nie biorą jednak żadnej odpowiedzialności, ani za ich wykorzystanie ani ich charakter. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody powstałe poprzez informacje udostępnione na tej stronie.
Redaktor Naczelny wydania: Anike < anike@gazeta.pl >
Wydawca: Narodowa Agencja Prasowa Cesarstwa Leblandii
Lebencity, listopad-grudzień 2003
NAKŁAD :
All rights reserved.