Загрузка...

Вернуться   Другой Форум про антивирусы и софт - Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 17.04.2010, 21:39   #21
nightmare
 
Аватар для imm8

 
Регистрация: 15.07.2007
Возраст: 65
Сообщений: 7 982

imm8 вне форума

IT-безопасность-свежие новости.


у меня желание
я уже задолбался искать их
нашёл новые, которые в гмайле парят, но они не ломают мою виртуалку, даже 6 осла
может есть, где скачать вафельные антивири, а то один нашёл, а эти придурки предложили мне послать 3 смс для скачки - идиоты, надо было сначала впарить, а потом требовать смс
__________________
Ола
комэ ста?
  Ответить с цитированием
Загрузка...
re: IT-безопасность-свежие новости.
Старый 18.04.2010, 08:34   #22
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Фальшивый антивирус: пугаем народ Диспетчером задач

Фальшивые антивирусные программы существуют уже давно. С их помощью злоумышленники пытаются запугать пользователей и заставить купить нелицензированный продукт. В этот раз речь пойдет о Desktop Security 2010, фальшивом антивирусе, который использует новую уловку, для того чтобы нас напугать.

Основной компонент фальшивки создает удаленный поток в Диспетчере задач, в котором вызывает функцию LoadLibrary из своего dll компонента: taskmgr.dll. Эта Динамическая библиотека является частью тактики запугивания.

Как видно из скриншота, процессы в Диспетчере задач помечаются словами «вирусов нет» и «заражение»:


Динамическая библиотека упакована с помощью специального упаковщика. После ее распаковки можно легко понять, как происходит заражение.

Вот небольшой фрагмент распакованной Динамической библиотеки, который дает представление о том, как она манипулирует Диспетчером задач.


Для изменения цвета текста использована функция SetColorText API. В цветовой параметр добавлен комментарий. И, наконец, для добавления текста использована функция DrawTextA API.

Это простой, но эффективный способ запугать тех, кто пользуется Диспетчером задач для обнаружения и удаления вредоносных программ.

источник
  Ответить с цитированием
Пользователь сказал cпасибо:
re: IT-безопасность-свежие новости.
Старый 18.04.2010, 16:12   #23
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Каждый четвертый инфицированный червем Conficker компьютер находится в Китае

Червь Conficker признан одним из самых опасных известных на сегодняшний день компьютерных червей. Для доступа к системе он использует уязвимости, связанные с переполнением буфера. Примечательным является то, что сам червь постоянно мутирует, а также то, что злоумышленникам, создавшим его, удалось научиться постоянно менять серверы, с которых вирус скачивается на зараженные компьютеры. Недавно мы писали о том, что появилась новая версия этой вредоносной программы. Теперь мы можем судить о масштабах ее распространения.
Главный потерпевшим от червя является Китай. По данным специалистов по компьютерной безопасности, в Китае заражению подверглись около 7 миллионов ip-адресов, что составляет 28% от числа всех инфицированных в мире. Согласно проведенному исследованию, около 4% из более чем 380 млн пользователей сети Интернет в Китае не используют защитное ПО вообще. Кроме того, в стране процветает компьютерное пиратство, из-за чего пользователи нелицензионных копий Windows не могут получать своевременные обновления безопасности от Microsoft.

источник
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 19.04.2010, 17:39   #24
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Патч Microsoft обходит стороной инфицированные машины

Последний набор патчей от Microsoft содержит обновление для ядра операционной системы, которое написано таким образом, чтобы не устанавливаться на машины, пораженные руткитами. На этот шаг компания пошла, чтобы избежать повторения февральской ситуации с патчем для ядра ОС, который после установки вызывал появление "голубого экрана смерти" и приводил к бесконечной перезагрузке машин под управлением Windows XP.

До того, как было установлено, что сбой вызван трудноопределяемым руткитом Tdss, компания Microsoft пришлось выслушать немало критики. Решив подстраховаться, софтверный гигант встроил в новый патч для ядра ОС специальную технологию, предотвращающую его установку на скомпрометированные ПК.

В комментариях к бюллетеню MS10-21 эксперты корпорации пишут, что данное обновление содержит механизм, предотвращающий установку в случае существования определенных нетипичных условий. По их данным, наличие таких условий может быть результатом заражения компьютерным вирусом, который модифицирует некоторые системные файлы и делает их несовместимыми с патчем для ядра. Аналогичная технология используется в обновленной версии февральского обновления за номером MS10-15, выпущенной в середине марта.

При попытке установки каждого из этих патчей на инфицированные машины, пользователь увидит код сообщения об ошибках (например, 0x8007F0F4). Клиентам объясняют, что проблемы, вероятнее всего, возникли из-за того, что машина заражена вредоносным ПО.

Апрельский набор обновлений от Microsoft состоит из 11 патчей и обновленной версии утилиты Malicious Software Removal Tool. Идея разработчиков заключается в том, что эта программа должна удалить вредоносное приложение и очистить ПК, после чего безопасно установить необходимый патч по вторичному запросу.

источник
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 20.04.2010, 06:37   #25
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Троян маскируется под расширение для Google Chrome

Вирусные аналитики BitDefender обнаружили новый троян, который под видом расширения для Google Chrome внедряется в систему и серьезно влияет на возможности веб-серфинга. Пользователи BitDefender защищены от данного трояна, поскольку BitDefender определяет его в момент попытки скачивания и блокирует соединение.


Ссылку на скачивание опасного расширения, рассылают пользователям в виде рекламного письма. Перейдя по ссылке, пользователь попадает на веб-страницу злоумышленников, замаскированную под страницу расширений Google, где вместо обещанного расширения, которое обеспечивает прямой доступ к документам, вложенным в электронные письма, скачивает вредоносное приложение, заражающее компьютер. Троян имеет то же описание, что и легитимный файл, однако вместо характерного для Chrome расширения ".crx" распространяется как исполняемый файл ".exe".


BitDefender определяет вредоносное приложение как Trojan.Agent.20577. Программа модифицирует системный файл HOSTS и закрывает пользователю доступ к веб-сайтам Google и Yahoo. Каждый раз, при наборе "google.[xxx]" или "[xx].search.yahoo.com" в адресной строке пользователь попадает не на желаемый сайт, а на страницу с IP 89.149.xxx.xxx. Таким образом, привычные поисковые сайты заменяются поддельными страницами, с помощью которых происходит дальнейшее заражение незащищенного компьютера более серьезными вирусами и троянами.

источник
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 22.04.2010, 19:20   #26
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

В первом квартале в Рунете было заражено более 20 000 сайтов

Аналитики компании ALWIL Software, выпускающей антивирусную программу avast!, проанализировали первые данные CommunityIQ, встроенного в антивирус avast! сенсора, установленного более чем 100 миллионами пользователей антивируса avast!. CommunityIQ – первая в мире крупномасштабная сеть сбора информации об онлайн-угрозах. Сенсоры в антивирусе avast! идентифицируют вредоносный объект и анализируют зараженный веб-сайт, оценивая подозрительное поведение, использование вредоносного кода и опыт других пользователей продукта.

Всего в первом квартале 2010 года было обнаружено 252 тысячи зараженных доменов, которые посетили (и идентифицировали вредоносные объекты) более 11,9 миллионов участников CommunityIQ.

Список зараженных российских сайтов насчитывает более 20 тысяч (эта цифра фигурировала в момент составления отчета). «В список входят ресурсы различных тематик, включая коммерческие и правительственные веб-сайты, например, mosdepkultura.ru и morflot.ru», – говорит Алексей Тарасов, глава компании «Авсофт». «Любой человек, находящийся в Интернете, может посетить подобные ресурсы. Количество визитов участников CommunityIQ на подобные сайты насчитывает более 1,2 миллионов. На сайте Morflot.ru, например, iframe-заражение было обнаружено 179 раз».

Зараженные сайты, обнаруженные в первом квартале 2010 года: 2 149 042 страниц / 252 801 доменов.

Количество визитов членов CommunityIQ на зараженные веб-сайты: 11 876 357 визитов на незаблокированные зараженные веб-сайты. Сюда не входят попытки посещений заблокированных сайтов. Посещения заблокированных страниц могут достигать 3 миллионов ежедневно.

Количество зараженных сайтов в различных странах (доменов/хитов):
В зоне .COM - 102721/5186345
Россия (.RU) - 20639/1230077
Польша - 9446/342844
Чехия (.CZ) - 7306/141349
Бразилия (.BR) - 6356/344888
Китай (.CN) - 5657/193785
Великобритания (CO.UK) - 3264/38259
Франция (.FR) - 3244/145581

Добавлено через 8 минут
Symantec: хакеры уходят от простых линейных атак

Symantec выпустила 15-й ежегодный отчет о киберугрозах (Internet Security Threat Report (ISTR) vol. XV), описывающий ключевые тренды в области Интернет-преступности с 1 января по 31 декабря 2009 г. Период, отмеченный двумя мощнейшими атаками — Downadup в начале года и Hydraq в конце, — характеризуется продолжением роста объемов и изощренности киберугроз.

«Киберпреступники переходят от простых атак к крайне изощренным шпионским кампаниям, целью которых становятся крупнейшие мировые корпорации и правительственные структуры, — подчеркнул Стивен Триллинг, старший вице-президент Symantec по технологиям защиты. — Масштаб таких угроз и тот факт, что они возникают по всему миру, переводит данную проблему на международный уровень. Необходима совместная работа коммерческих компаний и мировых правительств».

В отчете говорится, что в рассматриваемом периоде зафиксировано увеличение количества направленных угроз на конкретные компании. Возможность получения выгоды от публикации корпоративной информации заставляет киберпреступников уделять пристальное внимание корпоративному сектору. Аналитики отмечают, что хакеры используют распространенную в социальных сетях персональную информацию для организации массовых атак на ключевых менеджеров целевых компаний. Hydraq, получивший широкую известность в начале 2010 г., является всего лишь последней популярной угрозой из числа многочисленных аналогичных вредоносных кампаний, таких, как Shadow Network в 2009 г. и Ghostnet в 2008 г.

Обращает Symantec внимание и на то, что готовые инструменты делают Интернет-атаки все более простыми. Специальные инструменты позволяют новичкам гораздо легче взламывать компьютеры и воровать информацию. Один из таких пакетов Zeus (Zbot), стоимость которого составляет всего $700, автоматизирует процесс создания кастомизированного вредоносного кода, с помощью которого можно получить доступ к персональным данным. Используя этот и другие аналогичные инструменты, злоумышленники создали буквально миллионы вариантов программ, предназначенных для того, чтобы обходить средства защиты.

Количество веб-атак продолжает расти. Современные злоумышленники используют техники социальной инженерии для привлечения ничего не подозревающих пользователей к зараженным веб-сайтам. Затем такие порталы атакуют браузер жертвы и используют уязвимые плагины, необходимые для просмотра видеоматериалов или документов. В частности, 2009 г. был богат на веб-угрозы, нацеленные на PDF-просмотр, — их доля в общем объеме веб-атак достигла 49% процентов. Данный показатель существенно превысил 11%, зафиксированные в 2008 г.

Угрозы исходят из развивающихся стран. Аналитики подтвердили, что кибератаки приходят из развивающихся стран, где активно расширяется инфраструктура широкополосного доступа в сеть, — таких, как Бразилия, Индия, Польша, Вьетнам и Россия. В 2009 г. эти страны взлетели на первые позиции в рейтинге источников и целей вредоносной активности злоумышленников. Активное преследование киберпреступников со стороны развитых стран заставило мошенников уйти в развивающиеся государства, где вероятность наказания за такие действия существенно ниже.

В 2009 г. Специалисты Symantec обнаружили более 240 млн. абсолютно новых образцов кода, что обеспечивает стопроцентный прирост по сравнению с 2008 г. Самыми распространенными угрозами 2009 г. стали вирус Sality.AE, троян Brisv Trojan и червь SillyFDC. Вредоносный код Downadup (Conficker) продолжает распространяться. К концу 2009 г. Downadup заразил более 6,5 млн. компьютеров по всему миру. Несмотря на то что машины, инфицированные Downadup/Conficker, еще не были замечены в какой-либо вредоносной деятельности, угроза их активации сохраняется.

Количество компрометированных данных продолжает расти. 60% всех случаев кражи конфиденциальных данных стали результатом хакерской деятельности. Этот вид угроз касается не только деятельности крупных корпораций, отчет Symantec State of Enterprise Security Report 2010 показывает, что в 2009 г. 75 % бизнес-структур подвергались разного рода кибер-атакам.

В 2009 г. доля спама в общем объеме почты составила 88 %. Аналитики Symantec подчеркивают, что наибольший всплеск нежелательных сообщений пришелся на май (90,4%), а самый низкий показатель был зафиксирован в феврале (73,7 %). Из 107 млрд. спам-сообщений, распространяемых ежедневно, около 85% пришлось на ботнеты. Десять ведущих бот-сетей, включая Cutwail, Rustock и Mega-D, контролируют сегодня более 5 млн. компьютеров пользователей. По наблюдениям Symantec в 2009 году бот-машины предлагались на «черном» рынке всего лишь по 3 цента за штуку.
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 22.04.2010, 23:06   #27
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

ZeuS научился заражать программы

Банковский троян ZeuS/Zbot с недавних пор прирос новой, довольно нетипичной для троянов функциональностью: теперь он умеет заражать исполняемые файлы.

Специалисты компании Symantec, изучившие свойства новой разновидности "Зевса", сообщают, что, проникнув в систему типичным для троянской программы способом (обычно ZeuS распространяется через спам), этот вредонос пытается обнаружить в неком определённом месте исполняемые файлы. В каждый из этих файлов троян внедряет по 512 байт кода и переписывает точку входа так, чтобы при выполнении зараженного файла сперва отрабатывал внедрённый код.

Отметим, что такие манеры присущи старым добрым классическим вирусам, что позволяло им бесконтрольно размножаться. Впрочем, код-паразит "Зевса" довольно-таки примитивен — очевидно, по той причине, что этот вредонос всецело полагается на Интернет, о чём классические вирусы могли только мечтать.

При запуске зараженного трояном файла, сперва производится загрузка некого вредоносного файла из Сети (его адрес жёстко прописан в теле паразита), затем загруженный файл запускается и делает своё чёрное дело и только после этого выполняется "родной" код изначального файла. В Symantec не уточняют, какие именно файлы новый ZeuS пытается заразить; впрочем, граждане, способные читать машинные коды.

Очевидно, назначение новой функции состоит в том, чтобы троянца было труднее вычистить с зараженной машины. Всё-таки её нельзя назвать полноценной функцией размножения, свойственной вирусам — это, скорее, функция возрождения.

"Даже если антивирусные продукты смогут удалить основной компонент трояна, код остаётся в зараженном файле, позволяя трояну загрузить свои обновления и заразить машину заново", — поясняет специалист компании Symantec Такаёши Накаяма.

Отметим, что данная схема будет работать лишь в том случае, когда в сигнатурных базах антивируса имеются данные об основном компоненте трояна, но нет записей о коде-паразите. Кроме того, современные антивирусы обладают проактивной защитой, которая также может заподозрить внедрённый код в зловредных намерениях.

Специалисты Symantec напоминают, что некоторые трояны уже наделялись ранее похожими свойствами, хотя это и редкость. Однако следует иметь в виду, что ZeuS постоянно совершенствуется, то и дело обретая новую функциональность. Вполне возможно, что этот рудимент когда-нибудь вырастет в нечто более серьёзное, превратив ZeuS из стерильного трояна в какого-нибудь плодовитого червя.

"Можно сказать, что это "пробный шар". Элементарный механизм заражения, отсутствие механизмов защиты, выборочность в заражении файлов и т.д. — все это пока говорит о слабой квалификации разработчика данного вируса, — полагает старший вирусный аналитик "Лаборатории Касперского" Сергей Голованов. — Однако это не уменьшает его потенциальной опасности, и в случае дальнейшего развития данная вредоносная программа сможет еще не раз попасть в "хроники Интернета".

Потенциальная опасность заключается в превращении ZeuS/Zbot в полноценный вирус.

"Грозить это может тем, что одна из самых продвинутых и распространенных вредоносных программ для кражи персональных данных может обрести еще большее распространение и вызвать эпидемию, — говорит эксперт "Лаборатории Касперского". — Также не следует забывать о скорости реакции на подобные инциденты. Если детектирование троянской программы занимает всего несколько секунд, то детектирование вируса — до нескольких недель. За это время вирус может вызвать эпидемию и поставить под удар всю Сеть".

И в Symantec, и в "Лаборатории Касперского" уже обновили антивирусные базы, добавив в них возможность обнаружения и лечения зараженных "Зевсом" файлов. Код-паразит детектируется продуктами этих компаний соответственно как Trojan.Zbot!inf и Trojan.Win32.ZbotPatched.a.
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 23.04.2010, 06:36   #28
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

ESET NOD32 побеждает в тесте проактивной защиты Virus Bulletin

Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает, что по итогам тестирования независимого британского журнала Virus Bulletin антивирус ESET NOD32 получил награду VB100.

В апреле 2010 года тестирование Virus Bulletin проводилось на платформе Windows XP SP3. В тестировании приняло участие рекордное количество продуктов – 60. Некоторые вендоры предоставили несколько решений. В частности, компания Symantec заявила на тестирование Norton Antivirus и Symantec Endpoint Protection, Лаборатория Касперского - Антивирус Касперского 2010 и Антивирус Касперского 6.0 для рабочих станций, а McAfee - McAfee Total Protection и McAfee VirusScan Enterprise.

Компания ESET предоставила на тестирование версию 4.2 антивируса ESET NOD32, выпущенную в марте 2010 года. Обновленная версия антивируса по праву завоевала награду VB100, продемонстрировав один из лучших результатов среди всех участников. ESET NOD32 достиг уровня детектирования (комплексный показатель RAP) 88,85%, опередив продукты McAfee (84,59% - McAfee Total Protection и 81,58% - McAfee VirusScan Enterprise) и Symantec (70,56% - Norton Antivirus и 69,47% - Endpoint Protection). Показатель RAP включает результаты как реактивного, так и проактивного тестирований. Реактивное тестирование проводится на вирусных коллекциях, собранных за неделю, две и три до "заморозки" антивирусных баз. В свою очередь, для проактивного тестирования используется коллекция вредоносных сэмплов, собранных спустя неделю после "заморозки" сигнатурных баз тестируемых продуктов. Для получения награды Virus Bulletin антивирусу необходимо детектировать все угрозы из коллекции WildList и не допустить ложных срабатываний при выявлении вредоносного кода в любом из тестов.

Авторы теста отмечают низкую нагрузку антивируса ESET на систему. ESET NOD32 увеличивает расход памяти компьютера всего на 5,70% в режиме бездействия системы и на 6,53% при интенсивном обращении к файлам. В то же время Антивирус Касперского 2010 увеличивает расход памяти на 8,60% и 10,25% в режимах бездействия и интенсивного обращения к файлам соответственно, а Антивирус Касперского версии 6.0 для рабочих станций на 8,52% и 9,79%. McAfee Total Protection увеличивает расход на 4,62% и 7,75%, а McAfee VirusScan Enterprise на 5,57% и 8,05%. Решения Symantec наиболее требовательны к ресурсам. Endpoint Protection увеличивает расход памяти на 12,78% и 14,45%, а Norton Antivirus на 16,65% и 11,22%.

"Низкая требовательность к системным ресурсам является одной из важнейших характеристик антивирусов наряду с возможностями детектирования вредоносного кода, - говорит Александр Матросов, глава Центра вирусных исследований и аналитики ESET. – Если антивирус будет слишком сильно "тормозить", вряд ли пользователь останется доволен защитой".
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 23.04.2010, 15:46   #29
nightmare
 
Аватар для imm8

 
Регистрация: 15.07.2007
Возраст: 65
Сообщений: 7 982

imm8 вне форума
По умолчанию re: IT-безопасность-свежие новости.

а есть список страниц с возможными вирусами?
или хотя бы что там спамеры кому шлют
__________________
Ола
комэ ста?
  Ответить с цитированием
re: IT-безопасность-свежие новости.
Старый 23.04.2010, 20:38   #30
Форумчанин
 
Аватар для Vaza

 
Регистрация: 21.02.2009
Сообщений: 785

Vaza вне форума
По умолчанию re: IT-безопасность-свежие новости.

Киберпреступники быстро воспользовались проблемами McAfee

Специалисты по компьютерной безопасности предупредили сегодня о том, что пользователи, ищущие в Сети информацию о сбое антивируса McAfee, имеют все шансы наткнуться в результатах поисковой выдачи на вредоносные ссылки, переход по которым чреват установкой фальшивых антивирусных продуктов.

Компания McAfee на этой неделе стала причиной всеобщего беспокойства среди своих клиентов, вызванного тем, что сбойное обновление для ее антивируса приводило к нарушению работы компьютеров под управлением Windows XP.

Как это все чаще случается в последнее время, киберпреступники оказались первыми, кто среагировал на инцидент, однако реакцию эту никак нельзя назвать полезной, поскольку Сеть практически сразу заполонили вредоносные ссылки, для поднятия рейтинга которых использовались ключевые слова, связанные с данным инцидентом.

Многие из этих ссылок помогают злоумышленникам заразить компьютеры пользователей поддельными антивирусами, извещающими жертв о том, что их машины заражены и призывающими купить полную лицензию на “антивирус”, чтобы избавиться от угрозы.

По словам старшего технического консультанта Sophos Грэхема Клули, такие результаты выдачи появляются на самой первой странице поисковой системы, что повышает вероятность перехода на них. Эксперт предупреждает, что всплывающие на вредоносных страницах фальшивые предупреждения служат лишь для того, чтобы заставить пользователей установить вредоносные программы, позволяющие получить контроль над корпоративными компьютерами и даже выкрасть данные банковских карт.
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 111 15.03.2017 13:12
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 10:18.




Загрузка...
Яндекс.Метрика