Ваш компьютер атакован опаснейшим вирусом

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (29) « Первая ... 18 19 [20] 21 22 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
Stilk
26.02.2017 - 15:33
0
Статус: Offline


Приколист

Регистрация: 19.12.16
Сообщений: 206
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?
 
[^]
vladghost
26.02.2017 - 15:33
0
Статус: Offline


Ярила

Регистрация: 30.10.14
Сообщений: 1724
я знаю самый злой на свете вирус и имя ему - бухгалтерия
 
[^]
ИванПетрович
26.02.2017 - 15:36
0
Статус: Offline


Хохмач

Регистрация: 31.12.12
Сообщений: 779
Цитата (olse @ 26.02.2017 - 15:33)
и категория людей, которые готовы платить своим сотрудникам-недопрофессионалам смешные деньги за некачественную работу.

Золотые слова !

Это сообщение отредактировал ИванПетрович - 26.02.2017 - 15:36
 
[^]
Вася1972
26.02.2017 - 15:36
0
Статус: Offline


Хохмач

Регистрация: 23.09.16
Сообщений: 716
Шифровальщики епрст … нам бы ваши проблемы когда такая крень произойдёт.
 
[^]
Serg196
26.02.2017 - 15:38
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (Azimut @ 26.02.2017 - 15:53)
Цитата (zoleg @ 25.02.2017 - 23:54)
помогает ежедневный бэкап.
Но многие игнорируют данный способ.
Причем, можно использовать встроенные механизмы винды - да... не лучшая хрень, но когда все зашифровано - станет панацеей.

Если 1С в файловом варианте, то шифруются и выгрузки *.dt, и ВСЕ архивы во всех расшаренных папках. То есть, просто ежедневный бэкап не поможет.

З.Ы. У нас год назад троянец не тронул 1С в клиент-серверном варианте. И выгрузки в нерасшаренных папках.

еще раз: бэкап должен быть защищен от модификации.
 
[^]
Serg196
26.02.2017 - 15:38
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (Azimut @ 26.02.2017 - 15:59)
Цитата (nix1976 @ 26.02.2017 - 00:03)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

расшифровали кодированное 128-битным ключом не имея его ???
гении - однозначно. а если точнее - не может быть...

Там же написали, что сначала злодеи могут бесплатно расшифровать маленький зашифрованный файл. По нему можно вычислить ключ ?

нельзя.
 
[^]
olse
26.02.2017 - 15:39
0
Статус: Offline


Главстаршина

Регистрация: 6.09.14
Сообщений: 1085
Цитата (Feika @ 26.02.2017 - 15:32)
Цитата (SuperMurzik @ 26.02.2017 - 15:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

а вы админите сетку из 512 компов и 86 филиалов по всей России который по удаленке используют одну базу данных и в каждом из филиалов еще 12-50 компов. ну расскажите как часто вы будете в командировках настраивать порты пользователям для мыши gigi.gif

А что, для этого обязательно ехать в коммандировку? А ты часто в коммандировку ездишь, скажем, если в где-нить Новосибирске принтер не печатает? Увлекательно живете, однако...
 
[^]
divkrd
26.02.2017 - 15:40
3
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (Stilk @ 26.02.2017 - 15:33)
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?

В целом может и правильную, но к реальной жизни отношения не имеющую, к сожалению.

Это сообщение отредактировал divkrd - 26.02.2017 - 15:42
 
[^]
Serg196
26.02.2017 - 15:41
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (VSC @ 26.02.2017 - 16:05)
Цитата (LazYap @ 26.02.2017 - 11:42)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Чё? 128-битный ключ? Не зная алгоритма шифрования??? Там брутфорса на несколько миллионов лет. А не имея вторичной инфы нельзя применить ни один математический алгоритм ибо опять же там только анализа шифрации тоже на несколько десятков лет.

Ну, если есть исполняемй файл шифровальщика и базовые навыки работы с отладчиком - алгоритм шифрования выдрать можно, если есть где-нибудь в бэкапе исходный файл и есть зашифрованный файл - ключ восстановить-то вполне реально, если информация действительно стоит потраченного времени.

Бля, еще один.
Ключ восстановить реально только в случае ошибок или использования нестойкого алгоритма. А иначе потраченное время обещает быть о-очень большим.
 
[^]
Feika
26.02.2017 - 15:42
0
Статус: Offline


Ярила

Регистрация: 26.01.12
Сообщений: 1369
Цитата (olse @ 26.02.2017 - 15:39)
Цитата (Feika @ 26.02.2017 - 15:32)
Цитата (SuperMurzik @ 26.02.2017 - 15:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

а вы админите сетку из 512 компов и 86 филиалов по всей России который по удаленке используют одну базу данных и в каждом из филиалов еще 12-50 компов. ну расскажите как часто вы будете в командировках настраивать порты пользователям для мыши gigi.gif

А что, для этого обязательно ехать в коммандировку? А ты часто в коммандировку ездишь, скажем, если в где-нить Новосибирске принтер не печатает? Увлекательно живете, однако...

вот и я к тому-же нужно обезопасить конечные точки а не надеяться что в Новосибирске, админ студент филиала настроит политику АД как вам нужно cool.gif
 
[^]
Alice9tails
26.02.2017 - 15:44
0
Статус: Offline


Весельчак

Регистрация: 7.10.12
Сообщений: 107
Цитата (divkrd @ 26.02.2017 - 14:40)
Alice9tails
Я слабо себе представляю исходный файл который по размеру меньше ключа шифрования, зачастую самыми ценными файлами являются базы данных весом от пары гигабайт до пары сотен гигабайт в мелких организациях.

В том и дело, что представлять себе исходные файлы малого размера не требуется. Файл рассматривается как байтовый поток. Итоговый зашифрованный - тоже. То есть результат шифрования первого блока не изменяется от размера шифруемого при увеличении файла. Если я попытаюсь зашифровать последовательность 01234567899876543210... и последовательность 01234567890123456789... 16-битным ключом при размере матрицы шифрования 2*2, то и в том и в другом случае результат на первых 4 байтах будет одинаков. Независимо от того, что первая последовательность займёт 500 байт, а вторая - три гигабайта.
Смотрите дальше, первые два байта любого *.exe это MZ. Первые два байта зиповского архива - PK. Раровского - Rar!. У любого файла имеются 4 начальных байта описания, которые работают как "расширение" и описывают его тип. Для баз данных, в том числе 1с следующие байты тоже вполне конкретные, то есть зачастую первый блок кода возможно взломать даже без исходной информации - она и так будет известна.
Ну и во-вторых, никто не говорит, что всё делается на коленке за полчаса.
Про стойкость AES я уже писала, не возлагайте на него больших надежд. Про синтетические алгоритмы - тоже, читайте внимательнее.
Хотите получить стойкий к взлому алгоритм - пользуйте большую нелинейность алгоритма шифрования. Например, меняйте длину обрабатываемого гаммированием блока (процедура наложения ключа) в зависимости от итерации и содержимого ключа, меняйте разбивку входного потока (обрабатываются не байты, а блоки по сколько-то бит, больше или меньше байта) в том числе с изменяемым размером.
Алгоритм получится весьма нехилым, медленным, но крайне нелинейным. Однако, даже в этом случае я не гарантирую его невзламываемость, благо математика не стоит на месте.
 
[^]
olse
26.02.2017 - 15:46
0
Статус: Offline


Главстаршина

Регистрация: 6.09.14
Сообщений: 1085
Цитата (Feika @ 26.02.2017 - 15:42)
Цитата (olse @ 26.02.2017 - 15:39)
Цитата (Feika @ 26.02.2017 - 15:32)
Цитата (SuperMurzik @ 26.02.2017 - 15:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

а вы админите сетку из 512 компов и 86 филиалов по всей России который по удаленке используют одну базу данных и в каждом из филиалов еще 12-50 компов. ну расскажите как часто вы будете в командировках настраивать порты пользователям для мыши gigi.gif

А что, для этого обязательно ехать в коммандировку? А ты часто в коммандировку ездишь, скажем, если в где-нить Новосибирске принтер не печатает? Увлекательно живете, однако...

вот и я к тому-же нужно обезопасить конечные точки а не надеяться что в Новосибирске, админ студент филиала настроит политику АД как вам нужно cool.gif

Если у меня один многодоменный и многосайтовый лес админы-студенты мне совершенно до пизды. Да даже если и не один. Если филиальная сеть структурирована и управляема - задача единых настроек и прав решается удаленно достаточно спокойно. А уж если регламентирована - вообще проблем не вижу.
 
[^]
symrak009
26.02.2017 - 15:52
0
Статус: Offline


Ярила

Регистрация: 4.02.10
Сообщений: 1635
Цитата (zoleg @ 25.02.2017 - 23:57)
Цитата (Adaril @ 25.02.2017 - 23:56)
Вопрос - а если у меня 1с на удаленке И там Почта не юзается никакая и вообще файлы не гуляют - риск занести заразу какой?

по сети на сетевые диски гуляет смело данная сифозина, ну и естественно по локальным дискам, но вот по удаленке он еще не могет.

да легко
в рдп(если 1ска на винде) буфер общий(ну если только галка не стоит) фиюить и файлик на сервере
знакомая контора так попала, 15тыс рублей
жду когда к нам прилетит, может хоть тогда сисадминам зарплату из зряплаты подымут
 
[^]
Artreds
26.02.2017 - 15:53
0
Статус: Offline


homorectificarius

Регистрация: 6.10.14
Сообщений: 3283
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.
 
[^]
divkrd
26.02.2017 - 15:58
0
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (Alice9tails @ 26.02.2017 - 15:44)
Цитата (divkrd @ 26.02.2017 - 14:40)
Alice9tails
Я слабо себе представляю исходный файл который по размеру меньше ключа шифрования, зачастую самыми ценными файлами являются базы данных весом от пары гигабайт до пары сотен гигабайт в мелких организациях.

В том и дело, что представлять себе исходные файлы малого размера не требуется. Файл рассматривается как байтовый поток. Итоговый зашифрованный - тоже. То есть результат шифрования первого блока не изменяется от размера шифруемого при увеличении файла. Если я попытаюсь зашифровать последовательность 01234567899876543210... и последовательность 01234567890123456789... 16-битным ключом при размере матрицы шифрования 2*2, то и в том и в другом случае результат на первых 4 байтах будет одинаков. Независимо от того, что первая последовательность займёт 500 байт, а вторая - три гигабайта.
Смотрите дальше, первые два байта любого *.exe это MZ. Первые два байта зиповского архива - PK. Раровского - Rar!. У любого файла имеются 4 начальных байта описания, которые работают как "расширение" и описывают его тип. Для баз данных, в том числе 1с следующие байты тоже вполне конкретные, то есть зачастую первый блок кода возможно взломать даже без исходной информации - она и так будет известна.
Ну и во-вторых, никто не говорит, что всё делается на коленке за полчаса.
Про стойкость AES я уже писала, не возлагайте на него больших надежд. Про синтетические алгоритмы - тоже, читайте внимательнее.
Хотите получить стойкий к взлому алгоритм - пользуйте большую нелинейность алгоритма шифрования. Например, меняйте длину обрабатываемого гаммированием блока (процедура наложения ключа) в зависимости от итерации и содержимого ключа, меняйте разбивку входного потока (обрабатываются не байты, а блоки по сколько-то бит, больше или меньше байта) в том числе с изменяемым размером.
Алгоритм получится весьма нехилым, медленным, но крайне нелинейным. Однако, даже в этом случае я не гарантирую его невзламываемость, благо математика не стоит на месте.

Все это так и остается лирикой, практическое применение не позволит взломать даже известные нам файлы за обозримый промежуток времени, даже при использовании тех методов которые Вы упоминаете. Даже имея на руках идеальные условия(доступно тело вируса, известны тип и содержание зашифрованных файлов и даже имеются оригиналы зашифрованных файлов), даже в этом случае на поиск закрытого ключа уйдет слишком много времени и средств чтобы этот процесс стал более выгодным по сравнению с вариантом оплаты требований вымогателей. В этом суть нашей дискуссии. Я не говорю о том что вирус может стереть вообще всю информацию о себе и тех файлах что он зашифровал, и будет невозможно узнать что за файл перед нами, архив или вордовский файл.

Что касается криптостойкости шифров, как AES так и любых других, я прекрасно понимаю что их стойкость измеряется временем их взлома, поэтому всегда говоря о невозможности взлома, я уточняю "за обозримый промежуток времени"
Поэтому никаких иллюзий по поводу какого бы то ни было алгоритма я не имею и с утверждением что все что зашифровано, можно взломать, не спорю. Тут вопрос во времени...

Это сообщение отредактировал divkrd - 26.02.2017 - 16:19
 
[^]
ИванПетрович
26.02.2017 - 16:00
1
Статус: Offline


Хохмач

Регистрация: 31.12.12
Сообщений: 779
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Для венды по моему программка есть такая...ща вспомню...Эффектор Сейвер, о !
 
[^]
4ALEXAN
26.02.2017 - 16:04
0
Статус: Offline


Ярила

Регистрация: 31.05.13
Сообщений: 2363
Цитата (zoleg @ 26.02.2017 - 01:08)
Цитата (4ALEXAN @ 26.02.2017 - 00:05)
все пользователи компьютеров делятся на два типа:
1. делают резервные копии
2. пока еще не делают резервные копии

и третье,
не забудь
проверяют целостность резервных копий.

ну если бы ты был админом, то для тебя бы пункт третий находится в пункте 2.
 
[^]
olse
26.02.2017 - 16:05
0
Статус: Offline


Главстаршина

Регистрация: 6.09.14
Сообщений: 1085
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Вначале определись, что ты хочешь - просто резервное копирование или синхронизацию. Цены разные будут. Потом - все облачные сервисы предоставляют либо клиента, либо веб-морду разной степени удобства. Но, как правило - интуитивно понятные. Ничего сложного там нет. Их сейчас полно, выбирай что тебе нравится и вперед.
 
[^]
Feika
26.02.2017 - 16:11
0
Статус: Offline


Ярила

Регистрация: 26.01.12
Сообщений: 1369
Цитата (olse @ 26.02.2017 - 16:05)
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Вначале определись, что ты хочешь - просто резервное копирование или синхронизацию. Цены разные будут. Потом - все облачные сервисы предоставляют либо клиента, либо веб-морду разной степени удобства. Но, как правило - интуитивно понятные. Ничего сложного там нет. Их сейчас полно, выбирай что тебе нравится и вперед.

синхронизация даст хорошую защиту от шифровальщика, лучше уж по крону на фтп заливает wub.gif
 
[^]
divkrd
26.02.2017 - 16:11
2
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (olse @ 26.02.2017 - 16:05)
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Вначале определись, что ты хочешь - просто резервное копирование или синхронизацию. Цены разные будут. Потом - все облачные сервисы предоставляют либо клиента, либо веб-морду разной степени удобства. Но, как правило - интуитивно понятные. Ничего сложного там нет. Их сейчас полно, выбирай что тебе нравится и вперед.

А еще сможешь ли ты позволить себе достаточную пропускную способность канала доступа в интернет. Будет довольно грустно делать резервные копии 50 гиговой базы на 2 мегабитном канале.

Это сообщение отредактировал divkrd - 26.02.2017 - 16:15
 
[^]
s0893
26.02.2017 - 16:20
-1
Статус: Offline


Ярила

Регистрация: 15.02.17
Сообщений: 2734
хохлы веселятся.

храните базы 1С на флешках, и... отключайте, бухгалтерии выход в инет. Одноклассники и ВК,, на рабочем месте, это зло.
 
[^]
Serg196
26.02.2017 - 16:22
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (SuperMurzik @ 26.02.2017 - 17:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е. там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

Да что ты говоришь?!
Сейчас вся бухгалтерская отчетность ведется через интернет, плюс всякие клиент-серверные документобороты, плюс сервисы ГИС и прочая и прочая... Заебешся ты бухгалтерию изолировать от интернета.
 
[^]
divkrd
26.02.2017 - 16:22
2
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (s0893 @ 26.02.2017 - 16:20)
хохлы веселятся.

храните базы 1С на флешках, и... отключайте, бухгалтерии выход в инет. Одноклассники и ВК,, на рабочем месте, это зло.

Очень хороший способ проебать базу однако. Учитывая то как флешки любят выходить из строя. Я их вообще как расходный материал воспринимаю.
 
[^]
Serg196
26.02.2017 - 16:23
0
Статус: Offline


Ярила

Регистрация: 2.07.15
Сообщений: 2371
Цитата (Stilk @ 26.02.2017 - 17:33)
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?

Не крамолу, а безграмотную хуету.
 
[^]
divkrd
26.02.2017 - 16:24
0
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (Serg196 @ 26.02.2017 - 16:22)
Цитата (SuperMurzik @ 26.02.2017 - 17:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

Да что ты говоришь?!
Сейчас вся бухгалтерская отчетность ведется через интернет, плюс всякие клиент-серверные документобороты, плюс сервисы ГИС и прочая и прочая... Заебешся ты бухгалтерию изолировать от интернета.

Да брось, тут вопрос в затратах, если обеспечить информационную безопасность бухгалтерии будет дороже чем возить буха с отчетностью в казначейство, то бухи будут руками все возить, инфа 140%, я это наблюдал в одной бюджетной организации, там у бухов вообще не было доступа в основную сеть, только диалап модем для связи с казначейством, все остальное возили ручками =)

Это сообщение отредактировал divkrd - 26.02.2017 - 16:28
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 78058
0 Пользователей:
Страницы: (29) « Первая ... 18 19 [20] 21 22 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх