Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 25.04.2022, 22:12   #1301
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Члены хакерской группировки Lapsus$ до ареста успели провести успешную атаку против T-Mobile
24.04.2022 [22:54]

В прошлом месяце правоохранительные органы Великобритании арестовали семь человек, которые предположительно связаны с деятельностью хакерской группировки Lapsus$, наделавшей много шума после серии успешных атак против Nvidia, Samsung, Microsoft, Vodafone и др. Теперь же стало известно, что до ареста хакеры успели провести успешную атаку против телекоммуникационной компании T-Mobile.

Информацию о взломе IT-систем T-Mobile подтвердили в компании, отметив, что «системы, к которым был получен доступ, не содержали информацию о клиентах, правительственной информации или другой конфиденциальной информации». По данным блогера Брайана Кребса (Brian Krebs), работающего в сфере информационной безопасности, для проникновения во внутреннюю IT-инфраструктуру T-Mobile хакеры приобрели украденные учётные данные сотрудников компании на одном из специализированных интернет-ресурсов.

После этого они использовали внутренние инструменты оператора, включая систему управления клиентами Atlas. По данным специалистов, хакеры из Lapsus$ пытались получить доступ к принадлежащим ФБР и Министерству обороны США учётным записям, но сделать этого не удалось, поскольку они имеют дополнительную защиту.

«Несколько недель назад наши инструменты мониторинга обнаружили злоумышленника, использовавшего украденные учётные данные для доступа к внутренним системам, в которых хранится ПО рабочих инструментов. Наши системы и процессы сработали так, как было задумано. Вторжение было быстро остановлено, а доступ закрыт. Используемые злоумышленником скомпрометированные учётные данные выведены из эксплуатации», — говорится в сообщении T-Mobile.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (26.04.2022), ВВ (26.04.2022)
Рекламные ссылки:
Старый 18.05.2022, 14:27   #1302
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Италия отбила атаку хакеров во время Евровидения


Итальянская полиция предотвратила хакерские атаки пророссийских групп во время первого полуфинала и финала песенного конкурса Евровидения 10 и 14 мая, проходивших в итальянском Турине, сообщает Reuters.

Так, во время голосования зрителей и выступлений участников Евровидения отдел кибербезопасности итальянской полиции заблокировал несколько кибератак на сетевую инфраструктуру со стороны хакерской группы Killnet и ее филиала Легион.

Полиция также собрала информацию с телеграмм-каналов пророссийской группировки, чтобы предотвратить другие критические события, и установила географическое расположение нападений.

В одном из каналов вечером 14 мая, еще до начала голосования, осуществлялась координация DDOS-атаки на сервере песенного конкурса. Она продолжалась всего 13 минут, после чего координаторы дали указание прекратить атаку без объяснений.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (18.05.2022), tokarev7777nik (18.05.2022)
Старый 08.06.2022, 19:05   #1303
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакеры атаковали российское радио «Коммерсантъ ФМ»
8 Июн, 2022

В эфире радио некоторое время транслировались украинские и антивоенные песни.

В частности, российские слушатели смогли насладиться звучанием гимна Украины и гимна сечевых стрельцов.

О кибератаке сообщили в официальном Telegram-канале радио: «Радиостанция подверглась хакерской атаке. Слушайте наш эфир в радиоприемниках на частоте 93,6 FM и в Youtube.»

Также в сообщении обещали в скором времени наладить вещание в интернете, однако по состоянию на 14:30 8 июня эфир не был доступен.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
sankr (08.06.2022)
Старый 10.06.2022, 12:24   #1304
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

США обвиняет Китай в кибератаке на крупные телеком-компании
10 Июн, 2022

Кибератака на украинские правительственные сайты: официальный комментарий
Хакерские группировки, которые поддерживаются правительством Китая, провели серию атак против крупных телекоммуникационных компаний и поставщиков сетевых услуг США с целью похищения данных и шпионажа.

Об этом говорится в совместном заявлении Агентства национальной безопасности, Агентства по кибербезопасности и защите инфраструктуры и Федерального бюро расследований США.

Подробности кибератаки

Изначально хакеры, используя известные уязвимости, взломали сетевые устройства. После чего скомпрометированные маршрутизаторы подключили к собственной инфраструктуре, что позволило более углубленно проникнуть во внутренние сети жертв.

Хакерам удалось похитить данные для доступа к SQL-базам и последующего извлечения учётных данных пользователей и администраторов критически важных серверов Remote Authentication Dial-In User Service (RADIUS).

«Вооружившись действительными учётными записями, данными пользователей со взломанного сервера RADIUS и конфигурациями маршрутизаторов, хакеры вернулись в сеть, используя возможность доступа и знания для прохождения аутентификации и выполнения команд для скрытой маршрутизации, захвата и анализа трафика в контролируемой сети», — считают специалисты американских ведомств.

Также был опубликован список уязвимостей, которые затрагивают продукты разных компаний и эксплуатируются китайскими хакерами с 2020 года. Используя эти уязвимости, хакеры создали обширные инфраструктурные сети, которые использовались для компрометации более широкого круга целей государственного и частного секторов.

Меры безопасности

Агентства призвали правительство США и союзников принять соответствующие меры для смягчения возможных последствий деятельности хакеров. Атакованным организациям рекомендовали оперативно устанавливать исправления безопасности, блокировать неиспользуемые порты и протоколы, а также своевременно заменять устаревшие элементы сетевой инфраструктуры, для которых уже не выпускаются патчи безопасности.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
sankr (10.06.2022)
Старый 03.07.2022, 13:24   #1305
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакеры взломали сервис по заказу билетов Туту.ру
03.07.2022 [08:01]

Второго июля в Сети в открытом доступе оказались данные клиентов сервиса по заказу билетов Туту.ру. Как сообщает Telegram-канал «Утечки информации», опубликованный хакером файл содержит 2 627 166 строк из базы данных сервиса, включая имена и фамилии клиентов, номера телефонов (2,29 млн уникальных номеров) и адреса электронной почты (2,018 млн уникальных адресов).

Telegram-канал утверждает, что эти данные разместил хакер, который ранее опубликовал в Сети данные образовательного портала «GeekBrains», «Школы управления СКОЛКОВО» и службы доставки «Delivery Club».

В сервисе Туту.ру подтвердили факт взлома, уточнив, что в утечке нет платёжных данных и данных о маршрутах. «Похоже, это действительно часть данных наших заказов. Там нет пунктов прибытия-отправления, дат заказа, но есть фамилия и имя плательщика (но не всех пассажиров), телефон и почта для отправки чека», — сообщили в блоге сервиса, добавив, что с 24 февраля Туту.ру подвергается массированным хакерским атакам, включающим «и волны DDoS, и атаки на почту и другие типы направленных атак».



В сервисе рассказали, что анализ таблицы из утекшего файла показывает, что речь в основном идёт о части заказов билетов на автобусы за последние два месяца, а также об отдельных заказах за пределами этого периода. Анализ данных продолжается, поэтому не исключено, что утекла информация за более длительный период. Также в блоге отмечено, что это далеко не полная база, её объём — менее 1 % от общего объёма заказов.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (03.07.2022), vova-64 (03.07.2022)
Старый 24.07.2022, 20:33   #1306
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакерская группировка вымогает деньги у властей маленького канадского городка
23.07.2022 [17:45]

IT-инфраструктура небольшого канадского городка Сейнт-Мэрис (провинция Онтарио) с населением 7500 человек подверглась атаке хакерской группировки LockBit. Заблокированы крупнейшие узлы городских систем — продолжают работать только базовые службы, такие как очистка воды и транспорт.

22 июля на сайте группировки LockBit в даркнете появились сведения о взломе официального сайта города, и в качестве подтверждения была опубликована часть скопированных и зашифрованных файлов. Мэр Сейнт-Мэриса Эл Стратди (Al Strathdee) сообщил по телефону журналистам The Verge, что для преодоления проблемы власти города обратились к группе экспертов, которые выявили причину и подготовили план дальнейших действий.

Он подтвердил, что после того, как часть городских систем оказалась заблокированной, мэрия получила от LockBit требование о выкупе, однако деньги пока выплачены не были. Канадское правительство не одобряет выплат выкупов кибервымогателям, но в Сейнт-Мэрисе делегировали принятие окончательного решения рабочей группе по инциденту.

На сайте LockBit опубликованы скриншоты с папками, соответствующими направлениям деятельности городских властей: финансы, здравоохранение и безопасность, очистка сточных вод, данные о собственности и общественные работы. Обычно группировка даёт жертвам время на размышление и при невыплате выкупа публикует похищенную информацию в интернете. Нанятые городом специалисты пытаются восстановить повреждённые данные из резервных копий.

Только в июне 2022 года хакеры LockBit взяли на себя ответственность за 50 инцидентов, связанных с вирусами-вымогателями, пишет Recorded Future. А канадский Сейнт-Мэрис оказался вторым городом, ставшим заложником киберпреступников чуть более чем за неделю: 14 июля аналогичной атаке подвергся городок Фредерик (население 15 000 человек) в американском штате Колорадо — негодяи потребовали $200 000.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (03.08.2022), vova-64 (25.07.2022)
Старый 03.08.2022, 13:59   #1307
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакеры взломали блокчейн-мост Nomad и украли криптовалюту на $200 млн

По сообщениям сетевых источников, блокчейн-мост Nomad, обеспечивающий переводы между сетями Ethereum, Avalanche, Moonbeam, Evmos и Milkomed, подвергся хакерской атаке, в результате которой злоумышленникам удалось похитить около $200 млн в криптовалюте.

Взлом платформы был осуществлён 1 августа, но сначала сотрудники Nomad не подтвердили кражу активов, сославшись на необходимость проведения оперативного расследования. «Нам известно об инциденте, который связан с мостом Nomad. В настоящее время мы проводим расследование и предоставим новую информацию по мере её поступления», — говорилось в сообщении компании.

Позднее разработчики опубликовали запись, которая подтвердила, что злоумышленникам удалось похитить цифровые активы. «Мы круглосуточно работаем над решением сложившейся ситуации, а также уведомили о случившемся правоохранительные органы и привлекли к расследованию ведущие компании по анализу и экспертизе блокчейна. Наша цель — определить вовлечённые средства, отследить и вернуть их», — сказано в сообщении Nomad.

Согласно имеющимся данным, причиной взлома стала ошибка в коде недавнего обновления платформы. Специалисты в области блокчейна сообщили, что любой пользователь, не обладающий навыками программирования, мог воспользоваться этой ошибкой для перевода токенов на свой счёт. Для этого было достаточно скопировать исходные данные транзакции и заменить адрес получателя на свой. По данным источника, на момент совершения хакерской атаки платформа располагала примерно $200 млн в разных криптовалютах, которые и были похищены хакерами.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
sankr (03.08.2022)
Старый 07.08.2022, 19:07   #1308
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

В недавней атаке на GitHub обнаружился «русский след»

Возможно, используя российскую инфраструктуру хакеры просто хотели замести следы

Руководитель Центра предотвращения киберугроз CyberART ГК Innostage Антон Кузьмин сообщил о том, что в недавней хакерской атаке на GitHub злоумышленники использовали российский выделенный виртуальный сервер (VPS) «Джино».

«Нельзя точно сказать о мотивах использования российского VPS хакерами. Но вариантов несколько — либо злоумышленников привлекла легкодоступность этого сервиса, либо они хотят выдать себя за «русских» хакеров», — отметил Кузьмин. Эксперт подчеркнул, что эти версии являются только предположением на базе имеющегося опыта. Истинные причины использования сервиса «Джино» на данный момент ему неизвестны.

Об атаке на GitHub стало известно в ночь с третьего на четвертое августа. В рамках инцидента на сайт для разработчиков были загружены клоны различных репозиториев, отличавшиеся от оригиналов отличались лишь наличием вредоносного кода.

«Атакующие добавили в код специфичную строку, в результате чего в GitHub попал вредонос. При запуске он собирает и отправляет все содержимое переменной окружения на сервер злоумышленника, расположенный на российском VPS «Джино», — пояснил суть атаки и роль российской инфраструктуры в ней Кузьмин.

Таким образом, по словам эксперта, хакеры могли получать множество различной служебной информации, в том числе логины и пароли компаний, которые воспользовались копиями. Инцидент затронул около 35 тыс. репозиториев. Сколько пользователей успели подключиться к ложным хранилищам, не сообщается. На данный момент GitHub отчитался об удалении всех зараженных клонов легитимных проектов.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (07.08.2022), tokarev7777nik (08.08.2022)
Старый 07.08.2022, 20:49   #1309
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

VPN «Касперского» открывает хакерам полный доступ к ПК. Но есть решение

Windows-версия ПО Kaspersky Secure Connection для анонимного веб-серфинга содержит уязвимость, потенциально позволяющую хакерам спровоцировать удаление важных файлов в ОС. Разработчики нашли, как избавиться от нее, и теперь пользователю нужно всего лишь обновить Kaspersky Secure Connection до версии 21.6 или новее – в них уязвимость уже устранена.

Опасное приложение для безопасности

Исследовательская компания Synopsys Cybersecurity Research Center обнаружила опасную брешь в программном обеспечении Kaspersky Secure Connection «Лаборатории Касперского», подвергающую пользователей риску взлома. Уязвимость позволяет хакерам локально повысить свои права на пользовательском устройстве и потенциально спровоцировать удаление важных файлов в ОС.

Kaspersky Secure Connection позволяет пользователям скрывать свое пребывание в Интернете путем подмены IP-адреса. Это обеспечивает, помимо конфиденциальности и безопасности, еще и открытый доступ ко всем запрещенным сайтам в интернете.

Обнаруженная экспертами Synopsys брешь получила индекс CVE-2022-27535 и высокий уровень опасности. В этом плане она имеет 7,8 балла из 10 возможных. Представители «Лаборатории Касперского» сообщили CNews, что по калькулятору CVSS она набирает 5 баллов, а это соответствует среднему уровню опасности. «Мы направили исследователям из Synopsys запрос о корректировке уровня», – сообщили CNews представители «Лаборатории Касперского».

Касается не всех

Kaspersky Secure Connection – это мультиплатформенное решение. На момент выхода материала приложение было доступно почти на всех самых популярных ОС в мире.

В сфере мобильных устройств ПО «Лаборатории Касперского» можно установить на гаджеты под управлением ОС Google Android и Apple iOS, а те, кто предпочитает анонимный веб-серфинг на компьютере, могут воспользоваться Kaspersky Secure Connection на ПК под Windows или macOS. Поддержка Linux пока не реализована.

Уязвимость CVE-2022-27535 присутствует лишь в версии Kaspersky Secure Connection под Windows. В сборках для других платформ эта проблема не фигурирует.

Скрытая угроза

Брешь CVE-2022-27535 специалисты Synopsys выявили в компоненте «Инструменты поддержки» в составе Kaspersky Secure Connection. По словам представителей «Лаборатории Касперского», проэксплуатировавший эту уязвимость хакер может удалить произвольные файлы на компьютере жертвы, в частности, системные файлы, без которых Windows не сможет корректно функционировать.

Однако уничтожить содержимое накопителя в фоновом режиме злоумышленник не сможет – без участия пользователя это невозможно. «Чтобы выполнить эту атаку, злоумышленник должен создать определенный файл и убедить пользователя выполнить команду в приложении “Удалить все служебные данные и отчеты” или “Сохранить отчет на вашем компьютере”». Обе эти команды находятся в меню «Инструменты поддержки».

Крайне простое решение

К моменту выхода материала специалисты «Лаборатории Касперского» закрыли уязвимость CVE-2022-27535. Редакция CNews обратилась к представителям компании с вопросом о том, когда именно к ним поступила информация о данной проблеме, и ожидает ответа.

По информации Synopsys, ее эксперты уведомили «Касперского» об уязвимости еще в первых числах марта 2022 г. Разработчики признали факт наличия проблемы 28 мая 2022 г. На подготовку устраняющего ее патча потребовалось еще около двух месяцев. Заявление о решении проблемы появилось на сайте «Лаборатории Касперского» 4 августа 2022 г.

По данным Synopsys, брешь появилась в Kaspersky Secure Connection версии 21.3.10.391 и затем проникла и в более поздние релизы. На сайте «Касперского» указано, что это касается всех версий приложения, вплоть до 21.6.

Защитить себя от взлома пользователи Kaspersky Secure Connection могут путем обновления утилиты до более свежей версии. В релизе 21.7.7.393, по информации Synopsys, «дыры» уже нет (представители «Касперского» утверждают, что безопасные версии начинаются с 21.6).

Сервис, избежавший блокировки

В России в последние годы участились случаи блокировки сервисов анонимного серфинга и доступа к запрещенным ресурсам. Например, в июне 2021 г. под санкции попали Opera VPN и VyprVPN. Спустя год в аналогичной ситуации оказались Nord VPN и Proton VPN.

Между тем, еще весной 2019 г. Роскомнадзор потребовал от подобного рода сервисов не пускать россиян на заблокированные в стране сайты. Соответствующие уведомления получили владельцы сервисов Kaspersky Secure Connection, NordVPN, Hide my Ass, Hola VPN, Vypr VPN, ExpressVPN, TorGuard, IPVAnish и VPN Unlimited. Как сообщал CNews, «Лаборатория Касперского» в числе первых пообещала соблюдать новое требование регулятора.

Что касается безопасности Kaspersky Secure Connection, то CVE-2022-27535 – не единственная найденная в нем уязвимость. Так в апреле 2018 г. в мобильной версии утилиты с индексом 1.4.0.216 была обнаружена проблема – приложение направляло запросы к DNS-серверам в обход защищенного «туннеля», специально создаваемого для передачи данных в зашифрованном виде при активации сервиса. Баг, который мог привести к деанонимизации всех пользователей сервиса, устранили в июне 2018 г.

В декабре 2019 г. в Kaspersky Secure Connection была выявлена уязвимость CVE-2019-15689. Злоумышленники могли воспользоваться ею для запуска неавторизованного исполняемого файла без цифровой подписи.

Дополнение

После публикации этого материала «Лаборатория Касперского» прислал в редакцию CNews комментарий, который мы приводим целиком.

«"Лаборатория Касперского" исправила уязвимость в продукте Kaspersky Secure Connection. Чтобы реализовать теоретическую атаку с использованием этой бреши, злоумышленник должен был создать «символическую ссылку» (объект файловой системы, содержащий путь к файлу или каталогу) и убедить пользователя запустить в продукте функцию «Удалить все данные сервиса и отчёты». Только после этого злоумышленник с правами пользователя ОС потенциально мог удалять файлы в системе на ПК. Это могло бы привести к нарушениям в работе устройства или удалению важных для корректной работы системы файлов.

Уязвимость была обнаружена в версиях Kaspersky Secure Connection до 21.6. «Лаборатория Касперского» рекомендует пользователям обновиться и установить новейшую версию решения.

Мы хотим поблагодарить исследователя Зишан Шейх (Zeeshan Shaikh), который обнаружил уязвимость и сообщил нам о ней.»
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (07.08.2022), tokarev7777nik (08.08.2022)
Старый 08.08.2022, 15:59   #1310
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакеры активизировали поиск инсайдеров среди сотрудников российских компаний
08.08.2022 [10:51]

В первом полугодии 2022 года количество предложений из-за рубежа сотрудникам российских компаний о предоставлении платных услуг, связанных с доступом к внутренним данным или запуском вредоносного кода, увеличилось в четыре раза по сравнению с аналогичным периодом прошлого года. Последние несколько месяцев такие объявления размещаются не только в даркнете, но и в Telegram. Об этом пишет «Коммерсантъ» со ссылкой на данные компании Phishman.

В сообщении сказано, что ранее подобные предложения можно было встретить исключительно в даркнете, но с весны 2022 года объявления такого характера начали появляться в профильных Telegram-каналах. В компании отметили, что стоимость поиска паспортных данных человека по номеру телефона в базе варьируется от 2 тыс. до 7 тыс. рублей, а отслеживание мобильного устройства стоит от 80 тыс. рублей.

Директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко подтвердил рост спроса на инсайдеров в российских компаниях и организациях. По его словам, значительное увеличение количества таких предложений пришлось на весну 2022 года, причём это касается не только даркнета, но и публичного поля. На этом фоне цель хакерских атак уже играет меньшее значение, поскольку на передний план выходит массовость. Отмечается, что квалификация и подкованность инсайдеров в IT-компаниях стали не так важны.

Эксперты не могут дать оценку количества откликов на подобные предложения, поскольку координация действий, как правило, осуществляется в закрытых чатах. При этом господин Коваленко сообщил, что всплеск по числу предложений сопоставим с ростом утечек информации и атак, зафиксированных с весны этого года. Специалисты в сфере информационной безопасности отмечают спад активности злоумышленников в начале второго полугодия из-за сезонности и отсутствия громких геополитических поводов. По их мнению, активность хакеров возрастёт к осени.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
tokarev7777nik (09.08.2022)
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 13:44. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!