IPB

Здравствуйте, гость ( Авторизация | Регистрация )


20 страниц V  « < 2 3 4 5 6 > »   
Reply to this topicStart new topicGo to the end of the page
> Уязвимости
chris
сообщение 13.05.2017 - 18:37
Сообщение #31


Известный
****

Текущее настроение:

Вст. ник | Цитата

Группа: Жители
Сообщений: 834
Регистрация: 4.03.2017
Пользователь №: 88620

Награды: 4
Подарки: 7

Пол: ?


Репутация:   113  

Глобальную вирусную атаку помогла остановить регистрация домена со странным названием


Вирус-вымогатель WannaCry, поразивший десятки тысяч компьютеров по всему миру, помогла остановить неожиданная находка анонимного программиста. Автор аккаунта @MalvareTechBlog выяснил, что вирус обращается к домену с длинным названием iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.

Автор @MalvareTechBlog вместе с коллегой Дарианом Хассом выяснили, что вирус обращается по такому адресу, и решил зарегистрировать домен, чтобы проследить его активность. Как выяснилось, адрес был зашит в коде вируса на тот случай, если его потребуется остановить: программа прекращала атаки, получая ответ, сообщает The Guardian.

"Теперь могу добавить в свое резюме: "Случайно остановил международную кибератаку", - сообщил программист в Twitter.

Он подчеркнул, что действия вируса это заблокировало лишь временно: хакерам стоит лишь изменить этот адрес в коде, и кибератака на незащищенные компьютеры продолжится.

Поэтому аноним приветствовал позицию Microsoft, которая выпустила специальное обновление для неподдерживаемых операционных систем, например Windows XP, которое устраняет уязвимость, используемую WannaCry.

Вечером 12 мая со всего мира начали поступать сообщения о массовом заражении компьютеров программой-шифровальщиком. За снятие блокировки злоумышленники требовали выкуп в биткоинах - эквивалент от 300 до 600 долларов.

Наибольшее число кибератак наблюдалось в России, где целью преступников стали компьютеры МВД, "Сбербанка", Минздрава, "Мегафона". В субботу о попытке заражения сообщили в РЖД, а также в Центробанке - там подчеркнули, что массовые запросы к компьютерам российских кредитных учреждений были безуспешными.

В Великобритании из-за массового заражения персональных компьютеров была нарушена работа 40 больничных учреждений.



--------------------
Подарки: (Всего подарков: 7 )
Подарок
Подарил(а): Облако
Подарок
Подарил(а): MuzantRoP
Подарок
Подарил(а): Синеглазка




Go to the top of the pageGo to the end of the page
 
+Quote Post
chris
сообщение 26.05.2017 - 7:59
Сообщение #32


Известный
****

Текущее настроение:

Вст. ник | Цитата

Группа: Жители
Сообщений: 834
Регистрация: 4.03.2017
Пользователь №: 88620

Награды: 4
Подарки: 7

Пол: ?


Репутация:   113  


Израильская компания Check Point: субтитры к фильмам открывают "дверь" хакерам​

Израильская компания Check Point обнаружила серьезную уязвимость в популярных видеоплеерах, позволяющую хакерам получить полный контроль над любым видом устройств с помощью вредоносного кода, встроенного в субтитры.

По данным компании, под угрозой находятся около 200 миллионов пользователей, использующих плееры VLC, KODI, Popcorn Time и Stremio. Как только пользователь открывает в плеере "зараженные" субтитры, он открывает хакерам доступ к устройству, на котором просматривает фильм.

Вирус модифицирован под 25 существующих форматов субтитров. Специалисты по компьютерной безопасности отмечают, что речь идет о новом виде атаки. Хакеры воспользовались беспечностью пользователей, большинство из которых не проверяют скаченные из интернета субтитры на наличие вирусов, полагая, что речь идет о "примитивном текстовом файле". Многие плееры настроены на автоматический поиск и загрузку субтитров из известных репозиториев, например, таких как OpenSubtitles.org.

Вместе с тем, специалисты обнаружили, что вирус может изменять алгоритм ранжирования хранящихся на сайте субтитров и выводить в первые строчки рейтинга зараженные файлы, которые затем автоматически скачиваются пользователями.

В статье, опубликованной в официальном блоге Check Point, компания не раскрывает технические подробности обнаруженной уязвимости с тем, чтобы дать возможность разработчикам программного обеспечения залатать "дыры" и выпустить обновления.

Компания Check Point была основана в 1993 году в Рамат-Гане. В настоящий момент она имеет более 4.000 сотрудников по всему миру. Центры разработки находятся в Израиле, Калифорнии, Швеции и Белоруссии.





--------------------
Подарки: (Всего подарков: 7 )
Подарок
Подарил(а): Облако
Подарок
Подарил(а): MuzantRoP
Подарок
Подарил(а): Синеглазка




Go to the top of the pageGo to the end of the page
 
+Quote Post
krukru
сообщение 18.06.2017 - 21:51
Сообщение #33


Новенький


Текущее настроение:

Вст. ник | Цитата

Группа: Новички
Сообщений: 25
Регистрация: 20.03.2017
Пользователь №: 88695

Награды: 1
Подарки: 7

Имя: Kru
Пол: М


Репутация:   35  

Опасность явления последней новости выше является вовсе не уязвимость плеера, а неработоспособность файрвола, в народе называемого анти-вирусом.

Неспособность файрвола отличать атаки - это опасность уровнем выше, чем опасность плеера.

Так что, если у вас стоит любой антивирус, абсолютно любой без вашего учёта его работоспособности (то есть, вы его не настраивали после установки и не знаете каким методом он работает), то это опаснее, чем любая уязвимость в интернете, потомучто если решить проблему выше залатанием дыры плеера и убрать возможность заражать плеер через субтитры, то появится еще какая-то уязвимость о которой никто не будет знать, т.е. как говорится Дэй 1 или Дэй 0 о которой никто не знает и никогда не узнает, т.е. непредвиденная уязвимость.

Против таких уязвимостей нельзя бороться залатыванием дыр, потомучто они на то и уязвимости, чтобы бить в ядро системы (плеера или же ОС).

Чтобы бороться с этим нужен файрвол (в народе анти-вирус). Если стоит какой-нибудь Касперский чисто для галочки, то он опознает только уязвимости, которые уже известны, а всякие зиро\0\1 он не будет опознавать.

Уязвимости - это лишь предлог, чтобы хайпить на ровном месте.

Настоящие уязвимости никогда нигде не публикуются и пользуются только тем, чтобы навредить кому-то.

Есть файрвол - это значит любой уязвимости закрыт доступ к чему угодно.

А вот уже если файрвол имеет уязвимости - это уже другая тема, и тогда, если он подвергается атаке, значит и всё остальное подвергается атаке.

Разработчики анти-вирусов либо любят продавать ненужный софт, либо они сами этого не знают.

Если бы они знали - они бы не продавали их софт с анти-вирусами.

Но они продают, значит любят продавать ненужный софт.

Собственно, поэтому сам анти-вирус - это вирус))))

Единственная большая польза анти-вируса - это узнавание вирусов ввиде расширений (файлов).

Всё остальное - он никогда не узнает и не защитит от этого. Ровно как и файрвол, если он сделан по типу анти-вируса, т.е. неспособный отличать защищенные соединения от незащищенных.
Для этого нужна детальная настройка файрвола, но в том и проблема, что файрволы в наше время очень плохие и никуда не годятся.
Поэтому, пользователю, нужно понять, что защищать себя надо - правильным методом - рабочим файрволом.
Если файрвол работает чисто для галочки "разрешить\запретить соединения" или занимается сканированием на уязвимости, когда они уже давно закрыты, то это пустая трата времени.
Те кто не разбирается - принимают это для успокоения души.
А те кому не нужны такие программы - понимают что они не нужны за отсутствием ценности в них.
Первый шаг осознавания - это прекратить использовать такие бесполезные программы и использовать анти-вирус только для одной цели: это предотвращение заражения против расширений файлов где находятся вирусы - против вирусов, которые созданы чисто для разрушения системы, т.е. которые не являются атаками на уязвимости, а просто бесполезные ущербные вирусы.
Например, вирус который хочет удалить ОС. Против него анти-вирус сэкономит вам время, потомучто его принцип уже известен.
А если же атака не опознана, не была открыта ранее, то анти-вирус не поможет, ибо это не его смысл.

Сообщение отредактировал krukru - 18.06.2017 - 22:05


--------------------
▀ ▀ █ ▀ ▀  ▒ █ ▀ ▀ ▀ █  ▒ █ ▀ ▀ █  ▒ █ ░ ▒ █  ▒ █ ▀ ▀ ▀  ▒ █ ░ ▄ ▀  ░  ▒ █ ▄ ░ ▒ █  ▒ █ ▀ ▀ ▀  ▀ ▀ █ ▀ ▀  
░ ▒ █ ░ ░  ▒ █ ░ ░ ▒ █  ▒ █ ░ ░ ░  ▒ █ ▀ ▀ █  ▒ █ ▀ ▀ ▀  ▒ █ ▀ ▄ ░  ▄  ▒ █ ▒ █ ▒ █  ▒ █ ▀ ▀ ▀  ░ ▒ █ ░ ░  
░ ▒ █ ░ ░  ▒ █ ▄ ▄ ▄ █  ▒ █ ▄ ▄ █  ▒ █ ░ ▒ █  ▒ █ ▄ ▄ ▄  ▒ █ ░ ▒ █  █  ▒ █ ░ ░ ▀ █  ▒ █ ▄ ▄ ▄  ░ ▒ █ ░ ░  


--------------------
Подарки: (Всего подарков: 7 )
Подарок
Подарил(а): Pushinka
Подарок
Подарил(а): Облако
Подарок
Подарил(а): Облако




Go to the top of the pageGo to the end of the page
 
+Quote Post
mogilschik
сообщение 27.06.2017 - 22:48
Сообщение #34


Почетный
*******

Текущее настроение:

Вст. ник | Цитата

Группа: Супер Стар
Сообщений: 4622
Регистрация: 21.05.2011
Пользователь №: 45828

Награды: 11
Подарки: 158

Имя: Виктор
Пол: М


Репутация:   2254  

Как защититься от вируса, который сейчас всех атакует



3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя.

» Кликните сюда для просмотра оффтоп текста.. «


--------------------
Подарки: (Всего подарков: 158 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Тютя Тупотилова
Подарок
Подарил(а): kapushka




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 26.02.2018 - 13:31
Сообщение #35


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 16554
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 337

Пол: М


Репутация:   3270  

Проверяйте, тестируйте, защищайте....



--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 337 )
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.03.2018 - 11:20
Сообщение #36


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 16554
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 337

Пол: М


Репутация:   3270  



Новое расширение для Chrome предотвращает атаки на основе JavaScript

Несмотря на навязчивое поведение расширения, тесты показали минимальное влияние на производительность.
Команда исследователей создала расширение для браузера Google Chrome, которое может блокировать атаки по сторонним каналам на основе кода JavaScript, позволяющие похитить данные из ОЗУ или ЦП компьютера. В настоящее время расширение, получившее название Chrome Zero, доступно только на портале GitHub.
Исследователи создали расширение для перезаписи и защиты функций, свойств и объектов JavaScript, которые часто используются вредоносным ПО, предназначенным для хищения данных ЦП или оперативной памяти.
По словам экспертов, в настоящее время существует одиннадцать основных типов атак по сторонним каналам, которые могут выполняться с помощью кода JavaScript, запущенного в браузере. Для каждой атаки необходим доступ к различным локальным данным и перед тем, как атаковать злоумышленники используют код JavaScript для хищения, восстановления и сбора необходимой информации.
После изучения каждого типа атак, исследователи идентифицировали пять основных категорий данных/функций, которые эксплуатируются в ходе атак по сторонним каналам: JS-восстанавливаемые адреса памяти, информация о точном времени, поддержка многопоточности браузера, данные, разделяемые между потоками кода JS, а также данные с датчиков устройства.
Расширение Chrome Zero работает перехватывая код JavaScript, который браузер Chrome выполняет, и переписывает определенные функции, свойства и объекты JavaScript в оболочке, нейтрализуя уязвимости, которые атака по сторонним каналам может попытаться проэксплуатировать.
Как заявили эксперты, несмотря на навязчивое поведение расширения, тесты показали минимальное влияние на производительность. Для его работы использовалось только 1,54% ресурсов, а задержка при загрузке страниц составила от 0,01064 до 0,08908 секунд - в зависимости от количества активированных функций защиты.
Исследователи также заявили, что Chrome Zero может заблокировать 50% уязвимостей нулевого дня в Chrome, обнаруженных с момента выпуска Chrome 49.
Поскольку расширение еще не доступно в интернет-магазине Chrome, пользователи могут установить его следующим образом: загрузить исходный код расширения с репозитория на GitHub, перейти на страницу управления расширениями Chrome (chrome://extensions), включить «Режим разработчика», нажать «Загрузить распакованное расширение» и выбрать папку «/chromezero», содержащую исходный код.
После загрузки и активации расширения пользователи могут выбрать желаемый уровень защиты.



Качаем здесь!



securitylab.ru

Сообщение отредактировал hook - 20.03.2018 - 11:21


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 337 )
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 10.12.2018 - 14:07
Сообщение #37


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 16554
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 337

Пол: М


Репутация:   3270  



Злоумышленники активно эксплуатируют 11-летнюю уязвимость в Firefox



Вирусописатели, распространители рекламы и прочие мошенники активно используют уязвимость в браузере Mozilla Firefox для того, чтобы не дать пользователям уйти с вредоносных сайтов. Примечательно, речь идет не о какой-либо новой уязвимости или технике, а о проблеме известной еще с 2007 года, но до сих пор не исправленной.
Уязвимость заключается в следующем: преступники встраивают iframe в исходный код вредоносных сайтов, далее iframe отправляет запрос аутентификации на другой домен. В результате на вредоносном сайте отображается диалоговое окно авторизации, которое появляется повторно при каждой попытке его закрыть. В итоге пользователям приходится закрывать браузер и начинать сеанс заново.
Несмотря на многочисленные уведомления о проблеме, за 11 лет разработчики Firefox по каким-то причинам так и не устранили ее. Как результат: на багтрекере Bugzilla продолжают появляться сообщения от пользователей, столкнувшихся с подобной ситуацией.
“Сначала сайт открылся в полноэкранном режиме, появилось фальшивое диалоговое окно Windows (я использую Linux, поэтому знаю, что оно фальшивое). Оно попыталось заставить меня загрузить расширение. Далее я нажал ESC, чтобы выйти из полноэкранного режима, попытался нажать на кнопки “Закрыть” и “Отмена”, но безрезультатно, диалоговое окно появилось снова. Опция не разрешать установку расширения также оказалась нерабочей, единственным решением стало закрыть Firefox”, - гласит одно из свежих сообщений.
В браузерах Microsoft Edge и Google Chrome подобная проблема уже устранена. В Edge задержка между отображением диалоговых окон достаточно велика, чтобы пользователь успел закрыть вкладку или браузер, а разработчики Chrome перенесли окна авторизации на уровень вкладок, то есть вредоносное окно блокирует только вкладку, а не полностью браузер.




securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 337 )
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 25.01.2019 - 19:42
Сообщение #38


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 16554
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 337

Пол: М


Репутация:   3270  



ПРОДЕМОНСТРИРОВАН ДЖЕЙЛБРЕЙК IOS 12.1 НА IPHONE X



Для взлома устройства атакующему потребуется всего лишь заставить его владельца открыть вредоносную страницу в Safari.
Специалист команды Vulcan Team компании Qihoo 360 Цисюнь Чжао раскрыл подробности об уязвимостях в браузере Apple Safari и ОС iOS, позволяющих взломать смартфоны iPhone X, работающие на базе iOS 12.1.2 и более ранних версий. Для успешной компрометации устройства атакующему потребуется всего лишь заставить его владельца открыть вредоносную страницу в Safari.
Опубликованный исследователем PoC-код, получивший название Chaos, эксплуатирует две уязвимости, которые впервые были продемонстрированы командой Qihoo 360 на состязании TianfuCup в ноябре минувшего года. Речь идет об уязвимости повреждения памяти (CVE-2019-6227) в Apple Safari WebKit и уязвимости использования после освобождения (CVE-2019-6225) в ядре iOS.
Как видно в видео, демонстрирующем работу эксплоита, с помощью первой уязвимости атакующий может создать страницу в Safari, содержащую скрипт для выполнения вредоносного кода на целевом устройстве, а затем, воспользовавшись вторым багом, повысить свои привилегии и установить вредоносное приложение.



Исследователь принял решение не публиковать код джейлбрейка дабы не подвергать пользователей iPhone и iPad опасности.
На минувшей неделе специалисты по безопасности Мин Чжэн и Сиалонг Бай сообщили об уязвимости в ядре версии iOS 12.1.2, позволяющей взломать iPhone нового поколения, выпущенные в 2018 году.
Напомним, в начале января компания Zerodium, специализирующаяся на купле-продаже эксплоитов для уязвимостей в различных платформах, увеличила сумму вознаграждения за эксплоиты для уязвимостей в iOS до $2 млн.
Джейлбрейк — операция, позволяющая получить доступ к файловой системе ряда устройств компании Apple, включая iPad, iPhone или iPod Touch. Данная процедура расширяет стандартные возможности устройства: помимо доступа к файловой системе, пользователь получает, к примеру, возможность устанавливать приложения не из App Store или менять темы.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 337 )
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 27.01.2019 - 18:17
Сообщение #39


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 16554
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 337

Пол: М


Репутация:   3270  



В Chrome появится встроенная защита от атак drive-by



Инженеры Google работают над реализацией в Chrome нового механизма безопасности.
В Chrome появится встроенная автоматическая защита от атак drive-by. В настоящее время компания Google работает над реализацией в своем браузере соответствующего механизма безопасности.
Атаки drive-by часто используются киберпреступниками для заражения уязвимых компьютеров вредоносным ПО. В ходе атаки из браузера на систему жертвы загружается файл, который она не запрашивала (в некоторых случаях жертва даже не подозревает о происходящем). Загрузка файла может происходить через рекламу, плавающий фрейм (iframe) или встроенный в web-сайт вредоносный скрипт.
Первым заблокировать функцию загрузки в плавающих фреймах предложил специалист компании Google Майк Уэст (Mike West) еще в 2013 году. В 2017 году Уэст снова напомнил о своем предложении через GitHub. Предложение поддержал один из разработчиков проекта Chromium Яо Сяо. Разработчик опубликовал открытый документ Google Docs под названием «Предотвращение загрузок drive-by в плавающих фреймах, защищенных песочницей» (Preventing Drive-By-Downloads in Sandboxed Iframes), где описал принцип работы соответствующего механизма безопасности.
«У контент-провайдеров должна быть возможность самим решать, могут ли инициироваться загрузки drive-by для контента в плавающих фреймах. Поэтому мы намерены заблокировать загрузки в защищенных песочницей плавающих фреймах, происходящие без участия пользователя. Ограничение можно будет снять с помощью ключевого слова «allow-downloads-without-user-activation» («разрешить-загрузку-без-активации-пользователя» - ред.), если оно указано в списке атрибутов песочницы», - сообщается в документе.
Как пояснил Яо Сяо, механизм безопасности будет блокировать загрузки, инициированные «навигацией или поддельными кликами на ссылки» без участия пользователя. После реализации новой функции все заблокированные загрузки будут прекращаться незаметно, а единственным свидетельством того, что они вообще происходили, станут ошибки, отображаемые на консоли разработчика.


securitylab.ru



--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 337 )
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 31.01.2019 - 19:09
Сообщение #40


Уже не экспат
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 16554
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 337

Пол: М


Репутация:   3270  



Тысячи смарт-часов позволяют злоумышленникам следить за детьми



В детских смарт-часах присутствуют простые в эксплуатации уязвимости повышения привилегий.
Хотя ИБ-эксперты не перестают предупреждать об опасности детских IoT-гаджетов и смарт-игрушек, производители продолжают снабжать рынок уязвимыми продуктами, представляющими не только виртуальную, но и физическую угрозу. К примеру, уязвимые смарт-часы с функцией GPS-трекера позволяют злоумышленникам отследить местоположение ребенка и потенциально причинить ему вред.
Осенью 2017 года специалисты Совета по защите прав потребителей Норвегии протестировали некоторые модели «умных» часов от различных производителей, включая Gator от TechSixtyFour. В ходе исследования в гаджетах были обнаружены уязвимости, позволяющие злоумышленникам отслеживать, подслушивать и даже общаться с пользователями устройств.
Спустя один год исследователи компании Pen Test Partners решили еще раз взглянуть на Gator и проверить, как была улучшена их безопасность. «Угадайте, что мы нашли? Это была полная катастрофа. Кто угодно мог получить доступ ко всей базе данных, в том числе к местоположению детей в режиме реального времени, именам, данным родителей и т.д. Это касается не только часов Gator, но и десятков тысяч часов от других брендов», - сообщил специалист Pen Test Partners Вангелис Стыкас (Vangelis Stykas).
Уязвимость позволяет злоумышленникам повысить свои привилегии и чрезвычайно проста в эксплуатации. В часах отсутствует механизм проверки наличия у пользователя разрешения на доступ к панели администрирования. Для получения доступа к данным атакующему достаточно лишь знать учетные данные пользователя часов.
Компания TechSixtyFour исправила уязвимость, однако проблема по-прежнему может затрагивать гаджеты от других производителей.




securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 337 )
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post

20 страниц V  « < 2 3 4 5 6 > » 
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 




> Статистика
Board Stats

Подарок форуму

10 евро

100 евро

10000 евро

1000000eur

  


Текстовая версия Сейчас: 29.03.2024 - 3:25