Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 4902 сообщений
Cообщения с меткой

антивирусы - Самое интересное в блогах

Следующие 30  »
TatMi-63

AV Uninstall Tools Pack — пакет утилит для удаления антивирусов.

Суббота, 27 Августа 2016 г. 23:01 (ссылка)

Это цитата сообщения Владимир_Шильников Оригинальное сообщение

AV Uninstall Tools Pack — пакет утилит для удаления антивирусов.

пакет утилит av uninstall tools packAV Uninstall Tools Pack — это пакет бесплатных утилит, предназначенных для удаления остатков антивирусов в операционной системе. Полное название программы — AV Uninstall Tools Pack, далее идет год и месяц выпуска очередной версии. В этом пакете собраны утилиты для полного удаления следов антивируса или брандмауэра, которые остаются после их удаления с компьютера.

Многие знают, что после удаления антивируса с компьютера пользователя, очень часто на компьютере остаются следы уже удаленного антивируса. В некоторых случаях, такие следы не доставляют особого беспокойства, вы будете видеть, не испытывая серьезных проблем, что от предыдущего антивируса на вашем компьютере остались некоторые данные. В других случаях, оставшиеся после удаления антивируса данные, могут вызывать ошибки в работе системы или блокировать установку нового антивируса на компьютер.


Удалить антивирус можно штатными средствами операционной системы, с помощью утилиты от производителя программы, программами — деинсталляторами, специальными программами для удаления антивирусов, например, AppRemover.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Дмитрий_Ковригин

бес проблемный товар. телефона есть.

Суббота, 20 Августа 2016 г. 15:40 (ссылка)

Вы купили дорогой навороченный телефон.
Гордитесь! - Вы теперь лучше и круче многих других! !! (в компании 10000+ таких же гордых и счастливых... потребителей ).
(можно повторить скобки и объяснить, что потребитель - вовсе не умный и не хороший ЧЕЛ!!).
Но это - не для каждого......


Я же мечтаю продасться "массам".......
.....
Да, вы, наверное, наивно полагает, что, раз ЗАПЛАТИЛИ ДЕНЬГИ, то все будет отлично работать.
Доставлять вам радость и удовольствие....безвозмездно, то есть даром? ??
- возьмите себя в руки!
Рынку вовсе не нужно, чтобы вы спокойно работали на свойм гад-же-те! (понятно? ).
Рынку нужно, чтобы вы постоянно покупали что-то еще, с мыслью "теперь я буду спокойно...." - это основная иллюзия потребителя.

ЗАПЛАТИВ ДЕНЬГИ - ОН (ТЫ!!) УЖЕ НИКТО!!!
Теперь из тебя надо выкачать еще.

Например, за антивирус.
Какие -то утырки, пользуясь знаниями машинных кодов, сочиняют совершенно ненужные, никому не нужные, как и онп сами, программ. "вирусов ".
(но они на что-то существуют...).
Продать массам такие программы нельзя.
Но... Можно продать антивирусы.
И вот, владелец крутого телефона, вместо того, чтобы звонить, тратит время и деньги на поиск и установку программ, тоже.... не нужных.
Эти антивирусы просто задолбали! !!!!
Они постоянно привлекают к себе внимание. Как челы, имитирующие бурную деятельность.
Что-то очищают, защищают, очищают........
Только батарея разряжается все быстрее,
А телефон.... не защиен.
Один крутой антивирус, с рисунком пионерской ракеты, не дает хозяину гаджета заскучать.
Сам же садит батарею, постоянно требует каких- то действий......
И таких суетливых защитников "" полно в гугля-мракете.

СУТЬ ЛУКАВОГО - В СУЕТЕ! !!

Короче, к чему я?

А к тому, что мне, как потребителю... ну, как пользователю, нужен телефон, как ГОТОВЫЙ ПРОДУКТ!
КАЧЕСТВЕННЫЙ ПРОДУКТ!

Купил - и работай спокойно.
Может ли рынок дать что-то подобное? ?????



Или без лошар, которых надо постоянно разводить, рынок не работает? ?.


Я жду изготовителя телефона, к которому больше ничего не нужно, который будет безпроблемно работать.
Я жду оператора, который сам будет фильтровать вирусы........
Дождусь ли????

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Перевод] Сказки Ransomwhere: как часто используются спамовые кампании

Вторник, 16 Августа 2016 г. 09:02 (ссылка)





Два основных вектора заражения шифровальщиками – это эксплойты и спамовые письма. В моей последней статье я показал пару примеров, которые были связаны с эксплойтами, а теперь обращаю внимание на спам, насколько он популярен.



Обычно спамовые кампании, используемые для распространения шифровальщиков, направлены на отправку писем с вредоносными вложениями (.zip), содержащими вредоносный код, который должен запуститься пользователем. Это может быть PE-файл (как правило, .exe), скрипт (.js, .vbs, .wsf и т.д.) или документ Word (он может быть заархивирован или нет). Другой подход (кстати, довольно успешный для кибер-преступников, как мы могли видеть в рамках ложной кампании со счетами) заключается в том, что в электронное письмо добавляется ссылка, которая отправляет жертву на веб-сайт, где он уже скачивает заархивированный файл.



Какова частота таких атак? Взглянув на наши данные, за последние пару месяцев, мы (в антивирусной лаборатории PandaLabs) остановили несколько атак шифровальщиков, использующих PE или скрипт-файлы, распространяемые по электронной почте (в виде вложения или как ссылка на веб-сайт):





В целом было заблокировано 22 665 попыток заражений. Учитывая, что это именно то, что осталось за рамками всех других слоев безопасности (сигнатуры, эвристика, фильтры вредоносных сайтов и т.д.), то реальное количество явно выше, при этом пользователи сами заражают себя такими угрозами. Представьте, есть образец, который в течение 2 дней имеет немного попыток заражения, но зато потом в течение 5 дней это количество существенно выше: да, кибер-преступники тоже любят выходные. Это вполне нормально, что сейчас основная цель – это компании, а потому эффективность атак возрастает с понедельника по пятницу.



Давайте посмотрим на данные и увидим, насколько популярны вредоносные документы Word по сравнению с вредоносными скриптами. За одинаковый период времени было заблокировано 3 943 попытки заражения:





Тут также наблюдается провал выходных дней. Word – это не единственный используемый тип документов Microsoft Office, но другие типы документов менее популярны и они появляются время от времени. Например, за последние 2 месяца мы видели только 1 спамовую кампанию, использующую Excel:





На этом пока всё.

Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/307830/

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Перевод] Сказки Ransomwhere: Cerber на подъеме

Среда, 03 Августа 2016 г. 14:24 (ссылка)





Cerber – это относительно новое семейство шифровальщиков, от которого сильно страдают в последние несколько месяцев. В этой статье мы хотим взглянуть на некоторые техники, которые используются для заражения своих жертв.



Глава 2: Cerber



В моей первой статье из этого цикла я говорил об использовании утилиты Windows, известной как PowerShell, для заражения компьютеров шифровальщиком. Это может быть сделано различными способами, но PowerShell было названо неспроста: это действительно мощно! Один из самых простых способов использования — это скачать файл (вредоносный!) и запустить его. Конечно, прежде чем это сделать, необходимо запустить PowerShell, что может быть сделано с помощью какого-нибудь скрипта, макроса внутри документов Office, или в качестве «полезной нагрузки» у некоторых эксплойтов. В случае с Cerber, как правило, используются наборы эксплойтов.



Благодаря всей имеющейся у нас информации, можно легко фильтровать такого рода данные. За последние 3 месяца было заблокировано свыше 3000 попыток заражений, которые использовали PowerShell для скачивания и загрузки вредоносной программы (шифровальщика):







Бегло пробежавшись, хочется сказать, что это Cerber, хотя там могут быть различные семейства шифровальщиков (т.к. мы блокируем все инфекции, нам не нужно проверять каждый двоичный код за исключением тех случаев, когда это требуется в исследовательских целях). Большинство таких атак произошло в первые недели июля. Если мы вернемся назад в октябрь прошлого года, то сможем увидеть, что фактически это самая большая волна заражений, использующих данную технику за последние 10 месяцев:







Были случайно выбраны несколько хэшей среди множества тысяч хэшей, которые мы блокируем, в случае, если Вы хотите «поиграть» с ними в своей лаборатории и защитить Ваших пользователей:



Список_шифровальщики



Другой, достаточно актуальный в наши дни способ выполнить вредоносную программу для заражения жертв с помощью Cerber – через WMIC, версию Windows Management Instrumentation (WMI) для командной строки. До сих пор все случаи, которые мы наблюдали, происходили через эксплойты на компьютерах с Internet Explorer. Образец вредоносной программы скачивается на компьютер, и вместо того, чтобы выполнять его сразу, использует WMIC для его выполнения (таким образом, осуществляется попытка придать легальный характер поведения, т.к. WMIC – это невредоносная программа, которая принадлежит операционной системе Windows). За последние 4 недели мы заблокировали еще свыше 3000 попыток заражения, использующих подобный «трюк»:







Вот еще выборка некоторых хэшей шифровальщиков, использующих этот прием с WMIC, которые мы остановили в течение 3 дней:

список_шифровальщики_2



Оставайтесь с нами до следующей главы Сказок Ransomwhere.



Автор статьи: Луис Корронс
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/307016/

Комментарии (0)КомментироватьВ цитатник или сообщество
calme7

"Красавицы" Антон Чехов

Понедельник, 12 Июля 2016 г. 02:40 (ссылка)


"Красавицы" Антон Чехов



http://asbook.net/abooks/russlit/9427-krasavicy-anton-chehov.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Критическая уязвимость антивируса Symantec Endpoint позволяет осуществлять удаленное выполнение кода

Пятница, 01 Июля 2016 г. 08:02 (ссылка)





Исследователи из Google Project Zero Team в своем блоге опубликовали подробный разбор ошибок безопасности, содержащихся в антивирусном «движке» Symantec Endpoint Protection. По словам экспертов, продукт содержит множество критических уязвимостей, некоторые из которых могут приводить к удаленному выполнению кода или удаленному повреждению памяти ядра (remote kernel memory corruption).



В чем проблема



Исследователи Google Project Zero опубликовали информацию об уязвимости CVE-2016-2208. По словам экспертов, ошибка заключается в некорректной работе используемых разработчиками Symantec инструментов распаковки (unpackers) упакованных исполняемых файлов.



Найденные уязвимости связаны с ошибками переполнения буфера и в результате успешной эксплуатации могут привести к удаленному исполнению кода. Поскольку антивирусный движок Symantec запускает свои «распаковщики» прямо в ядре, то исполнение кода может происходить с высокими системными привилегиями. Автор поста в блоге Google Тэвис Орманди смог заставить антивирус выполнить следующий код:



    char *buf = malloc(SizeOfImage);

memcpy(&buf[DataSection->VirtualAddress],
DataSection->PointerToRawData,
SectionSizeOnDisk);



Оманди создал эксплоит, использующий данную уязвимость. Эксперт отмечает, что злоумышленнику даже не нужно заставлять жертву каким-то образом взаимодействовать с файлом для его активации — достаточно просто отправить его по email или сформировать гиперссылку на него и добиться чтобы антивирус её проверил, например, указав её в письме.



Таким образом, уязвимость несет в себе серьезную угрозу — с ее помощью киберпреступники могут успешно удаленно атаковать корпоративные системы даже самых крупных компаний.



Кроме того, в антивирусном продукте Symantec реализован уровень I/O-абстракции, который использует для обработки файлов PowerPoint. Этот механизм содержит ошибку, благодаря которой злоумышленник может спровоцировать переполнение буфера. Применимость этого способа атаки, однако, ограничена случаями, когда антивирус работает в режиме “Bloodhound Heuristics”. Орманди опубликовал ссылку на эксплоит, использующий эту ошибку.



image



Исследователи Google отмечают, что разработчики Symantec использовали open source-библиотеки вроде libmspack и unrarsrc, однако не обновляли их код как минимум на протяжении семи лет.



Какие продукты уязвимы



Symantec использует один и тот же «движок» для целой линейки своих антивирусных продуктов, которые продаются под брендами Symantec и Norton. В числе уязвимых продуктов:




  • Norton Security, Norton 360 и другие legacy-продукты Norton products для всех платформ;

  • Symantec Endpoint Protection (все версии и платформы);

  • Symantec Email Security (все платформы);

  • Symantec Protection Engine (все платформы);

  • Symantec Protection for SharePoint Servers

  • И т.д.



Некоторые из этих продуктов невозможно обновить автоматически, поэтому их пользователям и администраторам необходимо самостоятельно предпринять действия по защите своих систем. Компания Symantec опубликовала соответствующие рекомендации на своем сайте.



Помимо подробно описанной уязвимости CVE-2016-2208, исследователи Google обнаружили и другие серьезные ошибки безопасности, приводящие к переполнению буфера, повреждению памяти и другим проблемам.



Как защититься



Для предотвращения возможных проблем, связанных с безопасностью инструментов защиты, эксперты Positive Technologies рекомендуют использовать средства, позволяющие изолировать подобные решения от других систем, сохранив их функциональность. Решать эту задачу, к примеру, может cистема выявления вредоносных файлов и ссылок PT MultiScanner.



Ранее в нашем блоге мы публиковали статью с обзором известных случаев обнаружения уязвимостей в популярных антивирусных программах.



К примеру, исследователи не впервые находят в продукте Symantec Endpoint Protection серьезные уязвимости. Ранее специалистам по безопасности удавалось обнаружить серьезные ошибки, которые позволяли атакующим осуществлять обход аутентификации, повышения привилегий, чтение и запись файлов, а также осуществления SQL-инъекций.



Другие антивирусные решения также не избежали подобных проблем. Так в начале февраля 2016 года тот же исследователь Тэвис Орманди обнаружил серьезные уязвимости в антивирусном продукте Malwarebytes. Обновления Malwarebytes Antivirus не были подписаны с помощью цифровой подписи компании и загружались по незащищенному HTTP-соединению — это делало пользователей подверженными MiTM-атакам. В апреле 2016 года была опубликована информация о критической уязвимости в антивирусе TrendMicro, которая позволяла злоумышленник осуществлять удаленное выполнение кода.



Ранее в 2015 году исследователи из из Google Project Zero рассказали о серьезной уязвимости в антивирусе ESET NOD32, которая позволяла атакующему читать, модифицировать и удалять любые файлы на компьютерах, на которых установлен антивирус.



В том же году критические уязвимости были найдены в криптософте TrueCrypt и антивирусе Avast, а антивирусная компания BitDefender стала жертвой хакерской атаки, в результате которой были похищены пароли пользователей, которые хранились в открытом виде.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/304532/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoftLabirint

GridinSoft Anti-Malware 3.0.39 MULTI/RUS » SoftLabirint.Ru: Скачать бесплатно и без регистрации - Самые Популярные Новости Интернета

Вторник, 07 Июня 2016 г. 17:23 (ссылка)
softlabirint.ru/soft/intern...tirus.html


GridinSoft Anti-Malware 3.0.39 MULTI/RUS

GridinSoft Anti-Malware — антивирусная утилита, разработанная специально для удаления вредоносных программ без необходимости вручную править системные файлы и реестр. Обнаруживает и удаляет: шпионское и рекламного ПО, ПНП, трояны с удаленным доступом, интернет-черви. Она удаляет дополнительные системные изменения, которые осуществляют некоторые вредоносные программы, и которые игнорируются некоторыми стандартными антивирусными сканерами.



Программа GridinSoft Anti-Malware предназначена для удаления вредоносных компьютерных программ, включая различные виды рекламного ПО adware (отображают нежелательную рекламу); программ-шпионов spyware (передают Вашу персональную информацию, например, данные по кредитным картам, путем перехвата действий пользователя с клавиатуры или мыши); скрытые дозвонщики hidden dialers (могут инициировать нежелательные телефонные звонки), и многое другое.



Основные особенности:

• Бесперебойная надежная защита Windows от любых существующих видов вредоносного ПО;

• Выявление и удаление нежелательных рекламных модулей установившихся без Вашего ведома;

• Круглосуточный контроль над Вашей операционной системой в целях предотвращения внедрения в нее опасного ПО;

• Надежная охрана любой важной персональной информации (пароли, номера телефонов, кредитных карт и т.д.);

• Многоязычный интерфейс;

• Постоянная, непрекращающаяся защита от проникновения любого опасного ПО;

• Несколько режимов сканирования;

• Регулярные автоматические обновления;

• Поддержка всех операционных систем.

 



GridinSoft Anti-Malware 3.0.39 MULTI/RUS



GridinSoft Anti-Malware 3.0.39 MULTI/RUS



GridinSoft Anti-Malware 3.0.39 MULTI/RUS



GridinSoft Anti-Malware 3.0.39 MULTI/RUS






Информация о программе:

Название: GridinSoft Anti-Malware 3.0.39 MULTI/RUS

Год выпуска: 2016

Версия: 3.0.39

Язык интерфейса: Mультиязычный/Русский

ОС: Windows 10 / 8.1 / 8 / 7 / Vista / XP (32|64-bit).

Лечение: Присутствует

Размер: 64,25 Мб



Скачать: GridinSoft Anti-Malware 3.0.39 MULTI/RUS >>>



 



Подписка на новости сайта…

http://feeds.feedburner.com/Soft-Labirint

http://feeds.feedburner.com/Soft-Labirint?format=xml

https://feedburner.google.com/fb/a/mailverify?uri=Soft-Labirint

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Перевод] Укол на миллиард долларов: худшие кошмары банков

Пятница, 03 Июня 2016 г. 13:17 (ссылка)





Многие годы кибер-преступники фокусируют свое внимание на деньгах, в первую очередь, направляя свои усилия на финансовые системы. Более десяти лет они были главным образом ориентированы на самое слабое звено в этой цепочке – конечного потребителя, который использует онлайновые банковские сервисы. Такой подход несет ряд преимуществ для злоумышленников: достаточно низкий уровень безопасности у конечного пользователя, кража незначительной суммы денег, которая определенное время может остаться незамеченной, и т.д. Впрочем, тут есть и свои минусы: необходимо найти (заразить) жертвы, которые используют один из требуемых банков, использовать инструменты, позволяющие обходить антивирусные программы и пр.



Другими словами, преступники могут делать большие деньги, но одновременно с этим с их стороны необходимо прикладывать значительные усилия.



А где есть большие деньги? Читать дальше →

https://habrahabr.ru/post/302524/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

VirusTotal: проверяем файлы на вирусы в один клик

Вторник, 24 Мая 2016 г. 16:47 (ссылка)






Может быть множество причин, почему на том или ином компьютере вы не поставите антивирусное программное обеспечение: слабое железо или простое нежелание делить его с постоянно жрущим ресурсы антивирусом, уверенность в своих действиях на компьютере или дороговизна, особенно для серверных версий операционных систем. С последним, кстати, постоянно сталкиваются пользователи виртуальных серверов (так называемых VPS / VDS), конфигураций большинства которых едва хватает для нормальной работы современного браузера, а провайдер предоставляет исключительно серверную версию Windows.



Будучи одним из таких пользователей, где далеко не везде установлен полноценный антивирус, постоянно приходится залазить на онлайн ресурсы для проверки тех или иных файлов. Оптимизировать этот процесс я сегодня и решил.



Наиболее простым и популярным среди таких ресурсов (и приятный лично мне) является virustotal.com, у которого есть открытое API и использование его от вас ничего не требует, кроме регистрации на сайте.

Идеальным вариантом для меня стала бы реализация с дополнительной кнопкой в контекстном меню Windows, которое появляется при клике правой кнопкой мыши по любому файлу.





Читать дальше →

https://habrahabr.ru/post/301638/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Майя_РОЗОВА

Евгений Касперский — РБК:

Воскресенье, 22 Мая 2016 г. 18:10 (ссылка)


«Пугать народ страшилками — это мы любим»









Основатель «Лаборатории Касперского» Евгений Касперский

Фото: Владислав Шатило/РБК






Основатель «Лаборатории Касперского» в интервью РБК — о кризисе и политике, новых продуктах и рынках, импортозамещении и российских программистах, принципах менеджмента и свободе интернета, «Инстаграме» и путешествиях



«Не могу сказать, что нам достался большой кусок пирога»



— В 2015 году выручка «Лаборатории Касперского» упала впервые за 18 лет. При этом основную часть доходов вам приносят рынки США и Европы. Почему это случилось?



— В основном из-за курсовой разницы.



— Но евро рос вместе с долларом.



— Нет, евро снижался по отношению к доллару. Если мы продаем лицензию на продукт 31 декабря 2014 года, то выручка от нее засчитывается на 2015 год. Во второй половине 2014 года и в начале 2015 года курс евро падал по отношению к доллару, поэтому по всем локальным валютам у нас положительный рост, но если мы считаем в долларах — у нас минус. Главный рынок для нас — еврозона, которая приносит примерно треть выручки. Северная Америка приносит примерно четверть. Дальше идет Россия — около 14%.



— Есть примерный прогноз на 2016 год?



— По итогам первого квартала мы не раскрываем результаты, но если смотреть на выручку в долларовом эквиваленте, то ситуация выровнялась.



Увеличилось число крупных клиентов в Европе. Чтобы они пошли к нам, понадобилось 15 лет. В России в девяностые годы в корпоративном сегменте доминировали Symantec, McAfee, и выбить их оттуда было крайне тяжело. В России даже у нас выход на корпоративный рынок занял много времени, прежде чем мы стали лидером. Сейчас пробуем в Европе.



— Почему сейчас? Что изменилось?



— Мы постоянно присутствовали в Европе, участвовали в выставках, мероприятиях, о нас писали в прессе, к нам привыкли. Плюс у нас вышли неплохие новые корпоративные продукты. Мы предлагаем решения по защите индустриальных систем, обнаружению целевых атак, расследуем инциденты, проводим обучающие тренинги и т.д. Год за годом большие компании к нам начали подтягиваться.



— Можете назвать крупных европейских клиентов?



— Ferrari, Strabag, Telefonica, компании из финансового, банковского сектора. Я не могу сказать, что нам достался большой кусок пирога, но нормальный.



— Десятки, сотни клиентов?



— Я бы говорил про долю на рынке. Сейчас в крупном сегменте, по моим ощущениям, мы где-то четвертая компания и довольно близко подобрались к первой тройке. Из потребительского сегмента мы во многих странах уже всех выдавили. В Германии, Франции, Италии и Испании мы — номер один в ретейле. В сегменте малого и среднего бизнеса мы там тоже чувствуем себя уверенно. А сейчас выходим на крупный корпоративный рынок, приближаемся к лидерам. И причем очень бодренько идем.



4229746_127723503_4229746_127706397_4229746_animatedbuttonimage0223a_1_ (89x88, 11Kb)
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Запись вебинара «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения»

Вторник, 17 Мая 2016 г. 09:55 (ссылка)


Предлагаем Вашему вниманию запись вебинара от 24 марта 2016г «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения»









На мероприятии Вы узнаете, как с помощью облачного SaaS-решения Panda Endpoint Protection* можно обеспечить эффективную централизованную ИТ-защиту всех устройств в компании, независимо от их местоположения.



Рассматриваемые вопросы:

• Почему облачные технологии и решения?

• Функциональные возможности

• Преимущества для предприятия

• Схема лицензирования



*Компания Panda Security специализируется на облачных решениях информационной безопасности и предлагает корпоративные SaaS-решения Panda с 2004 года.

https://habrahabr.ru/post/300972/

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<антивирусы - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda