Data: 2018-02-22 23:24:51 | |
Autor: J.F. | |
anatomia ataku | |
http://antyweb.pl/kradziez-pieniadzy-atak/
opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja mbanku zostala mocno zhackowana ? Czy atak byl przez strone internetowa ? Hackerski program wiedzial ze na koncie pojawily sie pieniadze, potrafil zrobic przelew, zdobyl hasla, bo sms to zdaje sie latwizna. I jaka rada na to - drugi telefon do sms, czy iphone kupic ? :-) J. |
|
Data: 2018-02-23 00:28:12 | |
Autor: Marek | |
anatomia ataku | |
On Thu, 22 Feb 2018 23:24:51 +0100, "J.F." <jfox_xnospamx@poczta.onet.pl> wrote:
opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja Nie. Czy atak byl przez strone internetowa ? Tak. -- Marek |
|
Data: 2018-02-22 23:42:56 | |
Autor: Dominik 'Rathann' Mierzejewski | |
anatomia ataku | |
Date: Fri, 23 Feb 2018 00:28:12
From: Marek On Thu, 22 Feb 2018 23:24:51 +0100, "J.F." <jfox_xnospamx@poczta.onet.pl> wrote: Nie. Czy atak byl przez strone internetowa ? Tak. Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut, która okazała się trojanem i miała pełne uprawnienia do smartfona. Pozdrawiam, Dominik -- Fedora https://getfedora.org | RPMFusion http://rpmfusion.org There should be a science of discontent. People need hard times and oppression to develop psychic muscles. -- from "Collected Sayings of Muad'Dib" by the Princess Irulan |
|
Data: 2018-02-23 00:51:13 | |
Autor: J.F. | |
anatomia ataku | |
Dnia Thu, 22 Feb 2018 23:42:56 +0000 (UTC), Dominik 'Rathann'
Mierzejewski napisał(a): Date: Fri, 23 Feb 2018 00:28:12 From: Marek Jakos jednak szybko sie zorientowala, ze pieniadze wplynely (ok, mogl miec powiadomienia sms), potrafila tez zdobyc login i haslo do strony ... no, niewiele sie na tych smartfonach pisze, to moze latwo odszukac haslo. J. |
|
Data: 2018-02-23 08:46:43 | |
Autor: Piotr Gałka | |
anatomia ataku | |
W dniu 2018-02-23 o 00:51, J.F. pisze:
Może zamiast przeglądać historię wszystkich naciśnięć klawiszy wystarczy wyłapać moment logowania. P.G. |
|
Data: 2018-02-23 01:12:32 | |
Autor: Krzysztof Halasa | |
anatomia ataku | |
Dominik 'Rathann' Mierzejewski <_wstaw_nick_@greysector.net> writes:
Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut, Tzn. zrootowała go? Skąd wzięła login i hasło do mBanku? Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł SMS w połączeniu z telefonem, na którym uruchamiamy podejrzane oprogramowanie (inna sprawa - które nie jest podejrzane). -- Krzysztof Hałasa |
|
Data: 2018-02-23 07:47:34 | |
Autor: miumiu | |
anatomia ataku | |
Imho instalowanie w telefonie aplikacji do obslugi konta bankowego to proszenie sie o klopoty. No i zlamanie wszelkich zasad bezpieczenstwa. Bo jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam telefon? A apki chyba nie maja zabezpieczen, ktore blokowalyby wysylanie sms-a na ten sam telefon.
Pzdr |
|
Data: 2018-02-23 09:36:18 | |
Autor: Wojciech Bancer | |
anatomia ataku | |
On 2018-02-23, miumiu <aac@bbd.pl> wrote:
[...] jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam telefon? A apki chyba nie maja zabezpieczen, ktore blokowalyby wysylanie sms-a na ten sam telefon. Ale aplikacja bankowa mBanku nie wysyła kodów SMS w przypadku używania aplikacji. -- Wojciech Bańcer wojciech.bancer@gmail.com |
|
Data: 2018-02-23 11:13:13 | |
Autor: J.F. | |
anatomia ataku | |
Użytkownik "Wojciech Bancer" napisał w wiadomości grup dyskusyjnych:slrnp8vkk2.18a4.wojciech.bancer@pl-test.org...
On 2018-02-23, miumiu <aac@bbd.pl> wrote: [...] jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam Ale aplikacja bankowa mBanku nie wysyła kodów SMS w przypadku A mozliwosc zdalnego sterowania aplikacja jest ? Tzn na poziomie Androida - czy zlosliwy program moze uruchomic aplikacje, zasymulowac klikniecia we wlasciwe punkty i wpisanie hasla ? J. |
|
Data: 2018-02-28 01:13:07 | |
Autor: Eneuel Leszek Ciszewski | |
anatomia ataku | |
"Wojciech Bancer" slrnp8vkk2.18a4.wojciech.bancer@pl-test.org jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam Ale aplikacja bankowa mBanku nie wysyła kodów SMS w przypadku A czyje aplikacje wysyłają SMSy? Ja chyba takich nie poznałem. -- _._ _,-'""`-._ .`'.-. ._. http://eneuel.w.duna.pl .-. )\._.,-- ....,'``. (,-.`._,'( |\`-/| .'O`-' ., ; o.' danutac.oferty-kredytowe.pl '.O_' /, _.. \ _\ (`._ ,. `-.-' \ )-`( , o o) `-:`-'.'. '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., `._.-(,_..'-- (,_..'`-.;.' Felix Lee -bf- `- \`_`"'-.o'\:/.d`|'.;. p \ ;'. . . ;,,. ; . ,.. ; ;. . ..;\|/....................................... |
|
Data: 2018-02-23 08:43:29 | |
Autor: Piotr Gałka | |
anatomia ataku | |
W dniu 2018-02-23 o 01:12, Krzysztof Halasa pisze:
Dominik 'Rathann' Mierzejewski <_wstaw_nick_@greysector.net> writes: Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć problemu ze znalezieniem loginu i hasła. P.G. |
|
Data: 2018-02-23 13:57:36 | |
Autor: Michał Jankowski | |
anatomia ataku | |
W dniu 23.02.2018 o 08:43, Piotr Gałka pisze:
To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani 'podrzucaj innej aplikacji swoje dane symulując klikanie'. MJ |
|
Data: 2018-02-23 14:07:23 | |
Autor: J.F. | |
anatomia ataku | |
Użytkownik "Michał Jankowski" napisał w wiadomości grup dyskusyjnych:5a900fc0$0$675$65785112@news.neostrada.pl...
W dniu 23.02.2018 o 08:43, Piotr Gałka pisze: Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć problemu ze znalezieniem loginu i hasła. To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani 'podrzucaj innej aplikacji swoje dane symulując klikanie'. Jest Teamviewer, ale prawde mowiac ostatnio jak probowalem, to akurat telefonem sterowac nie potrafil, czy wymagal ekstra licencji. Ale teraz ponoc potrafi https://play.google.com/store/search?q=teamviewer J. |
|
Data: 2018-02-23 15:21:32 | |
Autor: Michał Jankowski | |
anatomia ataku | |
W dniu 23.02.2018 o 14:07, J.F. pisze:
Aha. No to strach się bać. MJ |
|
Data: 2018-02-23 17:02:39 | |
Autor: Piotr Gałka | |
anatomia ataku | |
W dniu 2018-02-23 o 13:57, Michał Jankowski pisze:
Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć problemu ze znalezieniem loginu i hasła. Za mało się znam. Nie wiem nawet co to znaczy zrootowany. Ja rozumuję tak. Jeśli aplikacja ma dostęp do wszystkiego to może wszystko. Ale faktycznie coś mi się kiedyś obiło, że systemy operacyjne potrafią pilnować aby jedna aplikacja nie mogła wpływać na drugą. Nie wiem jak to działa (moja wyobraźnia nie wyszła poza 8-bitowce). P.G. |
|
Data: 2018-02-23 20:18:47 | |
Autor: J.F. | |
anatomia ataku | |
Dnia Fri, 23 Feb 2018 17:02:39 +0100, Piotr Gałka napisał(a):
W dniu 2018-02-23 o 13:57, Michał Jankowski pisze: A nie ma "zobacz jakie klawisze nacisnieto" ? Za mało się znam. Nie wiem nawet co to znaczy zrootowany. W Androidzie jest java - aplikacja moze tylko tyle, co dla niej procesor wirtualny wykona. Co prawda widze tez jakies "natywne aplikacje" i nie wiem o co chodzi. J. |
|
Data: 2018-03-07 00:57:47 | |
Autor: Eneuel Leszek Ciszewski | |
anatomia ataku | |
