Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 05.05.2019, 21:00   #881
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,416 раз(а) в 31,184 сообщениях
Репутация: 151258
По умолчанию

Хакеры украли 1,75 миллиона долларов, собранных на реставрацию церкви

Хакерские атаки, связанные с компрометацией электронной почты (Business Email Compromise – BEC) приобретают все большую популярность и несут все большую угрозу. По данным ФБР США, в прошлом году суммарный ущерб, причиненный ими гражданам и организациям США, превысил 1,2 миллиарда долларов. Классические BEC-атаки удобны хакерам тем, что не требуют серьезной технологической подготовки, ее с успехом заменяют навыки социальной инженерии.

Жертва получает сообщение электронной почты с указанием перевести некую сумму на указанный счет – а дальше все зависит от того, насколько убедительным окажется такое сообщение. Изначально киберпреступники атаковали подобным образом финансовые департаменты компаний, выдавая свои письма за распоряжения руководства. Но в последнее время сценарии атак стали намного более разнообразными.

Это подтверждает печальный инцидент в городе Брансуик, штат Огайо, США. Крупнейшая в городе католическая церковь Святого Амвросия ведет масштабные ремонтные работы, средства на которые пожертвовали прихожане. На минувшей неделе компания-подрядчик Marous Brothers, ведущая работы, потребовала срочно внести оплату за последние два месяца. По словам пастора Боба Стека, это сообщение повергло представителей прихода в шок, поскольку церковь исправно осуществляла ежемесячные платежи. Начавшие расследование агенты ФБР быстро установили истину.

Два месяца назад неизвестным киберпреступникам удалось в переписке убедить нескольких сотрудников прихода, что компания Marous Brothers сменила банк, и платежи следует осуществлять по новым реквизитам. Таким образом, деньги переводились на счета хакеров, которые при этом даже присылали подтверждения о получении средств от имени строительной компании. В результате у церкви похищены 1,75 миллиона долларов. В настоящий момент приход обратился в страховую компанию в надежде покрыть убытки и расплатиться со строителями.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (19.05.2019)
Рекламные ссылки:
Старый 14.05.2019, 21:10   #882
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,416 раз(а) в 31,184 сообщениях
Репутация: 151258
По умолчанию

Исправлена опасная уязвимость мессенджера WhatsApp

Специалисты Facebook в минувшие выходные обнаружили и устранили опасную уязвимость WhatsApp. Этот мессенджер принадлежит социальной сети и является одной из самых популярных в мире программ для совершения звонков и обмена сообщениями: число его пользователей оценивается примерно в полтора миллиарда человек. Уязвимость, получившая идентификатор CVE-2019-3568, представляет собой классический случай переполнения буфера. Она позволяет злоумышленникам исполнить вредоносный код и служит для установки шпионской программы, способной перехватывать разговоры и сообщения, а также активировать камеру и микрофон устройства и фиксировать данные о геопозиции пользователя. Вся эта информация передается на подконтрольные организаторам атаки серверы.

С высокой степенью вероятности за созданием эксплойта стоит израильская компания NSO Group. Она известна разработкой схожей шпионской программы Pegasus, которую охотно приобретают правоохранительные органы многих стран. Официально программа лицензирована для борьбы с преступностью и терроризмом, однако ее неоднократно обнаруживали на устройствах журналистов, адвокатов и правозащитников. Примечательно, что для инфицирования Pegasus организаторам атаки необходимо убедить пользователя перейти по вредоносной ссылке. Для эксплуатации уязвимости CVE-2019-3568 не требуются вообще никакие действия пользователя: злоумышленникам достаточно совершить звонок на номер жертвы – зловред устанавливается, даже если звонок остался не отвеченным.

Представители NSO Group поспешили заявить о том, что их продукты могут применяться исключительно разведслужбами и правоохранительными органами, и что сама компания «ни при каких обстоятельствах не использует и не будет использовать свои технологии для слежки за частными лицами либо организациями». Число пользователей, ставших жертвами атаки в настоящий момент, не установлено. Уязвимость CVE-2019-3568 затрагивает версии WhatsApp для Android до v2.19.134, WhatsApp Business для Android до v2.19.44; WhatsApp для iOS до v2.19.51, WhatsApp Business для iOS до v2.19.51; WhatsApp для Windows Phone до v2.18.348 и WhatsApp для Tizen до v2.18.15. Всем пользователям необходимо незамедлительно обновить свои приложения.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (19.05.2019)
Старый 16.05.2019, 12:25   #883
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,416 раз(а) в 31,184 сообщениях
Репутация: 151258
По умолчанию

«Белтелеком» обеднел на 20 тыс. долл. из-за двух мошенников

В Беларуси могут отправить под суд двух местных жителей за причинение ущерба отечественному оператору связи — «Белтелекому». Мужчины занимались нелегальным пропуском трафика в республику, передает БелТА.

Сообщается, что злоумышленники действовали сообща с неким иностранцем, личность которого не установлена. За пропуск международного голосового интернет-трафика в Беларусь жители Республики получали денежное вознаграждение.

Таким образом нарушителям удалось обмануть «Белтелеком» на 43 000 беларусских рублей (чуть более 20 000 долларов). За несколько месяцев мужчинам удалось получить доход в 23 000 беларусских рублей (почти 11 000 долл.).

Правоохранительными органами было проведено расследование, в ходе которого изъяли вспомогательное оборудование и провели его исследование. Нарушители получили обвинение по трем статьям, дело передано в прокуратуру для направления в суд.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (19.05.2019)
Старый 19.05.2019, 16:54   #884
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,416 раз(а) в 31,184 сообщениях
Репутация: 151258
По умолчанию

В России впервые украли квартиру с помощью электронной подписи

Россиян могут лишить недвижимости без их ведома – для этого достаточно электронной цифровой подписи, которую мошенники научились подделывать. Прецедент уже произошел – пострадал житель Москвы, «подаривший» свою квартиру злоумышленникам, сам того не зная.

Неприятный прецедент

В России произошла первая в истории страны кража недвижимости при помощи электронной подписи. Житель Москвы Роман (фамилия не раскрывается) лишился своей жилплощади после того, как злоумышленники подделали его электронную подпись (цифровой аналог обычной подписи) и передали право собственности постороннему человеку, пишет «Коммерсант».

По словам Романа, своей квартирой, которая досталась ему по наследству, он владеет пять лет, и у него никогда не было собственной электронной подписи, которую каждый гражданин России может оформить в многофункциональных центрах (МФЦ). О том, что у него украли квартиру, Роман узнал случайно – на очередной квитанции за коммунальные услуги в графе «Собственник» стояли ФИО неизвестного ему человека.

Ошибки не было

Для выяснения обстоятельств Роман обратился в МФЦ, где ему сообщили, что квартира действительно больше не принадлежит ему. Согласно документам, в октябре 2018 г. он передал ее в собственность третьему лицу на основании договора дарения, составленного в письменной форме. Руководитель пресс-службы столичного управления Росреестра Ирина Березенко подтвердила «Коммерсанту» подлинность этой информации. По ее словам, все необходимые для заключения сделки документы были поданы в электронном виде и заверены электронными цифровыми подписями с обеих сторон, то есть новый, фактически, фиктивный владелец квартиры, тоже оставил свою ЭЦП.

Квартиру могут вернуть

Несмотря на то, что случившееся стало прецедентом в России, адвокаты уверены, что Роману удастся вернуть свою квартиру. Старший партнер московской коллегии адвокатов «Легис Групп» Сергей Никитенков подтвердил, что шансы на успешный исход дела достаточно велики. По его словам, Роман достаточно быстро обнаружил несоответствие данных, и сроки давности еще не вышли.

Фактический владелец квартиры не оформлял ЭЦП, не выдавал никакие доверенности и в целом не участвовал в процессе передачи квартиры, и в этом случае была нарушена его воля. На основании этого квартира, заверил Никитенков, будет возвращена. Тем не менее, адвокат не уточнил, какое количество времени и какие действия могут потребоваться на выход из сложившейся ситуации.

Фальсификация ЭЦП

Поскольку Роман никогда не оформлял электронную подпись, то для кражи квартиры мошенники заранее подделали ее. Как именно им удалось это сделать, пока неизвестно, но полиция уже приступила к расследованию происшествия. По мнению руководителя центра IT-исследований и экспертизы РАНХиГС Михаила Брауде-Золотарева, после получения ЭЦП злоумышленники заверили ее в одном из удостоверяющих центров, оформив фиктивную доверенность от Романа, что дало им возможность совершать любые действия от его имени, в том числе и распоряжаться его жилплощадью. Брауде-Золотарев отметил, что подобное нередко встречается в корпоративной среде, но там, по его словам, все ограничивается фиктивными подписями бухгалтеров и поддельными документами. К слову, закон «Об электронной цифровой подписи» был подписан президентом России 10 января 2002 г., а об опасности, которую таят в себе ЭЦП, эксперты заговорили уже спустя два месяца, в марте 2002 г.

Где именно преступники получили личные данные Романа, тоже пока остается загадкой. Сам Роман сообщил, что осенью 2018 г. им был зафиксирован факт попытки взлома его аккаунта на портале госуслуг, но техподдержка портала заверила его, что профиль скомпрометирован не был. Возможно, доступ к хранящимся в нем данным преступники тогда все же получили.

Как защититься от подобных схем?


Электронная подпись может лишить россиян не только имущества, но и всех имеющихся сбережений. По данным «Коммерсанта», в России растет количество случаев использования ЭЦП при заключении кредитных договоров. В этой схеме злоумышленники, подделав электронные подписи, могут заставить своих жертв выплачивать кредиты, которые они не брали.

Ситуация с кражей квартиры тоже может повториться, и существует лишь один способ предотвратить подобное: на сайте или в офисе Росреестра необходимо написать заявлении о том, чтобы любые операции с недвижимостью проводились исключительно в присутствии собственника.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (19.05.2019)
Старый 22.05.2019, 17:20   #885
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,416 раз(а) в 31,184 сообщениях
Репутация: 151258
По умолчанию

Атаки в киберпространстве происходят каждые 14 секунд
22.05.2019 [12:47]


Сбербанк рассказал о ситуации с безопасностью в киберпространстве в текущем году: сообщается, что интенсивность атак увеличивается.

В частности, эксперты подсчитали, что в настоящее время кибератаки происходят в глобальном масштабе приблизительно каждые 14 секунд. Одной из причин ускоренного роста киберпреступности, по мнению специалистов, являются технологические тренды. К 2022 году к Интернету будет подключен один трлн устройств, а к 2023-му у 80 % людей появится аватар в цифровом мире.

В прошлом году убытки компаний различных секторов экономики от кибератак составили 1,5 трлн долларов США. В текущем году, как ожидается, эта сумма значительно увеличится, достигнув 2,5 трлн долларов. А к 2022 году, по прогнозу Всемирного экономического форума, ущерб от кибератак в мировом масштабе может и вовсе вырасти до 8 трлн долларов США.

В этом году в мире продолжится рост количества случаев мошенничества с использованием технологий социальной инженерии. По итогам 2018 года специалистами отмечен рост этого вида преступлений на 6 %. В 2019 году одним из главных вызовов также станут утечки данных корпораций в результате целевых атак на их сотрудников.
vladimir59 вне форума   Ответить с цитированием
Старый 01.06.2019, 14:27   #886
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,416 раз(а) в 31,184 сообщениях
Репутация: 151258
По умолчанию

Глава компании Phantom Secure приговорен к 9 годам тюрьмы

В США вынесен приговор 41-летнему гражданину Канады Винсенту Рамосу, возглавлявшему компанию Phantom Secure. Более 10 лет его компания занималась «тюнингом» смартфонов BlackBerry. Устройства снабжались PGP-шифрованием и оснащались рядом дополнительных функций, помогавших защитить информацию от доступа третьих лиц. В частности, владельцы устройств Phantom Secure имели возможность удаленно стереть все данные в смартфоне, если он оказывался в чужих руках.

Эти опции, естественно, привлекли внимание представителей криминального мира, и компания охотно сотрудничала с ними. По версии обвинения Винсент Рамос продавал смартфоны, например, членам мексиканского наркокартеля Sinaloa и байкерской группировки Hells Angels, будучи прекрасно осведомлен о том, что устройства предполагается использовать для планирования и совершения преступлений. Более того, глава Phantom Secure прямо заявлял покупателям, что его смартфоны помогут скрыть следы незаконных действий от полиции. За время своего существования компания продала более 20 тысяч устройств.

Рамос был арестован агентами ФБР в Вашингтоне в марте 2018 года и в октябре того же года признал себя виновным. Суд приговорил его к 9 годам тюремного заключения. Кроме того, суд конфисковал 80 миллионов долларов, заработанных Рамосом в качестве главы Phantom Secure, а также принадлежавшие ему золотые монеты, криптовалютные счета и объекты недвижимости.
vladimir59 вне форума   Ответить с цитированием
Старый 01.06.2019, 14:29   #887
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,416 раз(а) в 31,184 сообщениях
Репутация: 151258
По умолчанию

Системы Apple взломал 13-летний хакер

Суд австралийского города Аделаида отказался формально признать 17-лентнего молодого человека виновным в компьютерном взломе. Ситуация примечательна тем, что взлом на самом деле все же был совершен, что подтвердил и сам обвиняемый. Более того, взломал он системы корпорации Apple, а самому ему в тот момент было всего 13 лет. Школьник прочел где-то историю о том, как некая крупная компания приняла на работу хакера, взломавшего ее сервер, и загорелся идеей повторить этот «подвиг». В результате ему действительно удалось проникнуть во внутренний сервер Apple и загрузить оттуда часть документов. Компания обнаружила проникновение, обратилась в ФБР, и вскоре правоохранители вышли на австралийский след.

Как заявил на слушании адвокат молодого человека Марк Твиггс, его подзащитный не отдавал себе отчета в серьезности совершаемых деяний, а двигало им исключительно стремление получить работу своей мечты. Сама компания Apple подтвердила, что не понесла никакого ущерба в результате инцидента. Наконец, защита представила доказательства того, что с момента взлома юноша использовал свои компьютерные таланты исключительно в законных целях. Более того, сейчас хакер-подросток намерен посвятить себя изучению кибербезопасности и криминалистики. И наличие судимости по обвинению в компьютерном взломе поставит крест на его перспективах.

Приняв во внимание все эти обстоятельства, суд решил проявить гуманность. Судья заявил, что молодой человек «является безусловно одаренным в вопросах информационных технологий, но должен помнить, что этот дар не дает ему права применять свои навыки во зло». В результате юноша оштрафован на 500 долларов, однако суд не зарегистрировал обвинительный приговор, чтобы не повредить его дальнейшей карьере. По этой же причине имя молодого человека не сообщается.
vladimir59 вне форума   Ответить с цитированием
Старый 14.06.2019, 13:46   #888
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,416 раз(а) в 31,184 сообщениях
Репутация: 151258
По умолчанию

Массовая атака на уязвимые почтовые серверы на основе Exim
14.06.2019 08:42


Исследователи безопасности из компании Cybereason предупредили администраторов почтовых серверов о выявлении массовой автоматизированной атаки, эксплуатирующей критическую уязвимость (CVE-2019-10149) в Exim, выявленную на прошлой неделе. В ходе атаки злоумышленники добиваются выполнения своего кода с правами root и устанавливают на сервер вредоносное ПО для майнинга криптовалют.

В соответствии с июньским автоматизированным опросом доля Exim составляет 57.05% (год назад 56.56%), Postfix используется на 34.52% (33.79%) почтовых серверов, Sendmail - 4.05% (4.59%), Microsoft Exchange - 0.57% (0.85%). По данным сервиса Shodan потенциально уязвимыми остаются более 3.6 млн почтовых серверов в глобальной сети, которые не обновлены до последнего актуального выпуска Exim 4.92. Около 2 млн потенциально уязвимых серверов размещены в США, 192 тысячи в России. По информации компании RiskIQ на версию 4.92 уже перешло 70% серверов с Exim.



Администраторам рекомендуется срочно установить обновления, которые ещё на прошлой неделе были подготовлены дистрибутивами (Debian, Ubuntu, openSUSE, Arch Linux, Fedora, EPEL для RHEL/CentOS). В случае наличия в системе поверженной уязвимости версии Exim (с 4.87 по 4.91 включительно) необходимо удостовериться, что система уже не скомпрометирована, проверив crontab на предмет подозрительных вызовов и убедиться в остутствии дополнительных ключей в каталоге /root/.ssh. Об атаке также может свидетельствовать наличие в логе межсетевого экрана активности с хостов an7kmd2wp4xo7hpr.tor2web.su, an7kmd2wp4xo7hpr.tor2web.io и an7kmd2wp4xo7hpr.onion.sh, которые используются для в процессе загрузки вредоносного ПО.

Первые попытки атаки на серверы Exim зафиксированы 9 июня. К 13 июня атака приняла массовый характер. После эксплуатации уязвимости через шлюзы tor2web со скрытого сервиса Tor (an7kmd2wp4xo7hpr) загружается скрипт, который проверяет наличие OpenSSH (если нет устанавливает), меняет его настройки (разрешает вход с root и аутентификацию по ключам) и устанавливает для пользователя root RSA-ключ, предоставляющий привилегированный доступ в систему через SSH.

После настройки бэкдора в систему устанавливается сканер портов для выявления других уязвимых серверов. Также осуществляется поиск в системе уже имеющихся систем майнинга, которые удаляются в случае выявления. На последнем этапе загружается и прописывается в crontab собственный майнер. Майнер загружается под видом ico-файла (на деле является zip-архивом с паролем "no-password"), в котором упакован исполняемый файл в формате ELF для Linux с Glibc 2.7+.
vladimir59 вне форума   Ответить с цитированием
Старый 20.06.2019, 22:23   #889
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,416 раз(а) в 31,184 сообщениях
Репутация: 151258
По умолчанию

Хакерство никогда прежде не было столь доходно и доступно

Компьютерный взлом становится все более притягательным занятием, сообщают эксперты корпорации Microsoft. По их оценкам, к 2022 году киберкриминальный бизнес станет глобальной индустрией с оборотом в 6 триллионов долларов. К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в «темной сети». Многие чрезвычайно мощные и эффективные инструменты для взлома можно приобрести всего за 500 долларов, а ряд хакерских сервисов оказывает своим клиентам круглосуточную техническую поддержку.

Это приводит к тому, что уже сегодня инструменты Microsoft ежедневно фиксируют порядка 6,5 триллионов инцидентов, связанных с кибербезопасностью. Информация о них используется для совершенствования алгоритмов искусственного интеллекта, направленных на распознавание кибератак и защиту от них. В настоящий момент исследователей Microsoft беспокоит растущая киберпреступная активность, связанная со вмешательством в процессы голосования. К их чести следует сказать, что они не ограничиваются констатацией угроз выборам в США. По словам вице-президента направления защитных решений Microsoft Энн Джонсон, всплески фишинговых и хакерских атак в последнее время сопровождали и выборы в России, а также во многих других странах, в частности, в Турции, Колумбии, Азербайджане и Мали. «Если говорить об атаках на выборные системы, то их масштаб столь велик, что его почти невозможно себе представить», - отмечает Энн Джонсон.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Aleksandr58 (21.06.2019)
Старый 21.06.2019, 05:48   #890
Модератор
 
Аватар для Aleksandr58
 
Регистрация: 28.10.2017
Адрес: УКРАЇНА
Родина:
Сообщений: 16,601
Сказал(а) спасибо: 1,657
Поблагодарили 6,725 раз(а) в 5,069 сообщениях
Репутация: 20185
По умолчанию

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi

Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет портал Engadget, ссылающийся на отчет Управление генерального инспектора агентства, компьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года.

Как взломать сервер NASA?
Как сообщает источник, злоумышленники, используя неавторизированный компьютер на базе Raspberry Pi (компактный одноплатный компьютер размером с банковскую карту, изначально разработанный как бюджетная система для обучения информатике, но позже получивший более широкое применение) смогли украсть 500 МБ данных, находившихся на одной из основных систем. Более того, хакеры использовали ту же возможность, чтобы найти шлюз, который позволил бы им глубже проникнуть во внутреннюю сеть JPL. Благодаря этому они получили доступ к некоторым основным миссиям аэрокосмического агентства NASA, включая ту же Deep Space Network.

Сообщается, что злоумышленникам удалось подключиться к сети JPL с помощью неавторизованного компьютера на базе Raspberry Pi и украсть 500 МБ данных, которые находились в одной из основных систем. Хакеры также использовали эту возможность, чтобы найти шлюз, который позволил бы глубже проникнуть во внутреннюю сеть JPL. Фактически это открыло им доступ к нескольким большим миссиям NASA, включая Deep Space Network, представляющую собой международную сеть радиотелескопов и средств связи, используемых как для радиоастрономического исследования Солнечной системы и Вселенной, так и для управления межпланетными космическими аппаратами. В результате в целях безопасности агентство решило отключить от сети JPL проекты по созданию многоцелевого транспортного корабля «Орион» и Международная космическая станция, чтобы хакеры впоследствии не добрались и до них.

Инспекция также обнаружила, что помимо проблем с видимостью подключенных к сети устройств и отсутствием разбиения сети на отдельные подсистемы, запросы безопасности не обрабатывались в течение длительных периодов времени. Отмечается, что в некоторых случаях эти запросы никто не обрабатывал в течение 180 дней. Следователи подчеркивают, что практика ведения и реагирования на подобные инциденты сотрудниками отдела безопасности JPL отличаются от предписаний и рекомендаций NASA.

В самом аэрокосмическом агентстве согласились со всеми выводами инспекции, а также пообещали следовать всем рекомендациям надзорного ведомства, кроме одной — создать возможности для поиска угроз, чтобы находить уязвимости, прежде чем они приведут к серьёзным проблемам. С этим пунктом в NASA не согласны.
__________________

Sat-Integral S-1311 HD COMBO,U2C B6 Full HD
4.0°,4.8°,13°(0.9d) 53° ,55° (0,9d), 75°,80°,90°(1.2d)
Aleksandr58 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (21.06.2019)
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 14:37. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!