аЯрЁБс>ўџ ўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ§џџџўџџџўџџџ  !"#$%&'()*+,-./0123ўџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџRoot Entryџџџџџџџџ РF ˆ5NCС4€WordDocumentџџџџџџџџaCompObjџџџџџџџџџџџџoџџџџџџџџџџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџedere). Un virus puђ trasmettersi in due modi: attraverso un file giр infettato o proprio lanciando il virus stesso. I virus si trovano solitamente dentro i files eseguibili (.exe, .com, .scr (occhio, lo screensaver ш un programma vero e proprio, non cascate nell'errore di aprire un .scr pensando "tanto non ш un file EXE")) , ma possono anche trovarsi dentro un documento creato con word o excel e simili (Virus Macro). I virus si trovano o nei files che scaricate da internet (ma ш raro incontrarli, se scaricate roba da siti grandi e famosi (come winfiles.com...)) oppure vi posso arrivare per posta: ricordate, NON APRITE MAI files .scr, .exe o .com che vi vengono spediti via email da persone che non conoscete (o che conoscete ma di cui non vi fidate :P, ш meglio stare nel dubbio che ritrovarsi con un virus nel proprio computer... b) I trojans sono dei veri e propri programmi windows (nel 95% dei casi) composti da due parti "complementari": una parte "client" (non obbligatoria, perђ) e una parte "server". La parte server ш quella che risiede sul computer della vittima, la client sul computer del "mandante". Il principio di funzionamento ш molto semplice: il server una volta attivato, si posiziona in attesa su una delle vostre 65535 porte, e aspetta fino a quando "qualcuno" (il mandante con il client) si collega a quella porta: a questo punto, la connessione tra il vostro e il suo PC ш stabilita, e il mandante puђ spedire tramite quella porta una serie di "comandi" al server, che quest'ultimo eseguirр sul vostro computer: le operazioni che un server puђ compiere sul vostro PC sono virtualmente le STESSE che potete compiere voi con il mouse e la tastiera!! Dipende solo da quali comandi il server puђ riconoscere. I trojan sono potenzialmente MOLTO pericolosi, a volte piљ dei virus. c) NetBios attacks (porte 137-139): sono rari, e quindi non mi soffermo sulla descrizione di come funzionino (ш molto complesso da spiegare), l'importante ш sapere che non funzionano con tutti i computers. Infatti il netbios ш una sistema inventato da Microsoft per condividere risorse in rete, ed ш relativamente facile da hackerare, tuttavia quasi nessuno delle persone che usano i PC come noi l'ha attivato (ш invece un problema di molti servers), quindi non dovreste temere nulla :) Per completezza, ricordo che la porta 139 ш quella su cui una volta venivano fatti i cosiddetti "nukes" (che mandavano in crash Windows), ma questo sistema fortunatamente non funziona ormai piљ (a meno che non abbiate Win95 prima edizione...) d) VB Scripts: cosa мЅe#Р Ra O,`l,`l`` ` Њk(`ь`˜`Tю`,/kTimes New Roman Symbol ArialTimes New RomanTimes New Roman Verdana    COME DIFENDERSI DAGLI ATTACCHI VIA INTERNET ------------------------------------------- Questa breve guida ш articolata in 4 sezioni: 1) Che attacchi potete subire? 2) Come potete difendervi da ciascuno di essi? 3) Cosa ш e come rimuovere un trojan in generale 4) Strumenti (molto) utili (Elenco) Prefazione Ho cercato di scrivere questa guida nella maniera piљ semplice possibile, ma se desiderate ulteriori chiarimenti, non esitate a scrivermi :) Tratterђ dei piљ diffusi metodi per danneggiare i vostri amati (o meno) computers.. tralascio la descrizione degli attacchi D.O.S. (Denial of service), che si basano sul cercare di sovraccaricare il vostro modem inviando grandi quantitр di dati inutili facendovi cosь rallentare la connessione, perchш non provocano danni permanenti (al peggio, vi si sconnette il modem). Le informazioni sono relative all'ambiente Windows. 