Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Общие » Флейм » "Русский щит" на RU-Board: ГОЛОСОВАНИЕ

Модерирует : 3xp0, TechSup

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Открыть новую тему     Написать ответ в эту тему

"Русский щит" на RU-Board: ГОЛОСОВАНИЕ
 ОтветГолосаПроценты
Тему во флейм, представителям РЩ статус PERSONA NON GRATA543
75.21%
Тему не перемещать, представителям РЩ статус PERSONA NON GRATA57
7.89%
Тему закрыть, представителям РЩ BAN85
11.77%
Оставить всё как есть37
5.12%
Гости не могут голосовать, зарегистрируйтесть!Всего Голосов: 722
Mylord666

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Victor_VG
Человека с коркой "РЩ" можно смело отправлять в пеший эротический тур. Для того, чтобы предъявить какие-либо претензии нужны, как ты сам сказал, отдел "К" или УБЭП.
 
Добавлено:
...и притом с ордером, кстати. А не просто мусор мимо проходил...

Всего записей: 819 | Зарегистр. 19-11-2006 | Отправлено: 13:19 17-09-2007
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Mylord666
 
Похоже они и тут "мониторят", поскольку у меня после моих ответов удалили ряд файлов и аккаунт с рабочими чертежами. Судя по всему это их личная месть...

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33206 | Зарегистр. 31-07-2002 | Отправлено: 17:21 17-09-2007
BlackList



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Теперь знаем откуда на форуме появился korv:
 
http://forum.ru-board.com/topic.cgi?forum=29&topic=8532&start=140#10
Новое слово в борьбе с компьютерными пиратами
_http://itnews.com.ua/20842.html
 



 
Пираты подорвали сельское хозяйство США
 
_http://itnews.com.ua/33508.html

----------
REVENGE

Всего записей: 1563 | Зарегистр. 25-12-2005 | Отправлено: 13:48 28-09-2007
tch2000

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BlackList

Цитата:
Теперь знаем откуда на форуме появился korv

Эээээ.... а я уже забыл что сей чел садистски мечтал как кого - там садистски в подвале долго били.... Это разновидность психической мастурбации...

Цитата:
Около 2 лет назад меня привлекли в качестве аутсорсера, делали софт для сети гипермаркетов. В какой-то момент бета уплыла из офиса и всплыла в дружественной республике СНГ. "Ходока" взяли, когда он предлагал софт в офисе "Эльдорадо", отвезли на дачу и почти неделю били.

Ну болен человек... пожалеть надо
А на горбушке давно про яшина со злобиным забыли. Ну Буратины, че с них взять... Там говорят что счас ребята из мерии флаг перехватили. Но правила игры вроде другие.... Палева свободно лежит.
А щитовка видимо щас только по тырнету щемится.... Упорные ребята! Уже почти уважаю!!!!!

Всего записей: 4315 | Зарегистр. 18-06-2002 | Отправлено: 21:23 28-09-2007 | Исправлено: tch2000, 21:46 28-09-2007
igcomp



Громозека с баяном
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tch2000

Цитата:
Упорные ребята!

"На каждую ЖП найдётся болт с винтом"
 
 
Hекая pолевyшка.  
Сидит викинг в лагеpе y костеpка. Аккypатно pасплетает
кольчyгy от воpота до пyпа. Сшивает нитками.
Выпиливает кpай Щита и залепляет ВЫРЕЗ хлебным мякишем.
Окpyжающие смотpят, но ничего не говоpят.
Человек молча yдаляется в лес.
Hа следyющий день соседи pассказывали пpо какого-то жyтика, с pевом
впpыгнyвшего на полянy, откyсившего кpай Щита и пpоpвавшего y себя на гpyди
кольчyгy...


----------
Век живи, век учись...
Всегда сперва думай, а потом действуй. И никогда не действуй прежде, чем подумаешь.

Всего записей: 7904 | Зарегистр. 07-12-2001 | Отправлено: 22:03 28-09-2007 | Исправлено: igcomp, 22:12 28-09-2007
tch2000

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
igcomp
Черт побери, ну почему я не могу так складно сказать!??????!!!!
А неизвестно, какой длины был нос у викинга????

Всего записей: 4315 | Зарегистр. 18-06-2002 | Отправлено: 22:20 28-09-2007
igcomp



Громозека с баяном
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tch2000
Вроде
Цитата:
от воpота до пyпа

Я хочу добавить, что у Яшина с со товарищами, ещё длиннее носы, но ими они могут только табак нюхать или к нам заходить и смотреть, как мы Аби-Лаби опускаем.
 
