SAT
шарінг
Форум - Супутникового телебачення SAT-PROF  

Назад   Форум - Супутникового телебачення SAT-PROF > Інше > Програмне забезпечення (ПЗ) для ПК

Примітки

Створення нової теми Відповідь
 
Параметри теми Параметри перегляду
Старий 23.03.2015, 11:16   #11
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

Топ 5 найбільш небезпечних
комп'ютерних вірусів в
історії

Код:
Conficker (2008) 
Мій Дум (2004) Nimda (2001) 
ILOVEYOU (2000) 
Меліса (1999)
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 28.04.2015, 18:25   #12
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

Жертви мережевого криміналу
Код:
Згідно зі звітом Group-IB, навесні минулого року хакерських нападів зазнавали: Ощадбанк, Газпромбанк, Альфа-банк, "ВТБ 24", веб-сайти російських органів влади - Роскомнадзора, Центробанку, адміністрації президента, а також сайти ЗМІ - Lifenews, Першого каналу, RussiaToday, «Комсомольської правди».
Всього експерти виділяють сім основних методів розкрадань в системах інтернет-банкінгу. Це різні комбінації троянських програм, так званих фішингових сайтів (створені шахраями сайти, зовні копіюють ресурси відомих брендів або затягають жертви помітними рекламними оголошеннями) і компрометація банківської мережі (розкрадання якими способами реквізитів власників банківських карт). Останній метод дозволяє здійснювати розкрадання як з рахунків самого банку, так і з рахунків його клієнтів.
«Зловмисники не всі зібрані дані використовують для здійснення власне шахрайських операцій, - йдеться в доповіді Group-IB за 2014 рік. - Частина шкідливих програм автоматично збирає відомості про всі наявні рахунках на комп'ютері і балансах на цих рахунках. Зокрема, зловмисники збирають інформацію про рахунки для клієнтів системи Ibank2 і Ощадбанку ». Потенційний обсяг збитків від всіх цих дій (враховуючи, що лише мала частина жертв кіберзлочинів розуміє, що їх обікрали, і звертається до правоохоронних органів), за підрахунками експертів Group-IB, склав 12 млрд 155 млн 785 тис. 399 рублів.
Експертами Group-IB вперше була проведена оцінка чорного ринку банківських карт. За останні 10 років, згідно з наведеними даними, він остаточно структурувався, що виразилося в «організації масових автоматизованих каналів збуту у вигляді електронних торговельних майданчиків». Масові розкрадання карткових даних в торгових мережах і онлайн-ритейлі здійснюють професійні оптові продавці, оптом ж і поставляють ці дані на віртуальний чорний ринок.
На такому ринку можна купити або текстові дані про картки (номер, термін дії, ім'я власника, адреса, CVV), або так звані дампи - вміст магнітних смуг карт. Дампи стоять в 10 разів дорожче, але зате з їх допомогою можна виготовити дублікат карти і користуватися нею оффлайн, «купуючи дорогу електроніку, люксові товари, медикаменти та інші товари, що підлягають згодом збуту на вторинному ринку».
Один з найбільших віртуальних чорних ринків називається SWIPED. Як встановила Group-IB, там продаються картки з 148 країн світу. З великим відривом лідирували США - викрадених звідти карт налічувалося 5 млн. На другому місці Малайзія з 225 тис. Викрадених карт, на третьому - Великобританія (101 тис. Карт). На щастя, Росія в топ-10 країн з найбільшою кількістю розкрадань не ввійшла.
Російський держсектор також піддавався нападам хакерів. Так, минулого року відправлене електронною поштою лист з шкідливим файлом призвело до зараження комп'ютерів адміністрації Республіки Башкортостан. Лист замаскували під відомчу розсилку, і тому воно не викликало підозр. «Шкідливе програмне забезпечення було виявлено на п'яти комп'ютерах, - йдеться у звіті Group-IB. - Кінцевою метою зловмисників була фінансова інформація в системі «БашФін».
З минулої весни було зафіксовано зростання кількості мережевих атак на банки. За підсумками року достовірно було відомо про напади на 35 банків і «кілька юридичних осіб». Такі грабежі, відзначають експерти, найчастіше відбуваються за умови змови когось із співробітників банку з кіберзлочинцями - схеми відпрацьовані чітко і займають мінімальну кількість часу.
Постійним джерелом загроз для банків залишається електронна пошта. Шахраї відправляють листи з реквізитами «клієнтів» для здійснення яких-небудь стандартних банківських операцій, а у вкладенні знаходиться файл з вірусом. Шкідливі програми маскують і під лист з Банку Росії із зазначенням всім співробітникам кредитних і фінансових організацій провести перевірку на предмет виконання федерального закону «Про протидію легалізації доходів, одержаних злочинним шляхом, і фінансуванню тероризму».
Еволюціонували також мобільні троянські загрози. Якщо раніше використання онлайн-банкінгу могло стати причиною розкрадання тільки в тому випадку, якщо заражений сам клієнт банку, то тепер злочинцям достатньо запустити троян на телефон або планшет. «Згідно з дослідженнями мобільних бот-мереж, 40% користувачів мобільних пристроїв мають рахунок у банку, прив'язаний до зараженого мобільному телефону, - повідомляють експерти Group-IB. - Наявність бот-мережі в 100 тисячах мобільних пристроїв дозволить хакеру викрасти 16 мільйонів доларів в короткі терміни ».
Рескатор з Одеси та інші «російські хакери»
Код:
Віртуальний характер скоєних злочинів робить кіберкрімінала невловимішим і не тільки не формує до себе негативного ставлення в суспільстві, але навіть, навпаки, деяким чином романтизує. Але експерти і правоохоронці в один голос переконують: хакери - звичайні злодії і грабіжники, ними рухає лише спрага наживи. І не за горами той час, коли ринок високотехнологічної злочинності за своїм оборотом зрівняється з наркоторгівлею, говорить Ілля Сачков.
«Інформаційні технології дозволяють злочинності діяти швидко і анонімно, - пояснює він. - У неї відсутні правила і бюрократія. Злочинність отримала можливість не дивитися на кордони держав і безперешкодно порушувати закон. Використання Криптовалюта і тіньового інтернету сприяє розвитку високотехнологічної злочинності ».
«Російські хакери» здобули собі «авторитет» і «славу» у всьому світі. Правда, саме це поняття сильно розмито. Для російських правоохоронців «російські хакери» - це громадяни РФ, які вчинили злочини на території РФ. Так наказує їм російський КК. Однак в усьому іншому світі під «російськими хакерами» мають на увазі людей, об'єднаних колись країною походження - СРСР. «У західних країнах терміном« російські хакери »позначають комп'ютерних зловмисників, наприклад, з Прибалтики, України або країн Середньої Азії», - говорить Сачков.
Згідно з дослідженнями Group-IB, в 2013 році кіберхіщеніямі в системах дистанційного банківського обслуговування активно займалися вісім злочинних угруповань. Згодом дві з них переключилися на іноземні банки, одна після затримання ватажка розвалилася, і «в обоймі» на даний момент залишається п'ять банд. Саме стільки кіберграбежей в середньому здійснюється в банках щодня.
Середня сума успішних розкрадань зменшилася з $ 54,7 тис. До $ 40 тис. Але при цьому, підкреслюють експерти, з 2013 року стали з'являтися все нові хакери, «що використовують у своїй роботі мобільні банківські троянські програми». Віртуальні їх іпостасі відомі. Наприклад, угрупування Cork, Lurk, Shiz, Infinity через атаки на операційну систему Windows за допомогою троянських програм грабують юридичних осіб, а фізичними в Android займаються Reich, Greff, March, Ada.
Першим в десятці кращих постачальників вкрадених карток на SWIPED, як встановили експерти, виявився теж «російський хакер». Понад 5 млн даних в період з грудня 2013-го по лютий 2014-го завантажив на чорний ринок Rescator. Всі карти об'єднані загальною закономірністю - операціями в американській роздрібній мережі Target. Розслідування привело до розкриття ще кількох його віртуальних іпостасей - Rescator, він же Helcern, він же ikaikki. Він же, як говориться в доповіді Group-IB, імовірно проживає в даний час в Одесі Андрій Ходиревскій.
Кібершерлокі і кіберкопи
Код:
Приватно-державне партнерство - одна з ключових умов розкриття кіберзлочинів, упевнені в управлінні «К» МВС РФ. І воно вже принесло свої плоди.
12 квітня поліція повідомила про затримання угруповання, учасники якої, як підозрюється, заразили вірусом 340 тис. Мобільних пристроїв, що працюють на платформі Android. Вірусу дали звучне ім'я - «5-й рейх». Розслідування управління «К» проводило спільно з Group-IB і службою безпеки Ощадбанку. Суму запобігання шкоди в поліції оцінили в 50 мільйонів рублів.
У грудні 2,5 роки умовно отримав 19-річний житель Тольятті (його ім'я не було розголошено). PumpWaterReboot (як називав себе сам злочинець) був визнаний винним у хакерській атаці на банк «Тінькофф» і вимаганні $ 1 тисячі за припинення цієї атаки. Розслідування проводили співробітники федерального і столичного управління «К» спільно зі службою безпеки банку і Group-IB. «Злочинної діяльністю він займався з 2011 року, - йдеться у звіті Group-IB, - був зареєстрований на безлічі хакерських форумів, у тому числі присвячених кардингу, де використав псевдоніми Gymlex, DTos, Dr.vantus, Merfy12 і kolip».
У березні-квітні минулого року PumpWaterReboot скоїв хакерські атаки на ряд інших компаній, у тому числі Альфа-банк, Промсвязьбанк, «Лабораторія Касперського», «рутрекере», соціальне ЗМІ про IT «Хабрахабр», онлайн-мегамаркет «Озон.ру».
У жовтні минулого року співробітники управління «К» знешкодили угруповання, яке за допомогою шкідливих програм отримувала особисту інформацію громадян, а потім вимагала гроші, погрожуючи її розповсюдженням. Злочинці діяли на території Москви і Самарської області, суми їхніх вимог досягали десятка мільйонів рублів.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 10.05.2015, 13:07   #13
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

Новий вид шкідливого ПЗ «замітає сліди» при спробі його виявлення

Код:
Експерти з Cisco повідомили про новий вид шкідливого ПЗ, яке при скануванні зараженого комп'ютера на віруси виводить його з ладу. Програма, що отримала назву Rombertik, поширюється за допомогою спам-повідомлень і фішингових листів і перехоплює будь незашифрований текст, що вводиться у вікні браузера.
Цим шкідливий нагадує банківський троян Dyre, проте на відміну від нього викрадає не лише фінансову інформацію, а й інші вводяться жертвою дані.
Для того щоб змусити жертву завантажити, розархівувати і запустити Rombertik, зловмисники використовують соціальну інженерію. Після запуску на комп'ютері з Windows шкідливе ПЗ здійснює кілька перевірок для того щоб визначити, детектується воно антивірусними рішеннями.
Така поведінка вельми незвично для певних типів шкідливий. Тим не менш, Rombertik унікальний саме тим, що, виявивши ознаки сканування системи на віруси або спроби його видалення, знищує головний завантажувальний запис. Спочатку шкідливий намагається переписати її або PhysicalDisk0, а в разі відсутності прав на переписування головного завантажувального запису знищує всі файли в домашній папці користувача (наприклад, C: \ Documents and Settings \ Administrator \), шифруючи їх ключем RC4. Після цього комп'ютер перезавантажується.
У ході реверс-інжинірингу Rombertik дослідники виявили безліч шарів обфускаціі і функціонал, що дозволяє обходити виявлення інструментами статичного і динамічного аналізу.
Подібне ПЗ під назвою Wiper застосовувалося для здійснення торішньої атаки на Sony Pictures Entertainment, а також в ході шкідливої ​​кампанії DarkSeoul проти південнокорейських організацій, що мала місце в 2013 році. Передбачається, що відповідальність за інциденти лежить на Північній Кореї.
Хакери активно експлуатують XSS-пролом в популярних плагінах WordPress
Код:
Як повідомляють фахівці компанії Sucuri, зловмисники активно експлуатують уразливість в двох популярних плагінах WordPress, ніж піддають значну загрозу користувачів web-ресурсу.
Мова йде про плагіни JetPack - інструменті, використовуваному для кастомізації і продуктивності і Twenty Fifteen, вживаному для здійснення нескінченної прокрутки. Останній WordPress встановлює за замовчуванням, що підвищує число вразливих сайтів. Обидва плагіна використовують пакети іконічного web-шрифту genericons, створеного з векторних символів. У пакеті міститься незахищений файл під назвою example.html, через якого сам пакет стає вразливим.
За словами дослідника Sucuri Девіда Деде, уразливість в genericons досить складно виявити. Вона являє собою XSS-пролом в DOM-моделі, яка реалізується через DOM (Document Object Model) - не залежний від платформи і мови програмний інтерфейс, що дозволяє програмам і сценаріями отримувати доступ до вмісту HTML і XML-документів, а також змінювати контент, структуру та оформлення таких документів. Як зазначив Деде, це означає, що код виконується виключно у браузері, тому міжмережеві екрани не можуть виявити і зупинити його.
Фахівці Sucuri знайшли віртуальний спосіб виправлення проломи, але, як вони самі зізнаються, XSS-вразливості в DOM досить підступні і заблокувати їх не так легко. Відзначається, що атака буде успішною тільки в тому випадку, якщо жертва перейде по шкідливої ​​посиланням.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 03.08.2015, 14:47   #14
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Talking

Хакерська атака на «Лабораторію Касперського» обійшлася в $ 50 млн
Код:
Про те, що «Лабораторія Касперського» зазнала хакерської атаки, компанія розповіла в офіційному повідомленні 10 червня. Увечері того ж дня глава і засновник компанії Євген Касперський провів прес-конференцію в Лондоні, під час якої відповів на питання журналістів. За його словами, як правило, великі організації приховують інформацію про те, що стали жертвою таких інцидентів через репутаційних ризиків. Але публічність такої інформації може допомогти розслідувати кіберзлочини, підкреслив Касперський.
Шпигунська кіберпрограмма, жертвою якої стала «Лабораторія Касперського», є вдосконаленою версією вірусу Duqu, який вперше був виявлений в 2011 році угорською компанією CrisysLab. Duqu допомагає красти конфіденційну інформацію, чотири роки тому вірус був знайдений в Угорщині, Австрії, Індонезії, Великобританії, Судані та Ірані.
За даними Kaspersky Lab, атакуючі хотіли отримати інформацію про технології, дослідженнях і внутрішніх операціях компанії. Хакери цікавилися розробками компанії для виявлення і аналізу націлених атак і кібершпіонажу, а також інформацією про поточні розслідуваннях. Перше зараження в корпоративній мережі «Лабораторії Касперського» відбулося в кінці 2014 року, а виявити атаку вдалося тільки навесні 2015 року. «Інформація, доступ до якої могли отримати організатори атаки, не є критичною для роботи наших продуктів», - йдеться в повідомленні компанії.
Фахівці «Лабораторії Касперського» підрахували, що вартість розробки і підтримки шкідливої платформи Duqu досягає $ 50 млн. «Є підстави вважати, що ця кампанія спонсорується на державному рівні», - сказано в повідомленні компанії.
Крім «Лабораторії Касперського» в 2014-2015 роках хакери атакували майданчик для переговорів щодо іранської ядерної програми групи «5 + 1» та заходів, присвячених 70-й річниці звільнення в'язнів Освенціма, повідомила компанія. За даними Wall Street Journal програма була виявлена у трьох європейських готелях, в яких йшли переговори щодо іранської ядерної програми. Діючі та колишні американські чиновники, а також експерти у сфері кібербезпеки вважають, що Duqu була розроблена для проведення секретних операцій Ізраїлю по збору розвідувальної інформації, відзначає видання. Євген Касперський відмовився назвати держава, яка могла стояти за атаками в ході прес-конференції в Лондоні. Але звіт «Лабораторії Касперського» про нову загрозу називається The Duqu Bet, а Bet - друга буква ізраїльського алфавіту, вказує видання. За словами представника Kaspersky Lab Юлії Кривошеїн, The Duqu Bet - робоча назва звіту, а наявність в ньому букви з єврейського алфавіту є збігом.
Фахівці Kaspersky Lab визнають, що поки невідомо, як вірус використовувався під час переговорів у готелях і яку інформацію він міг викрасти. Можливо, зловмисники змогли підслуховувати розмови і вкрасти електронні файли з системи готелю, яка приєднується до комп'ютерів, телефонами, ліфтів і системі оповіщення: це дозволило б «включати» і «вимикати» ці пристрої для збору інформації, відзначило WSJ.
Долучені зображення
  
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 02.01.2016, 20:03   #15
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Wink

Хакери несподівано змінили текст публікації про швидкий вихід джейлбрейка iOS 9.2
Код HTML:
Над джейлбрейком iOS 9.2 незалежно один від одного працюють як мінімум дві команди хакерів - Pangu і TaiG. Днями китайська компанія 3K Assistant, яка співпрацює з першою групою розробників, оголосила, що вони досягли великого прогресу у підготовці джейлбрейка iOS 9.2. Як з'ясував Стефан Чан з Superphen, сьогодні текст анонса несподівано був змінений - з нього зникли слова про швидкий вихід експлоїта.
До цього сполучення 3K Assistant говорило про те, що команда TaiG успішно зламала iOS 9.2, проте це все ще прив'язаний джейлбрейк, тобто після кожної перезавантаження iPhone і iPad потрібно підключати до комп'ютера для успішного запуску ОС. При цьому наголошувалося, що готовий інструмент для джейлбрейка iOS 9.2 вийде найближчим часом.
Перша версія анонсу:
«Офіційна версія iOS 9.2 вийшла більше восьми днів тому і всі вісім днів 3K Assistant старанно працювала над джейлбрейком iOS 9.2. Нарешті, наші старання були винагороджені: після восьми днів боротьби ми досягли великого прогресу в джейлбрейка iOS 9.2.
Хоча процес створення експлоїта ще не завершений, ми вважаємо, що загальнодоступна версія джейлбрейка iOS 9.2 з'явиться в найближчому майбутньому. Ласка, наберіться терпіння.
Інструмент для джейлбрейка iOS 9.2 вийде дуже скоро. Це лише питання часу ».
Нова версія публікації:
«Минуло багато днів з моменту офіційного релізу iOS 9.2. Команди розробників старанно працювали над зломом ОС. Тим не менш, на даний момент, успішного джейлбрейка iOS 9.2 досягти не вдалося. Користувачі, які очікують інструменти для злому, будь ласка, наберіться терпіння. Якщо з'являться хороші новини, ми повідомимо про них першими ».
Таким чином, 3K Assistant прибрали з поста всі слова про успішне джейлбрейк iOS 9.2 і швидке релізі утиліти. Судячи з усього, анонс був зроблений передчасно і хакерам з Pangu поки нічим порадувати користувачів.
Тому тепер всі надії на TaiG. Pangu свого часу випустила джейлбрейк для операційних систем iOS 7.0.6-7.1.2, iOS 8.0-8.0.2 і iOS 9-9.0.2. Розробники з TaiG здійснили злом iOS 8-8.4.
Долучені зображення
  
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 31.08.2016, 23:36   #16
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Exclamation

Хакери атакували користувачів браузер-Opera

Код:
Користувачі браузера Opera стали отримувати від компанії листи з попередженням про те, що сервіс Opera Sync був зламаний, в результаті чого особиста інформація людей, включаючи їх логіни і паролі, могла потрапити в руки третім особам.
Всього Opera Software розіслала близько 1,7 млн ​​таких листів своїм користувачам. Нагадаємо, що сервіс Opera Sync дозволяє синхронізувати облікові записи Opera на різних пристроях.
У компанії уточнили, що атака була здійснена ще минулого тижня, але співробітникам Opera вдалося оперативно виявити кібератаку і заблокувати її. Однак це все одно не допомогло зберегти всі дані користувачів в цілості й схоронності. Особливо це стосується логінів і паролів. Фахівці компанії відзначають, що хакери, які здійснили цю атаку, могли отримати доступ до цих даних, що дає їм можливість надалі використовувати їх у своїх цілях.
У Opera Software відзначили, що абсолютно всі дані користувачів зберігаються на серверах в зашифрованому вигляді, тому зловмисникам навряд чи вдасться розшифрувати цю інформацію. Так що всі дані користувачів знаходяться під надійним захистом, однак щоб люди не боялися за збереження своїх особистих даних і були впевнені в тому, що вони надійно захищені, Opera рекомендує все таки всім, хто користується сервісом Opera Sync, змінити свої логіни і паролі, щоб позбавити зловмисників можливості отримати доступ до особистий обліковий запис.
Фахівці Opera Software продовжують працювати над розслідуванням інциденту. Навіть якщо встановити винних в атаці не вдасться, то хоча б вийде виявити пролом, через яку був здійснений злом.
Варто відзначити, що останнім часом атаки такого масштабу повторюються все частіше. Так, нещодавно з аналогічним закликом замінити свої логіни і паролі звернулася до своїх користувачів компанія Dropbox. Вона порекомендувала всім, хто зареєструвався в сервісі раніше 2012 року, змінити дані для входу в свій аккаунт.
Відзначимо, що деякі користувачі самі ставлять під загрозу свої особисті дані, вибираючи занадто прості паролі. Щоб убезпечити себе від злому і зберегти свої дані під надійним захистом. Для цього не варто вибирати один і той же пароль для різних сервісів. Це тільки полегшує хакерам завдання, адже зламавши один акаунт, вони зможуть отримати доступ до всіх облікових записів.
Крім цього пароль повинен бути якомога складніше. Не варто в якості нього вказувати свою дату народження, кличку улюбленого домашньої тварини, імена родичів, своє прізвище та ін. Тобто в паролі варто уникати тих даних, які хакер зможе прочитати на сторінках в соціальних мережах або месенджерах. Найкраще, якщо пароль буде містити в собі букви, цифри і спеціальні символи, які дозволені сервісом. Зламати такий пароль навіть досвідченому хакеру буде дуже складно.
Долучені зображення
 
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Відповідь

Закладки

Параметри теми
Параметри перегляду

Ваші права у розділі
Ви не можете створювати теми
Ви можете писати дописи
Ви не можете долучати файли
Ви не можете редагувати дописи

BB-код є Увімк.
Усмішки Увімк.
[IMG] код Увімк.
HTML код Вимк.

Швидкий перехід

Схожі теми
Тема Автор Розділ Відповідей Останній допис
Чарівний світ живої природи... D-Misha Ваші захоплення 958 02.11.2022 17:25
Світ з HDTV новини SLAVASAM Новини,українські телевізійні канали,DVB-T2 - цифрове ефірне телебачення 75 13.02.2013 19:54
Новини WRC Світ Ралі BMW Спорт на SAT-TV 3 11.02.2012 20:03


Часовий пояс GMT +3. Поточний час: 14:36.


vBulletin 3.8.4 ; Переклад: © Віталій Стопчанський, 2004-2010
Львівський форум