1) CHE ATTACCHI PUO' SUBIRE IL VOSTRO COMPUTER? Dunque, salto subito tutti i preamboli, e passo subito a descrivere gli attacchi che il vostro PC potrebbe subire da parte di "persone cattive", solitamente lamers (termine dispregiativo che nel gergo degli hackers suona un po' come "sfigato"). I veri hackers sono persone esperte e sicuramente non perdono tempo a distruggere il vostro PC... Innanzitutto, dimenticatevi di tutto ciђ di cui sentite parlare sui giornali, del tipo "Pirati informatici assaltano sito di Yahoo" o cose del genere, a voi non potrр mai capitare: il vostro computer non ш un server (non c'ш (nel 99% dei casi) "qualche programma" sul vostro PC da raggirare, almeno che non abbiate installato programmi specifici che fungano da server web etc...), e l'unico modo per prenderne il controllo ш quello che voi attiviate un trojan (spiegherђ in seguito di cosa si tratta) sul vostro computer, in nessun altro caso un hacker vi si puђ intrufolare sul sistema (questo non ш perђ forse del tutto vero: si dice (e io ovviamente non posso nш confermare nш smentire) che Windows contenga alcune segrete backdoors, che si dice vengano usate dalla NSA americana per controllare cosa c'ш sul vostro PC; quindi se siete dei terroristi usate Linux). Passo subito ad elencare e descrivere brevemente i possibili attacchi che il vostro computer puђ subire (su come difendervi, vedete il prossimo capitolo): Potete essere colpiti da 4 cose: a) Virus (vecchi come me) b) Trojans (esistono da pochi anni) c) NetBios Attacks (rari, per fortuna) d) VB Scripts (la novitр del 2000) e) E-mails HTML contenenti uno script in java (mai viste per ora, ma potenzialmente pericolosissime) a) I virus non sono altro che piccoli programmi scritti solitamente in assembly e piљ raramente in C, che vengono progettati dal loro creatore per "diffondersi" a vostra insaputa tra i files eseguibili del vostro computer, e per compiere specifiche azioni. Ve ne sono in giro attualmente alcune decine di migliaia, ma non tutti sono pericolosi, anzi la maggior parte dei virus puђ essere tolta senza molti problemi (ce ne sono solo alcuni che sono irremovibili). Un virus puђ solo causare danni software, mai hardware in modo diretto (puђ perђ continuare a fare girare all'impazzata il motore del vostro HD, oppure puђ cercare di farvi andare fuori frequenza il monitor e danneggiarlo, o ancora uno poteva rovinarvi il lettore floppy facendo sbattere ripetutamente la testina contro il bordo, ma questo con i nuovi hardware piљ affidabili non dovrebbe piљ succsono i vb scripts? Beh, conoscete il linguaggio di programmazione Visual Basic? I VB scripts non sono altro che files di testo ASCII (cioш scritti col blocco note) contenenti comandi scritti in un linguaggio presochш identico al Visual Basic, che possono venire eseguiti senza bisogno di essere compilati (cioш senza essere in formato .exe), pensa a tutto windows. Beh, credo che intuiate il pericolo: se quei files di testo contengono comandi come "cancella tutto il disco" o roba del genere, il computer eseguirр tutti gli ordini senza pensarci due volte! quindi occhio! Da cosa nasce il pericolo dei VB Scripts? da 2 cose in particolare: 1) I files in Visual Basic script hanno come estensione un "apparentemente innocuo" .VBS, e la maggior parte delle persone non sa cosa siano, e li lancia senza sospettare niente.... voi invece ora sapete cosa sono, e quindi NON farete questo errore, vero? 2) Se vi arriva un VBS (visual basic script) via email, e contiene nel nome del file un'altra estensione (ovviamente ciђ non accade per caso, ma ш stato fatto proprio per trarvi in inganno), il simpatico Outlook Express nasconderр la seconda estensione (.VBS), lasciando visibile solo la prima!!!! Capite il pericolo? Se vi arriva un file chiamato "ciao come va.txt.vbs", in outlook lo vedrete apparire come "ciao come va.txt", e quindi lo aprirete pensando che sia un innocuo file di testo, mentre invece ш un vero e proprio programma che puђ rovinarvi il computer! Il famoso "I love You" si basava proprio su questo principio! Quindi occhio anche qui! e) E' doveroso parlarvi di un pericolo maggiore di tutti quelli descritti finora, e cioш le emails in formato HTML... Tutte le emails sono ormai in formato HTML (cioш tutte colorate, con sfondi e musiche..), cioш sembrano vere e proprie pagine web... "carine" direte voi.. "maledetto chi le ha inventate" dico io.. infatti purtroppo c'ш chi ha avuto la brillante idea di includere degli scripts Java nelle emails... ш un po' come la storia dei VBS, ma ш molto piљ grave, perchш se l'email che ricevete ш infetta, allora basta solo selezionarla e non appena apparirр l'anteprima lo script verrр eseguito... purtroppo i programmi di posta (almeno al momento in cui scrivo) non vi permettono di proteggervi da questa eventualitр, quindi c'ш davvero poco da fare per impedirlo, tranne pregare che non vi arrivi mai niente del genere. Spero che la Microsoft o chi altri aggiunga presto l'opzione per disabilitare gli scripts nelle emails. Oppure... potete aprire le "opzioni internet" e disabilitare gli script java, che quindi non verranno eseguiti neanche quando navigate su internet, rendendo per l'appunto la navigazione molto problematica. 2) COME DIFENDERVI DAGLI ATTACCHI: a) Per i virus c'ш poco da fare: se non lanciate nessun file eseguibile (non dimenticatevi che anche gli .scr sono eseguibili) allora non dovreste rischiare, ma so che a volte la tentazione di vedere che cosa ш un file ш molto forte.... beh, in questo caso solo un antivirus vi puђ salvare! (ovvio, lo so, ma ш l'unica cosa da fare, a parte lo spegnere il PC, riaccenderlo con un disco si sistema sano e formattarlo) Tutti i virus vengono riconosciuti dagli antivirus come il Norton Antivirus, che personalmente ritengo il migliore, e ci penserр lui a rimettervi a posto (ove possibile) il PC.... ma attenti! gli antivirus VANNO AGGIORNATI. Io lo aggiorno ogni 2 settimane, ma so che molti non lo fanno, e hanno magari antivirus vecchi di 1 o 2 anni... beh, voi in questo caso NON avete alcun antivirus. Con un antivirus aggiornato e con l'autoprotezione attivata, il rischio di prendere virus passa allo 0.5%, dovreste essere cosь sfortunati da prendervi un virus nuovissimo che nessuno ha mai scoperto prima e che agisca in maniera totalmente diversa da tutti gli altri virus esistenti (infatti antivirus come il Norton riconosce anche attivitр "simili" a virus, e quindi ш in grado di bloccare anche virus che non conosce, anche se qui l'accuratezza non ш del 100%). b) I ragazzini che giocano agli hackers usando dei trojans fatti da altri non vi deve far paura... infatti costoro riescono a fregare solo gli "sprovveduti". Non riusciranno mai ad entrare nel vostro computer, se avete un antivirus aggiornato! infatti ormai tutti gli antivirus riconoscono i piљ famosi (e piљ usati) tipi di trojan, come NetBus, SubSeven, o Back Orifice e li eliminano automaticamente. Il problema nasce dal fatto che un programmatore esperto sa scriversi (o puђ saper scrivere) dei trojans tutti suoi, e questo ingannerebbe totalmente gli antivirus, dato che i trojan sono programmi normalissimi, e gli antivirus non possono capire se un dato programma ш un trojan o no basandosi su un sistema euristico come fanno per i virus sconosciuti. (es: ICQ e Netbus funzionano all'incirca allo stesso modo)... in questo caso un firewall come ZoneAlarm ш l'ideale, ma di questo e di altre tecniche anti-trojan parlerђ approfonditamente nella sezione 3. Ricordate molto bene che come i virus, anche i trojans possono arrivarvi "da soli" come allegato oppure nascosti in altri files eseguibili.... mi spiego: magari vi arriva un file exe chiamato "sexgame.exe" e vi dice che ш un programma per misurare il vostro fascino. Voi lo aprite, constatate che fa schifo e poi lo chiudete, senza sospettare di niente. Tutto qui? eh no! magari quel programma era in realtр composto da due programmi, quel "test del fascino" e il trojan, e quando avete fatto partire l'eseguibile, i due programmi si sono separati e voi avete visto solo il primo, mentre il trojan si automaticamente installato nel vostro sistema. Potreste chiedervi: come mai creare anche il "test"? dopotutto, se ormai ha lanciato l'eseguibile cosa ci interessa se poi in realtр c'ш solo il trojan? Beh, perchш cosь facendo voi non vi insospettireste: se fare partire un programma e non succede apparentemente nulla, potreste sospettare qualcosa, mentre facendo cosь la maggior parte delle persone ci casca... (un altro trucco ш quello di visualizzare un messaggio di errore del tipo "file danneggiato" o "impossibile avviare il programma" per non farvi insospettire). c) Per proteggervi da questi attacchi, basta un buon FireWall. Uno dei migliori, anche perchш ш gratis, ш ZoneAlarm. Con un firewall, ne sarete protetti al 99%, sempre che abbiate configurato il firewall per offrire il livello di protezione massima.... quando comprate o scaricate un programma, abbiate cura di controllarne tutte le opzioni.... non sarete mica di quelli che anche quando installano Office scelgono l'installazione Tipica, o sbaglio? d) Per proteggersi dai VB scripts, bastano poche semplici regole: innanzitutto, il firewall ZoneAlarm (per dirne uno) riconosce anche i VBS che arrivano via email e li rimuove (abbiate cura di aver selezionato questa opzione), ma anche il Norton Antivirus li rivela e li toglie (il norton ha l'opzione per controllare automaticamente tutti gli allegati che vi arrivano per email, molto comodo quindi). Oppure, basta che controlliate accuratamente che un allegato non abbia l'estensione nascosta, salvando l'allegato sul disco e controllando cosь il nome vero del file. Se volete essere sicuri al 100%, basta che usiate Gestione Risorse per associare i file con estensione .vbs al blocco note... cosь al massimo il file verrр aperto con l'editor di testo, ma non sarр mai eseguito e quindi non causerр danni! 3) COME SCOVARE ED ELIMINARE I TROJANS Nella prima sezione, spiegavo brevemente che cosa ш un trojan. In questa sezione vi spiegherђ piљ tecnicamente come agisce un trojan (ovviamente limitatamente a quello che vi serve sapere per rimuoverlo). Per affrontare questa parte, perђ, ш necessario avere un po' piљ di dimestichezza coi PC. Innanzitutto, la prima cosa che un trojan fa quando viene lanciato la prima volta, ш in genere quello di copiarsi (cancellare quindi il file originale non serve a niente) con un nome falso e insospettabile (tipo windrive.exe) nella vostra directory di windows o windows\system. Perchш questo? Perchш in mezzo a tantissimi altri files, una persona normale non ha le conoscenze per distinguere quali files sono legittimi e quali no. L'estensione (che ш sempre o quasi .exe) viene mantenuta, cioш non vi trovate un file .exe che poi diventa .dll (anche se la cosa ш tecnicamente possibile, purtroppo: dico purtroppo perchш ci sono centinaia di DLLs in windows\system, e se il trojan funziona come una DLL, ш quasi impossibile scovarlo usando gestione risorse (ma esistono tanti altri modi che mi accingo a spiegare). Seconda cosa: un trojan per svolgere la sua funzione deve sempre essere caricato in memoria, ma dato che ш improbabile che siate voi ad ogni avvio a farlo partire, ci pensa da solo. Come? Piazzando nel registro o nel file c:\windows\win.ini il comando per farsi caricare all'avvio del sistema. Piљ in dettaglio, i trojans o aggiungono una riga "run=" o "load=" nella prima sezione [windows] del file win.ini con a seguito il loro percorso (notate che anche programmi "legittimi" si caricano a questo modo...), oppure inseriscono il loro percorso nella chiave "HKEY_LOCAL_MACHINE (o HKEY_CURRENT_USER o HKEY_USERS), sottochiave \software\microsoft\windows\current version\run o ...\RunServices, o ancora fanno entrambe le cose. Per rilevare un trojan, ш inutile premere i famosi "CTRL+ALT+CANC", perchш tutti i trojans seri si nascondono da questa lista, (fingendosi dei "servizi" (es, degli screen savers)), ma anche loro in fondo sono dei normali programmi, e quindi non possono nascondere il loro "processo" dalla memoria... in questo caso un Process Viewer come pview (incluso nel VC++) ш molto utile, perchш visualizza e permette di chiudere qualsiasi programma caricato in memoria, e non c'ш modo di nascondersi da questo tipo di programmi... Inoltre un server trojan puђ essere rilevato dal fatto che per ricevere ordini e mandare informazioni ha bisogno di mettersi "in attesa" su una delle 65535 porte del vostro computer (una porta non ш altro che un canale attraverso cui passano dei dati) aspettando che il client si colleghi a lui. Usando il programma netstat, incluso in windows, ш possibile rilevare quali programmi sono in attesa su una certa porta del vostro computer. Per usarlo, andate al prompt del DOS e scrivete "netstat -na" (senza virgolette), apparirр una lista di programmi che sono in attesa su una certa porta. Se non avete alcun programma aperto (come Outlook, Internet Explorer e ICQ) questa lista non dovrebbe contenere voci... se ne contiene e la porta indicata ш un numero superiore (di solito) a 1024, allora quel programma potrebbe essere con molte probabilitр un trojan...(in particolare tenete d'occhio le porte 31337 (back orifice), 1243 (sub seven) e 12345 / 12346 / 20034 (netbus), ma ricordate che questi trojans possono anche collegarsi su porte diverse..) Una volta identificato, per rimuoverlo dovete prima chiuderlo con un Process Viewer (o riavviate in modalitр MS-DOS) e poi cancellarne il file eseguibile. Anzichш usare Netstat, potete usare un Firewall come ZoneAlarm, scaricabile gratuitamente al sito www.zonelabs.com: questo programma (opportunamente configurato) vi avvertirр di qualsiasi programma non autorizzato che cerchi di connettersi al vostro computer, o di qualsiasi programma che si mette in attesa su una certa porta; ш quindi molto comodo per scoprire eventuali trojans intrufolatisi nel vostro amato PC. Notate che NON tutte le connessioni che vengono effettuate al vostro computer sono trojans, quindi non allarmatevi ogni qual volta il vostro firewall intercetta un tentativo di connessione. :) NOTE FINALI PER GL UTENTI PIU' ESPERTI: ci sono modi per sfuggire al controllo del netstat, nascondendo la propria porta, ricordatevelo bene! Potete sempre fare un portscan su voi stessi per controllare davvero quali porte avete aperte sul vostro PC. Inoltre... occhio quando il vostro firewall vi chiede se volete autorizzare un certo programma a connettersi a internet.. in particolare (ma qui solo gli utenti ancora piљ esperti mi capiranno) ш possibile scrivere una ShellExtension di Explorer che funga da trojan, in modo che il processo da cui dipenda sia Explorer stesso, nascondendo cosь la propria presenza anche ai Process Viewer (dovreste controllare una per una tutte le DLL caricate in memoria...), e ottenendo un'altro grosso vantaggio, cioш quello di evitare il caricamento tramite il registro di sistema, dato che ci penserebbe Explorer a caricare la DLL quando uno clicca ad esempio col pulsante destro su un file... 4) DOVE TROVARE I PROGRAMMI: Norton Antivirus: Lire 90.000 (in offerta), www.symantec.com DA AGGIORNARE OGNI 2 SETTIMANE VIA INTERNET o qualunque altro antivirus "serio" (McAfee e altri) Zone Alarm: gratuito, www.zonelabs.com o qualunque altro firewall "serio" come il Conseal (difficile perђ da configurare) NetStat: lo trovate nella dir. di windows Process Viewer, lo trovate nel Visual C++, o anche uno simile al sito www.sysinternals.com (gratis) Editor del registro: ш incluso con windows (regedit.exe) e nelle Norton Utilities Questi sono solo alcuni dei programmi disponibili per difesa, ma avere e saper usare quelli in questa lista vi renderр immuni al rischio virus/trojan/worms al 98% ---------------------------------- Spero che questa guida vi sia in qualche modo utile! Se avete dei commenti, scrivetemi pure Fabio Bresciani www.fifamania.it <../programmi.html> <../programmi.html> <../../index.html> <../../index.html>   Ф:2 ЩъHшш E Щ2 ќ- њ"-ћ MS Sans SerifI-Ф:Фь р шш E ь Фќ- њ"-ћ MS Sans SerifI-Ф:Фь р шш E ь Фќ- њ"-ћ MS Sans SerifI-Ф:BЩ Тшш E Bќ- њ"-ћ MS Sans SerifI-Ф:BЩ Тшш E Bќ- њ"-ћ MS Sans SerifI-ф:^03l„шш U 3^0ќ- њ"-ћ MS Sans SerifI-!Italia Bpath Network ўц Ф:Фь р шш E ь Фќ- њ"-ћ MS Sans SerifI-UV–жзXYš›Ц:::: ‹&Њ&Њ.Њ6щ8 9 A IYIZI\IƒIMM!M1Mј№щткгЬФНИГЏЊІЂžš•‘‰„€|xsojfa]XU]a]aU]a]aU]a]a ]ac]a]a]aU]a]a]a]aU]a]a]a]a]aU]a]aU]a ]ac ]^abcDЈS]au ]^abc ]^abcDфR]au ]^abc ]^abcD R]au ]^abc 1MMMwMйMуMяMNmNtN—NЅNнNOO,OPŸP PЪPЫPпPрPQQQXQYQ–QйQкQRћѕёьштойеаЬЦТНЙДАЊЅž–‡€yqjc[T ]^abcDиV]au ]^abc ]^abcDєU]au ]^abc ]^abcD0U]au ]^abcDlT]au ]^abc ]ac ]^ab]aU]a]aU]a]a ]^ab]aU]a]aU]a]a ]^ab]aU]a]a ]^ab]aRRRњі]a ]acRR§ћR,R/ Oџџџџџџџџ]K@ёџNormala "A@ђџЁ"Default Paragraph Fontаџ@ўџ џџџџ РFDocumento Microsoft Word 6.0 MSWordDocWord.Document.6є9Вq