 
Добавлено:
З.Ы.
Я больше Яшина не оскарбляю и он для мне просто не существует.
Бывший председатель в МСК.  
Я лучше буду читать Гоголя, где упоминалось о таких людях, которые на других делали деньги.
Бегать постоянно и кричать, что мы всё закрыли-просто смешно.

----------
Век живи, век учись...
Всегда сперва думай, а потом действуй. И никогда не действуй прежде, чем подумаешь.

Всего записей: 7904 | Зарегистр. 07-12-2001 | Отправлено: 22:33 28-09-2007
tch2000

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
igcomp
Падаю, я убит....
Но завидую чувству юмора! Ну не дано мне чувство слога... Ну я в варезе наверстаю, надеюсь!

Всего записей: 4315 | Зарегистр. 18-06-2002 | Отправлено: 22:47 28-09-2007
igcomp



Громозека с баяном
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tch2000
Подбери аптечку от "Русского щита" и не уходи в варезник.
 
Добавлено:
З.Ы.
У меня лишняя осталась на Русский щит ftp://spbvedomosti.ru
Лично для тебя открою.

----------
Век живи, век учись...
Всегда сперва думай, а потом действуй. И никогда не действуй прежде, чем подумаешь.

Всего записей: 7904 | Зарегистр. 07-12-2001 | Отправлено: 22:52 28-09-2007
tch2000

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
igcomp
Да я в основном по электронным ключам специализируюсь, А по навозу, именно я как то на андегаунде как то тему поднял (в навозе именно скарабеи (РЩ) обитают), но уважаемый EMX решил что навоз недостоин внимания... Он прав, конечно... И ты првв....  
 Но кто-то должен быть ассенизатором.... А может ну их на .... икс???? надоели, долгоносики.... некогда с ними  типа разбираться....  Об инфе на горбушке буду информировать если зайду сюда....

Всего записей: 4315 | Зарегистр. 18-06-2002 | Отправлено: 23:43 28-09-2007 | Исправлено: tch2000, 23:56 28-09-2007
igcomp



Громозека с баяном
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tch2000
В своё время вроде у EMX были проблемы и даже есть тема, как избавится от "друзей", которые пытаются мой комп забрать и куча ГГГ.
Там столько ГГГ было, только ЕМХ знает
   
 
Пусть они гавкают.
 
Добавлено:
P.S.
Это не щит ЕМХ достал, но не важно.

----------
Век живи, век учись...
Всегда сперва думай, а потом действуй. И никогда не действуй прежде, чем подумаешь.

Всего записей: 7904 | Зарегистр. 07-12-2001 | Отправлено: 00:19 29-09-2007 | Исправлено: igcomp, 00:22 29-09-2007
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я вот случайно нашёл применение для "орлов" из "РЩ":
 

Цитата:
Столкнулся с таким опасным фактом - Интернет-провайдер ЗАО «Центел» ("дочка" Центрального Телеграфа, г. Москва) устанавливает на машины клиентов вредоносное ПО.  
 
Как это выяснилось: позвонила знакомая с жалобой, что у неё не работает машина, вернее работает, но настолько медленно, что работать на ней не возможно. Вдобавок не отправляется почта. Я задал вопрос какой почтовой программой она пользуется? (раньше она работала с Web-почтой и MS Outlook Express). Она ответила, что The Bat! Ну, а так я уже сталкивался с тем, что "мышь летучая" может по необъяснимой причине "забастовать", то заподозрил вирусы, тем более что она сказала, что стоявший у неё Dr.Web их вроде уничтожал. Пришлось ехать и разбираться на месте. И первое что я увидел это ряд странных запущенных процессов. Он загружали процессор на 90% и активно работали с сетью. Информацию об этом сразу дал Process Explorer запущенный с защищённой от записи SD-ки. Я запустил AVZ 4.27 в режиме поиска руткитов и с максимальным уровнем эвристики и через два часа он удалил с машины 11 руткитов и около сотни троянов. Естественно, что Ethernet-кабел был перед чисткой отключён. Затем на машину, поскольку файловая система была уже сильно повреждена, а сама Windows XP из-за сбитых параметров запуска работал с ошибками, после их исправления был установлен ClamAV/ClamWin 0.92.1 с последними базами. Но как только машину подключили к Ethernet-кабелю сети "Центел" антивирусы сразу стали фиксировать и удалять вновь инсталлируемое вредоносное ПО. Осмотр повреждённой системы показал, что в ней имеются остатки ранее установленных антивирусов Avast, Dr.Web, KAV, Norton Antivirus. В основном в виде каталога, программной группы и нескольких библиотек MFC???.dll или от систем разработки Borland. На мой вопрос как были удалены антивирусы я получил ответ, что они сами переставили работать, и после этого приходилось ставить новые, но специально их никто не удалял.  
 
Данные с повреждённой машины в конце концов были скопированы на флешку, но использовать для этого диск с системой Windows PE или UNIX не удалось из-за чипсета SiS 651 со встроенным графическим адаптером и особенностей конкретного LCD монитора не способного работать если видео карта не опознана ОС.  
 
Пришлось ставить временную копию Windows XP и работать из под неё. И вот тут-то и удалось точно отследить источник заражения - при обратной трассировке цепочки IP "вышел" на их DNS сервера 87.240.1.1 и 87.240.1.2. При этом одним из троянов оказался троян W32.SillyFDC размещающий в корневой папке абсолютно всех дисков подключённых к заражаемой машине структуру: \Autorun.inf, \Recycled\INFO.EXE, \Recycled\descktop.ini с атрибутами s+, h+, r+, a+ - "скрытый, системный, архивный, только для чтения". Приэтом что я заметил - файл info.exe имеет не обычную структуру - локальная структура VERSION_INFO в нём расположена в начале файла, сразу после заголовка, сам заголовок имеет нестандартный PE-формат. А в качестве версии записано (цитирую по памяти):
 
Производитель: Microsoft Corporation
Язык: Китайский
Продукт: ODBC
Версия: 5.1.2600.2180
Внутреннее имя: ODBC.exe
...
 
Система была перестановлена после затирания рабочей поверхности обоих жёстких дисков по двойной схеме - сначала трёх проходным алгоритмом DoD STD, а затем рабочая поверхность была заполнена шестнадцатеричным значением 0x00 для предотвращения возможных ошибок при установке системы. Система была установлена заново с прилагавшегося к машине оригинального CD-ROM, и до подключения в сеть данного провайдера была установлена и запущена AVZ 4.27 в режиме контроля и лечения руткитов. И снова в течении 30 секунд после подключения к Интернет AVZ формирует сообщения о попытке установки на машину сначала серии kernel-моде руткитов, причём сообщает, что да, это новейшие руткиты пытающиеся установить перехватчики системных сообщений в модули NTOSKERNEL.EXE, LSASS.EXE, WINLOGON.EXE, NET1.EXE, SC.EXE, TCPIP.SYS, но они опознаны как таковые именно по своим действиям нейросетью и системой эвристического анализа, но в данный момент в базе их ещё нет, хотя естественно, что база свежайшая, скачанная с сайта автора на другой машине меньше чем пару минут тому назад, и так же начинает формировать сообщения о обнаружении попыток заражения ClamAV 0.92.1 так же использующий он-лайн обновление, в данный момент вынужденно через GPRS. И вдобавок мой "старый знакомый" - W32.SillyFDC вместе с "компанией" ранее уже зафиксированных в данной системе троянов и вирусов.
 
Не однократные обращения в службу техподдержки провайдера не имели успеха, поскольку Call-центр отказывает в соединении с техническими специалистами компании.

 
Думаю, что вот этим им и надо заняться - за помощь в пресечении распространения вирусов, троянов и руткитов многие им "спасибо" скажут, и я в такой ситуации не только не стану исключением, но и помогу им в этом, но только в этом. У меня чистка двух машин и восстановление повреждённых данных заняла двое суток непрерывной работы, хотя я опытный профессионал. А что говорить о тех пользователях у кого нет такого инженерного опыта или знакомых умеющих выполнить подобную работу? Ведь их-то по статистике большинство. Получается, что если провайдер заражает машины своих пользователей, он безнаказан, а если человек скачал программу и установив её обнаружил ошибку и исправив её выложил в Сети обновление он преступник. Я просто отказываюсь понимать логику тех, кто это утверждает.
 


----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33206 | Зарегистр. 31-07-2002 | Отправлено: 01:20 29-09-2007 | Исправлено: Victor_VG, 01:22 29-09-2007
korv



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Теперь знаем откуда на форуме появился korv:  

Прочитал письмо в ПМ, пришёл поглазеть. Приятно, что меня пиарят, но как-то слабо.  
Прямое попадание пальцем в небо: к РЩ отношения не имею.
Ты бы, все-таки, прошёл уж по всем форумам, собрал бы все цитаты, а то собрание моих трудов какое-то бедное получилось.  
Верю в тебя, загляну попозже.  

Всего записей: 85 | Зарегистр. 15-07-2004 | Отправлено: 21:35 29-09-2007
LZ



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 Ведь их-то по статистике большинство. Получается, что если провайдер заражает машины своих пользователей, он безнаказан, а если человек скачал программу и установив её обнаружил ошибку и исправив её выложил в Сети обновление он преступник. Я просто отказываюсь понимать логику тех, кто это утверждает.  

проблема в том что есть внутренние сети и по ним то и гуляют вирусы

----------
Don't trouble trouble till the trouble troubles you!

Всего записей: 3218 | Зарегистр. 22-04-2002 | Отправлено: 21:58 29-09-2007
Cheery



.:МордератоР:.
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Victor_VG
 
 
Там же NAT? ну так извините.. какие попытки "взлома" извне??? то есть по умолчанию на роутере еще и порт маппинг настроили ?
 
а обращения с машины на dns сервера и должны происходить.. для этого они и существуют.
на какой порт шли запросы и какой тип? udp или tcp?
 

Цитата:
При этом одним из троянов оказался троян W32.SillyFDC размещающий в корневой папке абсолютно всех дисков подключённых к заражаемой машине структуру: \Autorun.inf, \Recycled\INFO.EXE, \Recycled\descktop.ini с атрибутами s+, h+, r+, a+ - "скрытый, системный, архивный, только для чтения"

к какой машине?
 
 


----------
Away/DND

Всего записей: 52737 | Зарегистр. 04-04-2002 | Отправлено: 06:31 30-09-2007
korv



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
а помощь в пресечении распространения вирусов, троянов и руткитов многие им "спасибо" скажут

Не скажут, потому что, как и с хаком, это соревнование брони и снаряда. Во-первых, ломать всегда легче чем строить а любая защита влияет на быстродействие и удобство. Следовательно дефам приходится ходить по тонкой грани между защищённостью системы и быстродействием. Это видно хотя бы из творений Джоаны Рутковски "blue pills"  
Кроме того, это нереализуемо технически, так как придётся защищать гетерогенные платформы с самым разным софтом.  
Ну, и в третьих, у нас нет законодательной базы для такой защиты. Допустим, вы поймали за руку Андрея Новика, автора IcqPassTroy. Какие меры вы предлагает в отношении него? Или, например, известный сейчас JS троян, тянущий целую кучу руткитов и бэкдоров. Какие меры можно применить к автору, даже зная его личность? Если не ошибаюсь, в андеграунде как раз есть авторы того, что трахает рядовых пользователей в попик.  
 
Рекомендации? У меня основной средой является Ubuntu, соответственно, заразы нет. Винда с последними обновлениями (парадоксально, но именно андеграунд-публика засталяет рядовых пользователей покупать лицензию на виндовс, ибо обновления). Так вот, винда стоит в VirtPC и диск снэпшотовый. Все это закрыто брандмауэром. Вири, если это остро необходимо, пресекаются clamav.  
Настройте себе нечто похожее и спите спокойно.  
 
 
 
Добавлено:

Цитата:
к какой машине?  

 
я думаю, что троян, все-таки, не от провайдера, а что-то из сегодняшней эпидемии виреванных сайтов. Стоит у человека, вернее всего, 6-й эксплорер без заплатки , а на каком-то порнушном сайте, где он был, стоит небезызвестный JS инжектор. У меня он где-то в выделенном виде валялся.

Всего записей: 85 | Зарегистр. 15-07-2004 | Отправлено: 15:02 30-09-2007
cracklover



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
korv

Цитата:
стоит небезызвестный JS инжектор

ну дык много их и известных, и безызвестны...

Цитата:
У меня он где-то в выделенном виде валялся.

ну и в студию. чисто для коллекции)
 
 


----------
Когда-то я вёл авторскую музыкальную передачу на радио. Можно послушать!

Всего записей: 6613 | Зарегистр. 04-10-2004 | Отправлено: 00:58 01-10-2007
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cheery
korv
 
 
Вот ко мне вчера заехал приятель, с ним парень из НТВ и ещё один журналист. С ноутами, работу одну глянуть. Глянули на его ноут - сидит "родной" - W32.SillyFDC - у него стоит WinRoute 6.4.0 + McAfee. Причём оба лицензионные, весь доп. набор то же - работа такая. Троян W32.SillyFDC я увидел сразу - слишком знаком. Спрашиваю "Где подключался и к кому?" - ответ "QUWERTY, в Долгопрудном на пять минут, месяц назад - почту скачать. Потом машина не работала - в отпуске был." И я по логам безопасности увидел - успешная операция записи на диски - объекты .\Autorun.inf, .\RECYCLED\info.exe, .\RECYLED\desktop.ini - вот он, записан - W32.SillyFDC. Лог WinRoute - источник объёктов  - 10.5.0.1 - их дефолтный шлюз. Вторая машина подключалась к сети "ЦЕНТЕЛ" в Жулебино (противоположный край города) - итог аналогичен. А причина всех этих дел проста, во всяком случае я так её понимаю - их настройки, переключающие клиентские машины в их домен. Ну а дальше есть много инструментов... Я сейчас ради любопытства поглядел их примеры - смена имён машин на их стандартные для подключения услуг - обязательно, иначе их сервера не активируют клиента. Один из примеров настройки QWERTY.LAN. Всё остальное передаётся через DHCP сервер. При этом вполне достаточно "слегка" заразить его и он будет прекрасно передавать ссылку на загрузку любого софта. И единственная машина где всё это не сработало оказалась система моего приятеля - ну не повезло ребятам, нарвались на Open BSD, да ещё под процессор SUN SPARC... Так не иначе как в отместку ему попытались запустить пару руткитов, но не учли архитектуру процессора - SPARC VI, и естественно, что код для х86 на неё не запустился. А мы поимели образцы... Оказалось известные, под Windows. Не интересно, я их и копировать не стал...


----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33206 | Зарегистр. 31-07-2002 | Отправлено: 06:13 04-10-2007
Cheery



.:МордератоР:.
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Victor_VG
честно.. из всего, что написано и сейчас и выше у меня не складывается мнение, что написал профессионал.. ну вот хоть убейте, а такого ощущения нет.  Зато ощущение есть, что поднабрались где то знаний и пытаются теперь их использовать.
 

Цитата:
Я сейчас ради любопытства поглядел их примеры - смена имён машин на их стандартные для подключения услуг - обязательно, иначе их сервера не активируют клиента

и где там подключение в домен?  

Цитата:
III Если у Вас один или несколько компьютеров и подключена услуга QWERTY.LAN.

всего лишь описание того, как убрать workgroup иначе можно и не увидеть другие компы. и если у вас при этом зашарен диск без пароля и гуляет вирус в сети, то без проблем подхватить что угодно.
 
это раз.. второе

Цитата:
Всё остальное передаётся через DHCP сервер

что передается?
объясните мне, что из протокола DHCP может привести к заражению компа?
Список параметров
 
Ед возможные способ, это через Network BOOT, но это надо настраивать сетевую карту, чтобы в сети был сервер с image системы и тд и тп. Другие способы не относятся к прямому заражению - например переопределение DNS серверов на свои, чтобы на любой адрес в браузере выдавал адрес http сервера с заражением через дыру в браузере.
http://www.windowsecurity.com/articles/DHCP-Security-Part1.html
далее.. описание того вируса
http://www.symantec.com/security_response/writeup.jsp?docid=2006-071111-0646-99

Цитата:
The worm may attempt to copy itself to removable drives and mapped drives, as well as creating the following file so that the worm runs every time the removable drive is attached to a computer:
[REMOVABLE DRIVE]:\Autorun.inf


Цитата:
The worm will arrive as a dropped file from the network or removable drive.

ну елки моталки.. кто вас заставляет открывать папки на запись??  
 
 
Еще раз повторяю.. что это проблема тех, кто не понимает что такое шары и как ими пользоваться.
 


----------
Away/DND

Всего записей: 52737 | Зарегистр. 04-04-2002 | Отправлено: 06:40 04-10-2007 | Исправлено: Cheery, 06:46 04-10-2007
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cheery
 
Не хочу никого оскорбить, но после ряда событий мне лично эта тема не интересна. Пусть всё идёт своим чередом. О ненужности инженеров говорят все. Отлично. У меня катастрофически нет времени. Извините...

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33206 | Зарегистр. 31-07-2002 | Отправлено: 07:50 04-10-2007
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Компьютерный форум Ru.Board » Общие » Флейм » "Русский щит" на RU-Board: ГОЛОСОВАНИЕ


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru