Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 1058 сообщений
Cообщения с меткой

vpn - Самое интересное в блогах

Следующие 30  »
reer323232

Одноклассники рассказали о возможных мотивах напавшего на школу в Ивантеевке

Среда, 06 Сентября 2017 г. 22:39 (ссылка)

­­­­­­­­­­­­­­­
Одноклaссник подpостка, устpоившего стрeльбу в школе №1 в Ивантеевке, pассказал о вoзможных причинах пpоизошедшего. Его слова вo вторник, 5 сентября, пeредает РЕН ТВ.

По словам ученика, нападавший прeдупрeждал о свoих плaнах, но ему нe верили. «Он хотел убить меня, моего друга и мою компанию. Он нe хотел попугать, он это напиcал. Поначалу мы думали, что он шутил, и нe вoспринимали все это всерьез, и сегодня, когда он зашел, он сказал, что он именно нас хочет убить», — пояснил молодой человек.

Он добавил, что между его компанией и нападавшим нe было конфликтов, но над подpостком шутили из-за одeжды. «Он ходил в берцах и вoенной форме, изрисовывал себя, именно из-за этого», — pассказал школьник.

То, что напавший на школу ученик 9 клaсcа pассказывал знакомым о свoих плaнах, подтвердилa и другая ученица. «Есть подруги, которые pаньше с ним общались, и он плaниpовал совершить нападeние, но никто нe верил», — pассказалa она телеканалу RT.

Комментарии (0)КомментироватьВ цитатник или сообщество
zerg_from_hive

windows way

Пятница, 18 Августа 2017 г. 19:04 (ссылка)

Жизнь -- боль.
А если точнее, жизнь пользователя Windows -- боль. Потому что никто никогда не знает, какие грабли уготованы ему под самой распространённой операционкой.
Пока не забыл, оставлю это здесь. Если ВНЕЗАПНО попытка установить VPN-соединение выдаёт ошибку 651 ("Модем или другое устройство связи сообщило об ошибке"), первым делом посмотрите, не завалялся ли на вашей машине... Oracle VirtualBox. Казалось бы, какая тут взаимосвязь? А самая простая: среди множества сетевых устройств винды несложно найти нечто, касающееся RAS, завязанное исключительно на виртуалбоксовский бридж и дающее специфическую ошибку в логах. Удаление виртуалбокса волшебным образом убирает грабли, и VPN-соединение проходит без проблем.
Windows way is the pain.

Метки:   Комментарии (5)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Из песочницы] Chromebook для удаленной работы. Настраиваем VPN и RDP

Понедельник, 14 Августа 2017 г. 10:56 (ссылка)

image


Привет! Удаленную работу часто можно описать как два технических требования от исполнителя: первое, доступ в интернет, и второе, ноутбук. А если у вас есть удаленный сервер, на котором вы работаете, то все, что вам нужно: тонкий клиент для доступа к нему. В этой статье я расскажу, как я выбирал и настраивал тонкий клиент для удаленной работы, и почему хромбук отлично справляется с этой задачей.



Требования



Итак, вот основные требования, которые я определил для себя:




  • Хороший экран — в него мы будем смотреть часами

  • Автономность — жизнь на батареи более 5-6 часов

  • Вес — мобильность важный показатель для поездок и путешествий

  • Цена — разбить или потерять ноутбук за $300 будет не так накладно/обидно как за $1500



Выбор устройства



С выбором я не заморачивался, открыл Амазон и нашел все модели хромбуков в категории до 300 долларов. Мой выбор пал на модель Acer Chromebook 14 (CB3-431). Для теста выбрал восстановленный (Refurbished) ноутбук за 185 долларов. Справедливости ради нужно отметить, что восстановленный хромбук ничем не отличался от нового, кроме как отсутствием оригинальной упаковки и 3-мя месяцами гарантии.



Настройка VPN и RDP в хром ос



Итак, красивый и тонкий ноутбук в руках, настраиваем VPN и RDP для удаленной работы.



VPN проблема



Читаем много статей по настройке VPN и понимаем, что все плохо, настроить подключение через ovpn файлы практически невозможно. Нужно разбивать ovpn файлы на части и конвертировать в особый формат, что, в итоге, тоже не сработало. Мой хромбук поддерживает андроид приложения, но оказалось, что и они не могу работать с TAP-интерфейсом, описанным в ovpn файле.



VPN решение



Для решения этой проблемы, нам нужно получить рут права и воспользоваться уже встроенным openvpn клиентом. Как получить рут права описано здесь.



Теперь, чтобы поднять наш VPN, нам нужно выполнить следующее.

Заходим в терминал: Ctrl+Alt+T, вводим команду shell. Далее нам нужны команды:



openvpn --mktun --dev tap0
openvpn --config /usr/local/vpn/openvpn.ovpn --dev tap0
openvpn --rmtun --dev tap0


Первая строка создает тоннель, вторая запускает подключение (здесь, указываем путь к вашему ovpn файлу), третья нужна после завершения подключения.

Проблема VPN решена.



RDP проблема



Для удаленного доступа можно использовать множество решений, таких как Google Remote Desktop или TeamViewer. Но для меня они не подошли, в силу разных причин, и я решил сосредоточиться на настройке RDP.



На хром ос можно запустить ChromeRDP, вроде работает, но плохо живет на медленном канале связи и настроек маловато.



RDP решение



Для решения этой задачи нам потребуется хороший RDP-клиент и линукс. Самый простой способ получить полноценный линукс на хромбуке это Crouton. Он устанавливается просто и работает параллельно с хром ос. Подробная статья о настройке Crouton хабрится здесь.



Имея доступ к apt-get в линукс, мы можем установить Remmina. Remmina — это удобный и быстрый RDP клиент.



Итак, программа минимум выполнена и мы можем работать.



Итоги



Успел поработать в таком режиме больше месяца. В целом работать достаточно удобно, хоть и понадобилось время чтобы привыкнуть к клавиатуре.



Плюсы:




  • Цена вопроса, в моем случае это ~$200 (с учетом доставки из США)

  • Достаточно хорошие характеристики для целевой задачи: 4gb RAM, 32gb SSD, IPS 14" FULL HD, 1.5kg

  • Длительное время автономной работы, в моем случае 9-10 часов от батареи

  • Возможность установки андроид приложений + полноценный линукс

  • Отсутствие каких либо тормозов в хром ос и при использовании RDP



Минусы:




  • Нужно инвестировать время в настройку системы

  • Если нужно подключение к удаленному серверу, то без интернета — работа стоит



В целом, опыт использования хромбука для работы получился интересный, и если у вас есть время и желание, рекомендую попробовать. Я так же понял, что хром ос — идеальный вариант для дедушек и бабушек, для просмотра YouTube и погоды :)

Надеюсь, эта статья была полезна, удачи!
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/335566/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Из песочницы] Безопасный OpenVPN на VPS за несколько минут

Воскресенье, 13 Августа 2017 г. 12:12 (ссылка)

Введение



В связи с последними событиями и возможной блокировкой публичных VPN сервисов созрела идея облегчить жизнь людям и сделать скрипт для быстрой установки OpenVPN со всеми настройками и легким выпуском сертификатов.



Скрипт позволяет одной командой создать работающий сервер и создать файлы конфигурации для клиентов в unified формате (то есть с сертификатами, включёнными в файл конфигурации). Кстати, эти файлы подходят для мобильных устройств.



Скрипт создавался для машин с CentOS 7.x или Ubuntu Server 17.x, использование на Ubuntu 16.x. возможно, но там OpenVPN 2.3.x в репозиториях. При необходимости можно добавить другие дистрибутивы, но обычно при покупке VPS можно выбрать систему и это не так важно.



Скрипт написан на bash за пару часов, возможны ошибки и наверняка что-то можно было реализовать проще и лучше.



Запускайте скрипт на свежей машине, он перезаписывает правила iptables и конфигурацию OpenVPN. И да, в правилах iptables разрешен порт ssh 22, если вы поменяли его на другой, не забудьте поменять порт в скрипте.



Особенности




  1. По умолчанию рекомендуется cipher AES-256-GCM (что достаточно безопасно на данный момент);

  2. По умолчанию используется auth SHA256 (вместо дефолтного SHA1);

  3. По умолчанию для OpenVPN 2.4.x используется tls-crypt (что усложняет обнаружение трафика OpenVPN);

  4. По умолчанию использует Google DNS и блокировку локальных DNS (setenv opt block-outside-dns) для предотвращения DNS Leak;

  5. Создаются все нужные правила в iptables и ip6tables;

  6. Есть поддержка IPv6.



Как пользоваться



Использовать скрипт очень просто, скачайте файл openvpnsetup.sh на ваш VPS, дайте ему права на запуск chmod +x openvpnsetup.sh и запустите ./openvpnsetup.sh. В результате вы получаете настроенный сервер, готовый к работе на выбранном вами порту.



В папке /etc/openvpn создается скрипт newclient.sh, который нужен для создания файлов конфигурации клиентской части, использовать его так же просто — ./newclient.sh clientname. Результатом будет файл /etc/openvpn/bundles/clientname.ovpn, который сразу можно использовать на клиенте, просто положите его в папку config (в случае использования на Windows) на вашей машине.



Если вы захотите пересоздать сервер, просто удалите все из папки /etc/openvpn и запустите скрипт заново (естественно, клиентские сертификаты надо будет перевыпустить).



Советы по выбору VPS для OpenVPN




  1. В первую очередь смотрим на цену, можно найти предложения за $3-4 в месяц, что дешевле многих VPN сервисов;

  2. Выбирайте VPS ближе к вам географически, если хотите иметь приемлемую скорость через VPN. Чем меньше пинг от вас до VPS, тем лучше скорость;

  3. Выбирайте минимальную конфигурацию. OpenVPN не использует больше одного ядра и может работать на 256MB памяти. Минимального дискового пространства в 3-5GB так же вполне достаточно;

  4. Некоторые VPS ограничены по трафику, но обычно это 1TB в месяц, если вы планируете использовать больше, рассмотрите другие тарифные планы;

  5. Перед тем как оформить заказ на VPS, уточните разрешена ли загрузка торрентов (при условии, что они вам нужны, конечно);

  6. Так же можно уточнить включены ли TUN/TAP устройства в системе. В скрипте есть проверка на это, но лучше уточнить до покупки, возможно их и нельзя будет включить через поддержку провайдера VPS;

  7. Наличие IPv6 адреса, скрипт позволяет настроить сервер с поддержкой IPv6 и возможно вы захотите иметь возможность посещать IPv6 ресурсы через VPN.



Скрипт доступен на GitHub.



Бонус: результат проверки анонимности на 2ip.ru:



image



Проверка на WITCH?:



image



Проверка на DNS Leak:



image
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/335516/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
МирАлин

Как выбрать правильный VPN

Воскресенье, 13 Августа 2017 г. 09:56 (ссылка)


5283370_VPN (700x464, 96Kb)Принято считать, что VPN — технология однозначно полезная. Якобы позволяет защитить приватность и повысить безопасность нахождения в сети. Это так, но с одной существенной оговоркой: использование VPN должно быть грамотным, а неграмотное использование данной технологии наоборот порождает дополнительные проблемы. 


 


Итак, что вы должны выяснить о своем поставщике VPN-услуг прежде чем подключаться? 


 


Ведутся ли журналы 


 


Хранит ли ваш поставщик услуги VPN любые журналы, где указывается ваш IP-адрес и временные отметки? Если хранит, то вы просто просто предоставляете еще одному лицу информацию о своих действиях в сети. Разумеется, это не плюс, а огромный минус для приватности. Если получить данные о ведении журналов не получилось, то рекомендуется считать сервис потенциально небезопасным. 
Читать далее...
Метки:   Комментарии (2)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Двухфакторная аутентификация в Check Point Security Gateway

Среда, 09 Августа 2017 г. 14:46 (ссылка)

В этом посте мы расскажем о том, как настроить двухфакторную аутентификацию в Check Point Security Gateway с использованием электронных ключей на примере JaCarta PKI российского разработчика решений по информационной безопасности.



О том, что удалённый доступ к ресурсам организации несёт пользу, но и создаёт ряд проблем для IT-департамента, говорится везде очень много. Мы также считаем это важной темой. Поэтому решили посвятить этому следующий пост.



Возможность корректной идентификации пользователей, запрашивающих доступ к информационной системе, достигается за счёт использования комплексных решений контроля доступа.



Внедрение решений для удалённого доступа без строгой аутентификации пользователей равносильно хранению важных данных в сейфовой ячейке, ключ от которой хранится на ближайшем журнальном столике.



Хорошие решения по аутентификации пользователей подразумевают гарантированный доступ к ресурсам компании только авторизованным пользователям.



PKI — эффективный метод аутентификации для систем строгой аутентификации в аспектах функциональности, безопасности и соблюдения зависимостей.



JaCarta Client



JaCarta Client — программное обеспечение, позволяющее строить инфраструктуру с открытыми ключами с применением ключевых носителей JaCarta PKI. Данное программное обеспечение позволяет применять защищённую передачу информации, основанную на инфраструктуре открытых ключей.



Электронные ключи могут поставляться в различных форм-факторах, включая USB-токены, смарт-карты, в т.ч. с широкими возможностями кастомизации (нанесение логотипа, использование корпоративного стиля и т.д.). Все форм-факторы управляются единым интерфейсом, программным обеспечением JaCarta Client. JaCarta Client имеет унифицированные методы работы, такие, как PKCS#11, CAPI, которые обеспечивают поддержку множества приложений «из коробки», поддерживающих данные интерфейсы. Поддерживаются такие сценарии, как защищённый Web-вход, защищённый вход в систему, шифрование данных, шифрование почты. PKI ключи и сертификаты могут быть созданы, размещены и использованы наиболее безопасным способом при помощи аппаратных либо программных токенов.



В комплексе с ключами чаще всего используется JaCarta Management System, обеспечивающая организации комплексную платформу управления жизненным циклом ключей. JMS связывает идентификаторы с пользователями, позволяя контролировать сертификаты, используемые ими. JMS позволяет масштабировать систему без угрозы нарушения работы.



Check Point Security GateWay защищает внутренние и внешние сети, публичные и приватные облака от внутренних и внешних угроз безопасности, защищая виртуальные машины и приложения при помощи полного набора инструментов защиты Check Point Software Blades.



В этом посте мы подробно опишем шаги по настройке поддержки входа в удалённую сеть по сертификату пользователя при помощи смарт-карты, либо аппаратного токена JaCarta PKI. Подразумевается, что Check Point Security GateWay окружение уже настроено на статические пароли пользователей для аутентификации.



Требования к ПО



Информация в посте применима к:




  • JaCarta Client — программное обеспечение, управляющее токенами JaCarta разработки «Аладдин Р.Д.»;


  • Check Point Security GateWay.





Окружение



Версии программного обеспечения, которые были использованы для подготовки инструкции по настройке.




  • JaCarta PKI Client


  • CheckPoint GAIA


  • CheckPoint Endpoint Security Client



Кому будет интересно то, о чём мы расскажем дальше



По сути, инструкция, о которой пойдёт речь далее, будет интересна системным администраторам, кто знаком с семейством Check Point Security Gateway и заинтересован в использовании возможностей многофакторной аутентификации при помощи смарт-карт и USB-токенов JaCarta.



Аутентификация при помощи сертификатов с использованием JaCarta PKI Client.







Схема ниже демонстрирует сценарий аутентификации по сертификату.



Пользователь соединяется с Check Point Security Gateway Appliance при помощи клиентского приложения Check Point Security Gateway. Пользователь вставляет токен JaCarta PKI, на котором расположен его сертификат, вводит PIN-код токена.



После успешной аутентификации пользователь получает доступ к внутренним сетевым ресурсам.



Предварительные требования



Здесь описываются предварительные требования, которые необходимо удовлетворить прежде, чем приступать к настройке двухфакторной аутентификации по сертификатам для Check Point Security Gateway с использованием JaCarta PKI.



Для использования аутентификации по сертификатам необходимо установить и настроить Microsoft Certificate Authority. В качестве Удостоверяющего центра может быть использован любой УЦ, но в данном документе рассматривается именно Microsoft CA.



Пользователи должны иметь токены JaCarta PKI с выпущенными подходящими сертификатами на них.



JaCarta PKI Client версии 6.30 и выше должно быть установлено на компьютерах пользователей.



Поддерживаемые токены и смарт-карты



USB-токены:




  • JaCarta PKI;


  • JaCarta PKI/Flash;


  • JaCarta PKI/ГОСТ;


  • JaCarta PKI/ГОСТ/Flash.



Смарт-карты:




  • JaCarta PKI;


  • JaCarta PKI/ГОСТ.





Для смарт-карт требуется считыватель ASEDriveIII USB.



Настройка Check Point Security Gateway



Check Point SmartDashboard может быть использовано для настройки CheckPoint SSL VPN или IPSec VPN.



Настройка Check Point Security Gateway требует выполнения ряда действий.




  • Создание учётной записи пользователя и выпуск регистрационного ключа.


  • Создание группы пользователей.


  • Разрешение аутентификации для клиентов VPN.


  • Установка политики.


  • Установка сертификата.


  • Разрешение контроля удаления смарт-карты.



Создание пользователя и выпуск ключа регистрации



Пользователь создаётся с определённой схемой аутентификации для входа на Check Point Security VPN Client. Затем администратор инициирует процесс выпуска сертификата на Security Management Server и получает ключ регистрации.




  • Откройте Check Point SmartDashboard R77.


  • На экране логина заполните следующие поля и нажмите «Login».


  • Username — введите имя пользователя.


  • Password — введите пароль для пользователя.


  • Servername or Server IP Adress — выберите имя или IP-адрес сервера, где Check Point Security Gateway расположен.








  • В главном окне Check Point SmartDashboard, под Check Point SmartDashboard, кликните по Users и затем кликните по New User > Default.








  • В окне параметров пользователей в поле имени пользователя введите имя пользователя.








  • Кликните по Certificates.








  • Кликните по New, затем выберите Registration Key for certificate enrollment.


  • В окне Registration Key for Certificate Enrollment отображается ключ регистрации.


  • Скопируйте данный регистрационный ключ, сохраните его — он понадобится для дальнейшей регистрации.








  • В окне параметров пользователя, в списке сертификатов, добавляется ожидающий установки сертификат. Нажмите ОК.








Создание группы пользователей



Пользовательские группы — набор пользователей, имеющих общие задачи, либо обязанности. Группы пользователей, как и отдельные пользователи, могут быть обработаны в политиках безопасности.



Создание групп позволяет назначать задачи определённым пользователям. Шлюз не позволяет определить правила для определённых пользователей, но Вы можете назначать определённые правила группам пользователей.




  1. В главном окне Check Point SmartDashboard, под Users and Administrators, правый клик по User Groups, а затем New Group.








  2. В окне Group Properties заполните следующие поля, а затем кликните ОК.


  3. Name — введите имя группы, например, VPN_Group.


  4. Available Members/Selected Members — в списке доступных членов выберите членов для добавления в группу, затем кликните Add. Выбранные члены будут перемещены в список Selected Members.








Разрешение аутентификации для клиентов VPN






  • В главном окне Check Point SmartDashboard, под Network Objects, раскройте Check Point, правый клик по Вашему устройству, например, Checkpoint-ssl, затем клик по Edit.








  • В окне Check Point Gateway – Checkpoint-ssl, раскройте VPN Clients, затем кликните Authentication.








  • В Authentication Method выберите Defined on user record (Legacy Authentication) и затем клик по OK.





Настройка правил фильтрации для VPN-клиентов



Шлюзы безопасности имеют, по крайней мере, одну аппаратную платформу, которая используется в качестве точки входа в корпоративную сеть.



Правила шлюза определяют политики разрешений и запретов для шлюза. Правила шлюза строятся на концепции объектов. Для примера, сетевые объекты могут быть использованы в качестве источника и пункта назначения правил.




  • В главном окне Check Point SmartDashboard кликните по Firewall.








  • Кликните по Policy, затем по иконке Add rule at bottom. Строка добавится под меню Policy.








  • В колонке Name — правый клик по новой строке и затем Edit.








  • В окне Rule Name в поле Rule Name добавьте имя для правила, затем кликните по ОК.








  • В колонке Destination — правый клик по новой строке, затем клик по Network Object.








  • В окне Add Object выбрать Internal_network. Internal_network — синоним к корпоративной сети предприятия.








  • В колонке VPN — правый клик по новой строке, затем Edit Cell.


  • В окне VPN Match Conditions выполните следующие шаги и нажмите ОК.


  • Выбрать Only connections encrypted in specific VPN communities, нажать ADD.








  • В окне Add Community to rule выбрать RemoteAccess и нажать ОК.








Новая политика создана.







Установка политики




  • Процесс установки политики приведён ниже.


  • Провести эвристическую проверку правил для того, чтобы убедиться в совместимости и в неизбыточности правил.


  • Подтвердить, что каждый шлюз безопасности, к которому будет применено правило, обеспечивает соблюдение, по крайней мере, одного правила.


  • Преобразование Политики безопасности в скрипт контроля и скомпилировать этот скрипт в инспекционный код.


  • Доставить инспекционный код на все выбранные объекты для доставки.


  • В главном окне Check Point SmartDashboard — клик по Install Policy сверху (в меню).








  • В окне Install Policy в колонке Network Security выбрать опции для требуемого устройства и кликнуть ОК.








  • Когда политика установится, нажать Close.








Установка сертификата



Клиент устанавливает защищённое соединение с внутренним Удостоверяющим центром Check Point, запрашивает сертификаты с помощью ключа регистрации. Запрашивая сертификат пользователя впервые, предоставьте ключ регистрации и установите сертификат на токен.




  • Вставьте JaCarta PKI в слот USB, затем откройте приложение Check Point Endpoint Security.


  • IP-адрес в поле Site тот же, что был введён в ходе установки. Также в ходе установки в качестве опции аутентификации были выбраны сертификаты. Клик по ссылке Click here if you don’t have a certificate for this site.








  • В поле Provider выберите Athena Smart Card CSP.








  • В поле Registration Key введите сохранённый ранее ключ регистрации, нажмите Enroll.


  • В окне Token Logon в поле Token Password введите PIN-код пользователя от используемой JaCarta PKI, затем нажмите ОК.


  • Сообщение системы безопасности предложит установить новый корневой сертификат, нажмите YES. Данный сертификат принадлежит Удостоверяющему центру Check Point Internal.








  • Когда установка завершится, нажмите ОК.








  • Откройте JaCarta PKI Client и убедитесь в том, что сертификат был успешно выпущен.








Контроль за извлечением смарт-карты






  • На шлюзе Check Point Gateway необходимо отредактировать файл

    $FWDIR/conf/trac_client_1.ttm, используя редактор VI либо любой другой.


  • Далее необходимо найти строку disconnect_on_smartcard_removal.

    *:disconnect_on_smartcard_removal (
    gateway (
    :default (true)
    )
    )*



  • Изменить параметры по умолчанию в соответствии с требованиями:


    • true — разрешить детектирование извлечения смарт-карты для текущего шлюза;


    • false — запретить детектирование извлечения смарт-карты для текущего шлюза;


    • client_deside — разрешить пользователю самостоятельно устанавливать параметр детектирования извлечения смарт-карты для текущего шлюза.




  • Далее необходимо сохранить файл и выйти из режима редактирования.


  • Установить политику, используя Smart DashBoard.


  • На компьютере, являющимся клиентским, откройте окно параметров Check Point Endpoint Security и поставьте галку напротив Enable always-connect.









Вход на шлюз



Откройте приложение Check Point Endpoint Security.




  • Вставьте JaCarta PKI. Сертификаты на токене будут отображаться в поле Certificate. Нажмите Connect.








  • В окне Token Logon в поле Password введите PIN-код от токена и нажмите ОК.


  • В панели задач кликните иконку VPN для просмотра статуса подключения. Когда аутентификация проходит успешно, статус соединения становится Connected.






Подобные и другие интересные проекты в «Аладдин Р.Д.» ведёт отдел по работе с технологическими партнёрами.



В настоящее время мы расширяем штат специалистов, и у нас есть вакансия в этом отделе — Инженер по работе с партнёрами/пресейл-инженер.



Если Вас заинтересовала работа в компании «Аладдин Р.Д.», пожалуйста, пришлите Ваше резюме с указанием желаемой позиции на адрес job@aladdin-rd.ru .



Будем рады вашим откликам!
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/335250/

Комментарии (0)КомментироватьВ цитатник или сообщество
barbossi

Житель Малайзии превратился в героя Final Fantasy за $41 тыс

Воскресенье, 06 Августа 2017 г. 17:43 (ссылка)

­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­

Амирул Ризван Муcа рeшил испpавить шpамы после болезни и заодно стать похожим на любимого геpоя

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<vpn - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda