Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 26.04.2015, 14:57   #1
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию Хакеры, взломы, вирусы

Lufthansa проинформировала прессу о масштабном хакерском взломе учётных записей своих клиентов

Флагманский авиаперевозчик Германии, крупнейший авиа концерн Европы - Deutsche Lufthansa AG, более известный как Lufthansa проинформировала прессу о масштабном хакерском взломе учётных записей своих клиентов. Для взлома фирменного сайта этого авиаперевозчика хакеры использовали ботнет, позволяющий осуществить подбор имён пользователей и паролей, причем получив доступ к аккаунту, киберпреступники моментально применяли накопленные клиентами авиаперевозчика за длительные полёты бонусные баллы.



Служба безопасности Lufthansa заблокировала несколько сотен учётных записей, подвергшихся взлому, а также вернула все незаконно израсходованные баллы. По информации от представителей немецкой компании, хакерам не удалось получить доступа ни к одной базе данных Lufthansa.

В заключении стоит отметить, что всего сего пару недель похожий инцидент случился с компанией British Airways. В результате этого кибернападения ей пришлось пойти на заморозку десятка тысяч аккуантов своей программы лояльности клиентов.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (26.04.2015), ВВ (03.04.2019)
Рекламные ссылки:
Старый 26.04.2015, 19:14   #2
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию



Российские хакеры перехватили письма Обамы

Хакеры из России, проникли в информационную систему администрации президента США, сообщает «Дождь» со ссылкой на The New York Times и CNN.

Взломщики получили доступ к архиву электронной почты чиновников администрации, как, вероятно, и других адресантов Обамы. Электронную почту Президента США, по предварительным данным, не сломано.

Хакеры получили доступ к графика встреч Барака Обамы и к данным с его электронной переписки. При этом, Как утверждают представители Белого дома, ни одного сообщения, которыми чиновники обмениваются через защищенную правительственную сеть, хакеры не получили.

Однако в администрации признали, что несекретные листы обычно содержат много важной информации, включая дипломатическую переписку, рабочее расписание, обсуждение кадровых перестановок и шагов в сфере законодательства, а также дискуссии о политике.

О том, что российские хакеры проникли в системы Белого дома и получили доступ к конфиденциальной информации, стало известно 8 апреля. Телеканал CNN со ссылкой на спецслужбы называл атаку одной из крупнейших из поми тех, что были запущены против правительственных систем США.

Для внедрения в компьютеры Белого дома хакеры сначала проникли в систему Госдепартамента. Спецслужбы США попытались вытеснить взломщиков, но тем удалось вернуться. Вторжение в компьютерную систему администрации президента началось с фишинга электронной почты, который был запущен с помощью электронной почты Госдепа.

Ранее на этой неделе министр обороны США Эштон Картер, выступая в Стэнфордском университете, рассказал, что российские хакеры в начале года получили доступ к незасекреченной части компьютерной сети Пентагона. «Нам быстро удалось выявить проблему и перекрыть доступ в течение суток», - заверил он.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (26.04.2015), ВВ (03.04.2019)
Старый 27.04.2015, 16:10   #3
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакеры предложили купить автомобили Tesla бесплатно

Официальный сайт американского производителя электрокаров Tesla Motors, аккаунт компании и страница Илона Маска в Twitter на некоторое время оказались взломаны группой хакеров. Киберпреступники разместили сообщения, в которых предлагали пользователям совершенно бесплатно приобрести новый автомобиль Tesla. Об этом сообщает TechCrunch.

Первый тревожный звонок раздался тогда, когда на официальной странице компании в сети микроблогов появилось сообщение, которое гласило, что аккаунт находится под контролем хакеров. Неожиданно название "Tesla Motors" сменилось на "#RIPPRGANG". Спустя несколько минут на странице стали появляться посты, предлагающие всем желающим стать владельцами бесплатных автомобилей. Для этого пользователям было необходимо подписаться на @rootworx или позвонить по специальному номеру.

В это время на вебсайте Tesla появилась надпись, возвещающая о хакерском взломе. В какой-то момент сайт и вовсе ушел в оффлайн. Потом страница снова заработала, однако на ней стали появляться странные изображения и коллажи. Кроме того, взломали и Twitter генерального директора Tesla Motors Илона Маска.

Через некоторое время доступ ко всем ресурсам был восстановлен. Взломы кибермошенниками популярных Twitter-аккаунтов в последнее время стали распространенным явлением. Например, несколько недель назад была взломана страницы американской певицы Тейлор Свивт.
vladimir59 вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
madi (02.05.2015), Mogol (29.04.2015), ВВ (03.04.2019)
Старый 29.04.2015, 20:40   #4
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию



Лаборатория Касперского: Все больше зловредов начинают охотиться за деньгами пользователей


Проанализировав киберугрозы, обнаруженные в первом квартале 2015 года, эксперты «Лаборатории Касперского» отметили резкое увеличение количества атак финансового характера. Как свидетельствуют данные, полученные при помощи облачной инфраструктуры Kaspersky Security Network, по сравнению с предыдущим кварталом число пользователей, столкнувшихся с попытками кражи денег с банковских онлайн-счетов, за первые три месяца этого года увеличилось более чем в полтора раза, а точнее на 64%.



Всего же в период с января по март решения «Лаборатории Касперского» заблокировали более 5 миллионов попыток заражения компьютеров пользователей зловредами, предназначенными для опустошения счетов в системах онлайн-банкинга.

В последнее время злоумышленники наиболее активно стремятся всеми возможными способами внедрить функции перехвата конфиденциальной информации для доступа к банковским счетам и платежным системам в любое вредоносное ПО. Наиболее ярко эта тенденция проявилась среди угроз для мобильных устройств.

Однако финансовые атаки в первом квартале были нацелены не только на пользователей персональных гаджетов. Киберпреступники научились красть деньги напрямую из банков. Именно так, например, был похищен почти 1 миллиард долларов в рамках нашумевшей кампании Carbanak.

В общей сложности в первом квартале 2015 года продуктами «Лаборатории Касперского» было предотвращено более 2 миллиардов попыток совершения атак на компьютеры и мобильные устройства пользователей. При этом 40% всех зарегистрированных веб-атак были проведены с интернет-ресурсов, размещенных в России.

Кстати, именно российские пользователи, наряду с казахстанскими, чаще других сталкивались с попытками заражения в Сети: на долю каждой из стран пришлось около 42% уникальных пользователей, чьи устройства подверглись интернет-атакам.

Источник: Лаборатория Касперского
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (29.04.2015), ВВ (03.04.2019)
Старый 02.05.2015, 17:54   #5
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию



Сотни сайтов с музыкой и книгами начнут блокировать. Вступил в силу второй «антипиратский закон»


Сегодня, 1 мая, в России вступили в силу поправки к «антипиратскому закону», расширяющие сферу его действия. Теперь власти смогут блокировать доступ не только к сайтам с нелегальным видеоконтентом (фильмами), но и другими объектами авторских и смежных прав — речь идет о пиратских электронных копиях книг, музыкальных произведений и программного обеспечения. Исключением стала фотография. В новой редакции антипиратский закон предусматривает возможность решения споров с правообладателем, не дожидаясь вердикта суда.

Если сайт будет неоднократно уличен в нарушении этой нормы, доступ к нему могут заблокировать навсегда — передает ТАСС. Блокировка на неограниченный срок произойдет, если правообладатель дважды выиграл судебный процесс против одного и того же сайта.

Рассматривать заявления правообладателей закон уполномочил Московский городской суд. Если автор произведения захочет блокировать портал с нелегальным содержимым, он вне зависимости от места проживания обратится именно сюда.

Напомним, первый «антипиратский закон» подписан президентом РФ Владимиром Путиным 2 июля 2013 года. Вступил в силу 1 августа 2013 года.

Председатель Госдумы Сергей Нарышкин охарактеризовал интернет-пиратство как бедствие для российской культуры. «Речь идет фактически обо всем творческом спектре, который активно тиражируется в сети без оглядки на права авторов», — заявил ранее спикер.

Глава Роскомнадзора Александр Жаров заявил, что ведомство готово к десятикратному увеличению поступления заявок в реестр авторских прав.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (03.05.2015), ВВ (03.04.2019)
Старый 03.05.2015, 07:00   #6
Супер Модератор
 
Аватар для Mogol
 
Регистрация: 08.01.2015
Сообщений: 10,305
Сказал(а) спасибо: 12,187
Поблагодарили 11,655 раз(а) в 7,845 сообщениях
Репутация: 34975
По умолчанию

Android-вирус FakeInst маскируется под кошелек Google Wallet и крадет данные кредитных карт

На Android-смартфонах появился новый троянец FakeInst, который маскируется одновременно и под официальный магазин приложений Google Play, и под приложение платежной системы Google Wallet, настойчиво вымогая у пользователя реквизиты его банковской карты. Подавляющее большинство попыток заражения зарегистрировано в России, следом с большим отрывом идут США, а затем страны Европы и Азии.

Маскировка вредоносных программ под системные сервисы – распространенный прием злоумышленников. В случае с Android нередки случаи выдать вредоносное ПО за предустановленные системные приложения, такие как «Настройки» и «Фонарик», однако авторы нового зловреда пошли дальше, имитируя не только внешний вид платежного клиента системы Google Wallet, но и используемый многими легитимным онлайн-сервисами механизм привязки банковской карты.

Троянец распространяется посредством SMS-спама с предложением установить обновление Google Play и сразу после запуска запрашивает права администратора, блокируя возможность работы с устройством до их получения. Добившись своего, вредоносная программа отображает окно с требованием ввода реквизитов банковской карты якобы для ее авторизации в системе Google Wallet.

«Особая опасность зловреда в том, что его авторы используют довольно убедительный прием социальной инженерии – запрашивают реквизиты банковской карты, обещая удержать незначительную сумму для верификации учетной записи. Дело в том, что на этот крючок могут клюнуть даже опытные пользователи – они знакомы со многими легитимными онлайн-сервисами, которые применяют схожие механизмы подтверждения личности.

Распознать троянца можно по напору, с которым он настаивает на вводе финансовых реквизитов, а еще проще – по уведомлению от защитного решения класса Internet Security, которое исключит возможность запуска и удалит вредоносную программу из системы», – комментирует Никита Бучка, антивирусный эксперт группы исследования угроз для мобильных платформ «Лаборатории Касперского».

Введенная пользователем информация о карте проверяется на соответствие формату BIN (Bank Identification Number) и на принадлежность к довольно большому списку платежных систем. Только получив корректные данные, троянец закрывает окна и отсылает собранные сведения на сервер злоумышленников. Но это не конец – вредоносная программа, не подавая внешних признаков, продолжает функционировать на мобильном устройстве, собирая информацию о его владельце, а полученные на первом этапе работы права администратора устройства позволяют зловреду укорениться в системе.
Mogol вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
vladimir59 (18.05.2015), ВВ (03.04.2019)
Старый 14.05.2015, 13:03   #7
Супер Модератор
 
Аватар для Mogol
 
Регистрация: 08.01.2015
Сообщений: 10,305
Сказал(а) спасибо: 12,187
Поблагодарили 11,655 раз(а) в 7,845 сообщениях
Репутация: 34975
По умолчанию

Десятки тысяч домашних и офисных роутеров заражены Linux-троянами

Свыше 40 тыс. домашних и офисных роутеров оказались звеньями крупного ботнета («зомби-сети»), используемого для проведения DDoS-атак (распределенных атак типа «отказ в обслуживании»), сообщает компания Incapsula, специализирующаяся на защите от атак этого вида.

Как выяснили специалисты, все подключенные к ботнету роутеры заражены тремя видами троянов — MrBlack, Dofloo и Mayday. Эти трояны, предназначенные для заражения устройств под управлением операционных систем с ядром Linux, были разработаны злоумышленниками специально для проведения DDoS-атак, говорится в докладе Incapsula.

Причем используется ботнет большим количеством исполнителей. Об этом свидетельствуют результаты анализа атак, выполненных с помощью этого ботнета. Они отличаются различной направленностью и характером, отмечается в докладе.

При заражении злоумышленники используют стандартные логины и пароли для доступа к настройкам роутеров, устанавливаемые производителем устройства. Взаимодействие к роутерами осуществляется по протоколам HTTP и SSH посредством стандартных портов.

Первые атаки с помощью ботнета эксперты компании обнаружили в декабре 2014 г. В период с декабря прошлого года по 19 апреля 2015 г. эксперты насчитали 40269 IP-адресов, принадлежащих 1600 провайдерам из разных стран, с которых исходил вредоносный трафик.

Более 80% всех IP-адресов находились в Таиланде (64%) и Бразилии (21%). Помимо Таиланда и Бразилии, лидируют по количеству зараженных роутеров США (4%), Индия (3%) и Сербия (1%). В общей же сложности ботнет из зараженных маршрутизаторов охватывает 109 государств.

При этом экспертам также удалось выяснить IP-адреса приблизительно 60 командно-контрольных серверов злоумышленников. Как выяснилось, большая часть из них находился в Китае (73%) и США (21%). Большое количество командно-контрольных серверов также расположено в Гонконге (5%).

Ботнет имеет встроенную функцию автоматического расширения. Он сканирует интернет на наличие роутеров и пытается получить к ним доступ, используя стандартные логины и пароли. Если они подходят, в память устройства устанавливается троян, и устройство подключается к ботнету. По данным Incapsula, сеть включает большое количество роутеров марки Ubiquiti. Другие марки специалисты не назвали.

Незащищенные роутеры могут использоваться злоумышленниками и для других целей — не только проведения DDoS-атак, утверждают эксперты. Например, для перехвата трафика и доступа к домашним и офисным камерам видеонаблюдения. Специалисты рекомендуют владельцам поменять заводские логины и пароли и отключить в настройках роутера доступ к нему извне.
Mogol вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
vladimir59 (18.05.2015), ВВ (03.04.2019)
Старый 18.05.2015, 18:30   #8
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию



Атаковавший сайт Кремля хакер из Новосибирска амнистирован


Районный суд Новосибирска амнистировал хакера, летом 2014 года совершившего DDoS-атаку на сайт Кремля. Об этом сообщается на сайте прокуратуры Новосибирской области.

17-летний житель Новосибирска обвинялся по части 1 статьи 273 Уголовного кодекса РФ («Использование компьютерной программы, заведомо предназначенной для несанкционированного блокирования компьютерной информации»).

В ходе разбирательства подсудимый полностью признал свою вину.

По версии следствия, летом 2014 года молодой человек установил на свой компьютер специальную программу, которая инициирует массовые обращения к серверу, добавил в адресную строку сайт Кремля и запустил приложение.

К 13 мая были амнистированы 4,3 тысячи человек. В общей сложности амнистия в честь 70-летия Победы в Великой Отечественной войне может коснуться 60 тысяч осужденных к лишению свободы и до 200 тысяч условно осужденных.

DDoS — хакерская атака, в ходе которой происходит много одновременных обращений к серверу, что приводит к затруднению доступа к размещенным на нем сайтам. Обычно DDoS применяется для экономического, политического и другого рода давления.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (18.05.2015), ВВ (03.04.2019)
Старый 18.05.2015, 20:39   #9
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию



Дерзкий хакер подозревается во взломе компьютерных систем летящих самолетов


Западная пресса обратила внимание на документы, представленные в суд Федеральным бюро расследования. Американский компьютерщик Крис Робертс якобы сообщил сотруднику ФБР, что сумел, сидя в кресле пассажира, получить доступ к компьютеру, который регулирует реактивную силу авиалайнера. Times пересказывает показания Робертса, а Forbes выражает сомнения в правдивости этих сообщений. Эти издания цитирует InoPressa.ru.

"Хакер заявил ФБР: "Я взял под контроль самолет, сидя в пассажирском кресле" - так озаглавлена статья в The Times. Робертсу "удалось изменить курс пассажирского самолета, взломав бортовую систему развлечений", - пересказывает документы ФБР корреспондент Рис Блейкли.

"Он заявил, что таким образом заставил один из двигателей самолета набирать высоту, и в результате воздушное судно двинулось вбок", - написал неназванный сотрудник ФБР в запросе на ордер на обыск.

Робертс утверждал, что подключился к так называемому "электронному блоку сиденья" (SEB) через кабель типа ethernet и набрал стандартные заводские пароли. "Войдя через систему развлечений, он, по его словам, смог исследовать другие бортовые системы", - говорится в статье.

"ФБР утверждает, что исследователь сознался во взломе системы управления самолетом... Но что, если кто-то говорит неправду?" - так озаглавлена статья обозревателя Forbes Томаса Фокс-Брюстера.

15 апреля Робертс был выведен с борта самолета, а его компьютерная техника конфискована, напоминает автор. "Причиной стала запись в Twitter, которую сам он назвал шуткой. Правда, из нее следует, что он смог "похимичить" со связью на борту самолета, что создало опасность для бортового запаса кислорода", - говорится в статье.

Согласно письменным показаниям в обоснование ордера на обыск (автор сообщает, что их обнародовало канадское APTN News), Робертс якобы сознался, что 15-20 раз взламывал информационно-развлекательные системы на борту самолетов.

"Но возможно ли это?" - спрашивает автор. Робертс сказал в интервью изданию, что ему посоветовали помалкивать. Он заявил лишь, что "обычно все системное ПО и ПО для техобслуживания, разработанное или предоставленное производителями, служит лишь для наблюдения и никогда - для влияния".

Утверждения, что системы управления самолетом можно взломать через системы в салоне самолета, ранее воспринимались скептически.

Со своей стороны, Робертс утверждает: его слова в обнародованных показаниях были вырваны из контекста и неверно истолкованы.

Как бы то ни было, заключает корреспондент Forbes, производителям следует ужесточить меры предосторожности.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (20.05.2015), ВВ (03.04.2019)
Старый 20.05.2015, 20:27   #10
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,443
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

В Мариуполе при попытке подключения кардшаринговых услуг задержаны две группы людей



Пресс-служба Мариупольского ГУМВД Украины сообщает о пресечении в Мариуполе работы двух групп людей, занимающихся неправомерной продажей и установкой оборудования, которое транслирует запрещенные в Украине телеканалы.

Напомним, что на территории Украины запрещены около 20 российских телеканалов. Позже Нацсовет заявил о том, что телеконтент этих СМИ подлежит судебной экспертизе.

Злоумышленники были задержаны при установке оборудования и настройке запрещённых телеканалов очередным клиентам. К предлагаемому пакету российских каналов также входили и эротические телеканалы, которые были раскодированы подозреваемыми с помощью специального программного обеспечения. Стоимость этих услуг, по информации пресс-службы мариупольского ГУМВД, составляла около 2500 гривен.

Сотрудники милиции в ходе обыска изъяли из офиса оборудование, документацию и наличные средства, заработанные неправомерным способом. Согласно части 3 статьи 301, части 2 статьи 361, части 1 статьи 382 УК Украины, подозреваемые лица привлекаются к уголовной ответственности в виде 7 лет лишения свободы.

Ранее Mediasat сообщал, что в апреле прошлого года были задержаны два жители Луганска, занимавшиеся противоправной деятельностью — предоставлением услуг кардшаринга. Они при помощи настроек спутникового оборудования и доступа в Интернет нелегально транслировали платные телеканалы «Футбол-1» и «Футбол-2», принадлежащие ООО «ТРК Украина», нанося материальный ущерб правообладателю.

Напомним, с августа прошлого года Нацсовет совместно с МВД проводят проверки, направленные на борьбу с кардшарингом в Украине.

А как у других?

В России, к примеру, оператор спутникового телевидения «Триколор ТВ» ведёт активную борьбу с т.н. «спутниковыми пиратами» на территории стран бывшего СНГ. В прошлом году было возбуждено 14 уголовных дел против нелегальных распространителей телеконтента. Также до судебных разбирательств было доведено дело в Беларуси.

Оператор борется и с интернет-пиратами, предоставляющими доступ к платному контенту. Так с его подачи в России были закрыты доступы к 105 пиратским сайтам.

В Германии ассоциация AAPA, деятельность которой направлена на борьбу с пиратством в Европейском Союзе, информировала общественность об уголовных делах, возбужденных по искам Sky Deutschland. Людям, которые предоставляли услуги кардшаринга, суд постановил выплатить штрафы, приговорил к условному сроку заключения и конфисковал компьютерное и спутниковое оборудование. Немецкий суд считает, что пользователи, согласившиеся на бесплатный и нелегальный контент, также причастны к сему действию, начав судебные разбирательства, которые проходят по месту их проживания.

Во Франции суд приговорил жителя города Ла-Рошель к полугоду условного заключения и выплате штрафа размером более двух миллионно евро американским правообладателям, доступ к контенту которых он совершал незаконно. Среди пострадавших оказались Warner Bros (более 470 тыс. евро), Disney (более 242 тыс. евро), 20th Century Fox (более 228 тыс. евро), Paramount Pictures (более 221 тыс. евро), Universal (более 172 тыс. евро), Columbia Pictures (более 158 тыс. евро) и Tristar Pictures (более 11 тыс. евро).

В Дании по требованию организации STOP (следит за правомерным доступом к контенту в странах Скандинавии) полиция проводила обыски домов жителей Средней и Западной Зеландии на предмет выявления зрителей, пользующихся услугами кардшаринга. Такие нарушители были оштрафованы на 20 тысяч датских крон и плюс к этим выплатам и штрафы для правообладателей. Максимальный срок лишения свободы в Дании за кардшаринг – 1,5 года тюремного заключения (в усугублённых ситуациях может достигать и 6 лет).
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (20.05.2015), ВВ (03.04.2019)
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 19:39. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!