"J.F." tzhnr2a1bn5b$.my3jbcr2xh5x.dlg@40tude.net W Androidzie jest java - aplikacja moze tylko Nie bajeruj -- są wspólne miejsca, choćby mikroSD czy jakieś kesze. Ponadto są błędy, choćby słynne przepełnienie bufora, które niekoniecznie skutkuje obronną reakcją systemu. Nie bez powodu ludzie zgrzytająco reagują na dostępowe żądania aplikacji. (uprawnienia do: zdjęć, ekranu, camerki, mikrofonu, SMSów itd...) -- _._ _,-'""`-._ .`'.-. ._. http://eneuel.w.duna.pl .-. )\._.,-- ....,'``. (,-.`._,'( |\`-/| .'O`-' ., ; o.' danutac.oferty-kredytowe.pl '.O_' /, _.. \ _\ (`._ ,. `-.-' \ )-`( , o o) `-:`-'.'. '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., `._.-(,_..'-- (,_..'`-.;.' Felix Lee -bf- `- \`_`"'-.o'\:/.d`|'.;. p \ ;'. . . ;,,. ; . ,.. ; ;. . ..;\|/....................................... |
|
Data: 2018-02-23 19:50:35 | |
Autor: Marek | |
anatomia ataku | |
On Fri, 23 Feb 2018 08:43:29 +0100, Piotr Gałka<piotr.galka@cutthismicromade.pl> wrote:
Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć problemu ze znalezieniem loginu i hasła. To był działa inaczej, złośliwa aplikacja wyświetla fałszywe powiadomienia "z banku" (np. z aplikacji mBanku), user klika w powiadomienie i jest wtedy przekierowywany do fałszywej strony banku, gdzie podaje swoje login i hasło. podstawia podrobioną stronę do zalogowania do banku. -- Marek |
|
Data: 2018-02-23 09:35:10 | |
Autor: Wojciech Bancer | |
anatomia ataku | |
On 2018-02-23, Krzysztof Halasa <khc@pm.waw.pl> wrote:
[...] Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł SMS Ja tylko zauważam, że w mBanku operacje wykonywane aplikacją bankową w telefonie nie są autoryzowane SMSami. Więc jeśli atakujący odczytał SMS to na skutek operacji dokonanej na interfejsie webowym. -- Wojciech Bańcer wojciech.bancer@gmail.com |
|
Data: 2018-02-23 12:03:39 | |
Autor: J.F. | |
anatomia ataku | |
Użytkownik "Wojciech Bancer" napisał w wiadomości grup dyskusyjnych:slrnp8vkhu.18a4.wojciech.bancer@pl-test.org...
On 2018-02-23, Krzysztof Halasa <khc@pm.waw.pl> wrote: Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł SMS Ja tylko zauważam, że w mBanku operacje wykonywane aplikacją bankową "bowiem jedna z nich była również... typowym koniem trojańskim, który prosił o nadzwyczajnie duże uprawnienia posiadacza urządzenia i ,,nasłuchiwał" aplikacje bankowe w poszukiwaniu potrzebnych do wykonania ataku danych. " "Cyberprzestępcy mając takie uprawnienia, jakie zostają nadane aplikacji mogli nie tylko analizować aplikacje bankowe (nawet pod kątem sald kont, które były do nich przypisane), ale również korzystać z mikrofonu oraz kamer. " Ze dwa razy sie tam pisze wprost o aplikacji, ale to moze byc zwykle przeklamanie. No i nie pisza, ze aplikacji uzyto do przelewu. Mogla byc droga mieszana - troche w aplikacji, a troche przez przegladarke ... czy w ogole samodzielnie przez program, choc obecnie musialby sie chyba przedrzec przez te wszystkie javascripty. W aplikacji mbanku nie podaje sie nr klienta ... chyba, ze trojan podsluchal przy instalacji. A haslo jest inne niz do strony www. Zastanawia mnie jednak szybkosc, z jaka trojan wylapal pieniadze na koncie ... a moze po prostu czuwal nad przegladarką ? J. -- Wojciech Bańcer wojciech.bancer@gmail.com |
|
Data: 2018-02-23 19:42:16 | |
Autor: Marek | |
anatomia ataku | |
On Thu, 22 Feb 2018 23:42:56 +0000 (UTC), Dominik 'Rathann' Mierzejewski <_wstaw_nick_@greysector.net> wrote:
Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut, Nie, aplikacja tylko służyła jako źródło danych do zalogowania i tanu.. -- Marek |
|
Data: 2018-02-23 10:15:21 | |
Autor: dantes | |
anatomia ataku | |
Dnia Thu, 22 Feb 2018 23:24:51 +0100, J.F. napisał(a):
http://antyweb.pl/kradziez-pieniadzy-atak/ Drugi telefon do SMS. A co Ci da iPhone... no chyba, że to będzie ten drugi ;) |
|
Data: 2018-02-23 17:22:08 | |
Autor: Wojciech Bancer | |
anatomia ataku | |
On 2018-02-23, dantes <dantes@qmail.com> wrote:
[...] A co Ci da iPhone... no chyba, że to będzie ten drugi ;) iPhone nie jest otwarty, aplikacje nie mają dostępu do danych innych aplikacji, są uruchamiane we własnych sandboxach i nie mają nawet dostępu do całego systemu plików (tylko do swojej wydzielonej części). Na Androidzie możesz mieć aplikację która słucha SMSy, na iPhone nie (poza tą systemową, napisaną przez Apple). -- Wojciech Bańcer wojciech.bancer@gmail.com |
|
Data: 2018-02-24 18:52:42 | |
Autor: Waldek | |
anatomia ataku | |
W dniu 2018-02-22 o 23:24, J.F. pisze:
http://antyweb.pl/kradziez-pieniadzy-atak/ Ja tam do mBąka dalej mam liste haseł jednorazowych ... podobnie do Inteligo - karte "zdrapke" :) Pozdro |
|
Data: 2018-02-25 01:58:54 | |
Autor: Eneuel Leszek Ciszewski | |
anatomia ataku | |
"Waldek" p6s8pa$iin$1@node1.news.atman.pl Ja tam do mBąka dalej mam liste haseł jednorazowych Ja tu ;) nie kładę telefonu na laptop -- aby ograniczyć ryzyko rozprzestrzeniania wirusów... ;) Jeśli nie rozumiesz sarkazmu -- już dawno mi tłumaczyłeś mechanizmy przejmowania SMSów przez siły zła, choć nie znaliśmy wówczas telefonów z Androidem. IMO operatorzy GSM muszą (na równi z bankami) być odpowiedzialni, aby życie było przyjemne. [zaraz zarzucą mi, że teraz moją religią jest hedonizm...] Jeśli chcemy uniknąć dziennikarstwa tego: https://www.tvn24.pl/wiadomosci-ze-swiata,2/syria-15-latek-ze-wschodniej-guty-wola-o-pomoc,817630.html rodzaju, musimy (niestety -- czy chceta, czy nie chceta!) piętnować i ZWALCZAĆ zachowanie T-Mobile/Aliora, które opisałem dość ;) starannie niedawno. Bank ma być bankiem -- instytucją, do której ludzie mają zaufanie. Podobnie z OPami -- GSM czy netowymi, i innymi... Wojna jest wyniszczająca -- wyniszcza sumienia/moralność i ciało/dobytek/mienie... Wystarczy porównać życie w państwach takich jak: Arabia Saudyjska, Katar czy Emiraty Arabskie do życia w państwach takich jak: Iran, Syria, Afganistan itd... Dlaczego Lidl podkręca zarobki? Bo Niemcy od kilkudziesięciu lat nie prowadzą wojen na szeroką skalę! -- _._ _,-'""`-._ .`'.-. ._. http://eneuel.w.duna.pl .-. )\._.,-- ....,'``. (,-.`._,'( |\`-/| .'O`-' ., ; o.' danutac.oferty-kredytowe.pl '.O_' /, _.. \ _\ (`._ ,. `-.-' \ )-`( , o o) `-:`-'.'. '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., `._.-(,_..'-- (,_..'`-.;.' Felix Lee -bf- `- \`_`"'-.o'\:/.d`|'.;. p \ ;'. . . ;,,. ; . ,.. ; ;. . ..;\|/....................................... |
|
Data: 2018-02-25 13:56:35 | |
Autor: Waldek | |
anatomia ataku | |
W dniu 2018-02-25 o 01:58, Eneuel Leszek Ciszewski pisze:
Byłem ~3 tyg. temu w Autonomii Palestyńskiej - mieszkałem kilka dni za murem z "checkpointami", .... otoczony przez siły zła ;) Pozdro |
|
Data: 2018-02-26 03:09:07 | |
Autor: Eneuel Leszek Ciszewski | |
anatomia ataku | |
"Waldek" p6ubq2$kpc$1@node1.news.atman.pl Byłem ~3 tyg. temu w Autonomii Palestyńskiej Wykradające SMSy? ;) Ponoć te ziemie noszą czasami nazwę 'Ziemi Świętej' -- czyżby i tam grasowało zło? ;) [kradnące SMSy?...] W TV kątem oka [innym niż konto oko?] widziałem, że tambylcy protestują przeciwko podatkom, czy wzrostowi podatków... -- _._ _,-'""`-._ .`'.-. ._. http://eneuel.w.duna.pl .-. )\._.,-- ....,'``. (,-.`._,'( |\`-/| .'O`-' ., ; o.' danutac.oferty-kredytowe.pl '.O_' /, _.. \ _\ (`._ ,. `-.-' \ )-`( , o o) `-:`-'.'. '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., `._.-(,_..'-- (,_..'`-.;.' Felix Lee -bf- `- \`_`"'-.o'\:/.d`|'.;. p \ ;'. . . ;,,. ; . ,.. ; ;. . ..;\|/....................................... |
|
Data: 2018-02-27 23:36:11 | |
Autor: Waldek | |
anatomia ataku | |
W dniu 2018-02-26 o 03:09, Eneuel Leszek Ciszewski pisze:
Ta, ponoć zamknęli Bazylikę Grobu Pańskiego w formie protestu ... Co ciekawe, szybko się dogadali bo jak wiesz (albo i nie) obiekt jest podzielony bodajże pomiędzy 3 odłamy religijne kościoła, a jak mnie skleroza nie myli, to brama obiektu należy do muzułmanów No ale widać, że gdy chodzi o kasę to można się szybko dogadać :) - gorzej jak trzeba się zrzucić - choćby na remont |
|
Data: 2018-02-28 01:10:21 | |
Autor: Eneuel Leszek Ciszewski | |
anatomia ataku | |
"Waldek" p74mae$on5$1@node1.news.atman.pl Ta, ponoć zamknęli Bazylikę Grobu Pańskiego Nie miałem pojęcia -- do tej pory uważałem, że na 4. - trzeba naprawić dach, ale drabina należy do prawosławnych a stoi na terenie należącym do żydów... Czy jakoś podobnie... Odłamy? Matka Boska Riazańska (czy Kazańska) staje w szranki na ringu do boju przeciwko Matce Boskiej Jasnogórskiej czy Ostrobramskiej... ;) Sułtan oblegał (u kresu średniowiecza) Konstantynopol ludźmi wołającymi o pomoc do... Matki Boskiej. :) Walczył ów sułtan wtedy nie przeciwko prawosławnym, lecz łacinnikom, choć Konstantynopol był wtedy jeszcze stolicą prawosławia... Po upadku Konstantynopola stolicą prawosławia stała się Moskwa, choć prawosławne Kościoły (a raczej -- Cerkwie) są... autokefaliczne, więc stolicę mają nie na tym świecie... ;) Warto też wspomnieć o rycerstwie średniowiecznym -- zakutym w stalowe zbroje, jako że stal (żelazo wzbogacone pierwiastkiem życia) to wynalazek raczej niedawny... I sama stal, i jej produkcja, i metody obróbki -- typu walcowanie... https://pl.wikipedia.org/wiki/Stal Stal otrzymuje się z surówki w procesie świeżenia lub -- w nowoczesnych instalacjach hutniczych -- z wykorzystaniem pieców konwertorowych, łukowych i próżniowych, pozwalających na uzyskanie wysokiej jakości stali. Pierwotnym produktem hutniczym jest staliwo (np. w postaci kęsów, kęsisk lub kęsisk płaskich), które przerabiane jest na stal za pomocą obróbki plastycznej. Stalowe wyroby hutnicze to m.in. pręty okrągłe, kwadratowe lub sześciokątne, rury okrągłe, profile zamknięte i otwarte (płaskowniki, kątowniki, ceowniki, teowniki, dwuteowniki), blachy. a jak mnie skleroza nie myli, to brama obiektu należy do muzułmanów No ale widać, że gdy chodzi o kasę to można się szybko dogadać :) Nie wiń kapłanów za niechęć wiernych do zrzucania się na remont. ;) -=- Ponoć po zajęciu Konstantynopola sułtan obiecał prawosławnym dostojnikom wywyższenie ich głów -- pod warunkiem złożenia hołdu temuż sułtanowi przez tychże dostojników... Sułtan był honorowy -- po odebraniu hołdu każdą z tych głów kazał odciąć od tułowia, wbić na tyczkę i (zgodnie z obietnicą) wywyższyć... -- _._ _,-'""`-._ .`'.-. ._. http://eneuel.w.duna.pl .-. )\._.,-- ....,'``. (,-.`._,'( |\`-/| .'O`-' ., ; o.' danutac.oferty-kredytowe.pl '.O_' /, _.. \ _\ (`._ ,. `-.-' \ )-`( , o o) `-:`-'.'. '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., `._.-(,_..'-- (,_..'`-.;.' Felix Lee -bf- `- \`_`"'-.o'\:/.d`|'.;. p \ ;'. . . ;,,. ; . ,.. ; ;. . ..;\|/....................................... |
|