[ Новые сообщения · Участники · Правила форума · Поиск по сайту · RSS ]

  • Страница 4 из 4
  • «
  • 1
  • 2
  • 3
  • 4
о событиях в области защиты информации
котДата: Пятница, 01.03.2019, 20:21:29 | Сообщение # 46
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Уязвимость в «умных» дверных звонках Ring позволяет подменить изображение с камеры

Компания Ring, специализирующаяся на разработке устройств для «умного» дома, устранила уязвимость в приложении для дверного звонка Ring Doorbell, с помощью которой злоумышленники могли взломать звонок и подменить изображение, транслируемое встроенной в устройство камерой. Проблема устранена в последней версии приложения Ring Doorbell (v.3.4.7), однако пользователи, не обновившие программу, по-прежнему находятся в зоне риска.

По словам специалистов Dojo By BullGuard, проблема заключается в отсутствии шифрования при передаче на приложение аудио и видео с камеры. В результате злоумышленники с доступом к той же сети Wi-Fi, где работает Ring Doorbell, могли перехватить трансляцию и подменить изображение с камеры звонка, чтобы убедить его владельца открыть дверь.

За последний год появилось несколько сообщений проблемах, связанных с устройствами Ring. К примеру, как стало известно в январе, начиная с 2016 года, компания Ring предоставляла сотрудникам своего украинского офиса практически неограниченный доступ к видео с камер, а в минувшем мае сообщалось, что звонки Ring не требуют новой авторизации после смены пользователем пароля.

Специалисты неоднократно выказывали обеспокоенность слабой защитой устройств из сферы «Интернета вещей». Для повышения уровня безопасности власти Калифорнии в минувшем году обязали производителей устройств, подключаемых к интернету, обеспечивать дополнительные меры защиты, предотвращающие возможность несанкционированного доступа. В середине февраля нынешнего года Технический комитет по кибербезопасности Европейского института телекоммуникационных стандартов опубликовал первый стандарт по обеспечению кибербезопасности потребительских устройств из категории «Интернета вещей».


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Вторник, 12.03.2019, 23:19:51 | Сообщение # 47
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

«Невзламываемые» противоугонные сигнализации развязывают руки угонщикам

Производители смарт-устройств должны запомнить: добавление к названию продукта эпитета «невзламываемый» еще не делает его таковым. Ярким примером являются «умные» противоугонные сигнализации от двух крупнейших производителей Viper и Pandora Car Alarm System, на деле оказавшиеся не такими уж «умными».

Специалисты компании Pen Test Partners протестировали противоугонные сигнализации Viper и Pandora Car Alarm System и пришли к неутешительным выводам. Компрометация систем позволяет не только похитить данные о транспортном средстве и его владельце, но также открыть автомобиль, отключить сигнализацию, скомпрометировать микрофоны, отключить иммобилайзер и отслеживать передвижение автомобиля. В некоторых случаях злоумышленники также могут вывести из строя мотор во время его работы и тем самым спровоцировать аварию, результаты которой могут оказаться фатальными.

И Viper, и Pandora Car Alarm System позиционируют свои противоугонные сигнализации как смарт-системы, а Viper еще и называет их «невзламываемыми» (сейчас это слово уже удалено с сайта производителя). Тем не менее, команде Pen Test Partners с легкостью удалось доказать обратное. Исследователи обнаружили в API систем простые и очевидные уязвимости, такие как незащищенные ресурсы и объекты (insecure direct object references, IDOR), позволившие им менять настройки, сбрасывать учетные данные пользователей, взламывать учетные записи и многое другое.

Как оказалось во время тестирования, Viper использует бэкенд-систему от сторонней компании CalAmp. Уязвимость в параметре API 'modify user' возникает из-за недостаточной проверки данных, благодаря чему атакующий может скомпрометировать учетную запись пользователя. Эта же уязвимость также позволяет скомпрометировать мотор автомобиля.

В случае с Pandora уязвимость IDOR связана с POST-запросами. Ее эксплуатация также может привести к компрометации учетной записи пользователя и утечке данных. Другой вектор атаки – функция вызова экстренной помощи. Работа функции обеспечивается за счет микрофонов, которыми оснащена система сигнализации. Однако из-за уязвимости в API злоумышленники могут удаленно подключиться к микрофону и использовать его для слежки за пользователями.

В связи с опасностью уязвимостей исследователи решили сократить 90-дневный срок, который обычно отводится производителям на выпуск исправления, и раскрыть подробности о своих находках уже через неделю. Надо отдать должное Viper и Pandora Car Alarm System, обе компании успели уложиться в срок.

https://www.pentestpartners.com/securit....-alarms


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Вторник, 12.03.2019, 23:20:38 | Сообщение # 48
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Кардеры в США вооружились новой техникой кражи PIN-кодов

Во многих случаях вместе со скиммерами (устройствами для кражи данных с магнитной ленты банковской карты) преступники используют миниатюрные видеокамеры, снимающие PIN-код, вводимый жертвой на клавиатуре банкомата. Существует множество способов скрыть прикрепленную к банкомату камеру, но чаще всего злоумышленники маскируют ее под функцию безопасности.

Специализирующийся на теме кибрепреступности журналист Брайан Кребс рассказал об интересном случае, когда камера для съемки рук жертвы во время ввода PIN-кода располагалась непосредственно над камерой видеонаблюдения банкомата. Она была повернута под таким углом, чтобы как можно отчетливее снять набираемые на клавиатуре цифры. Камера была подсоединена к скиммеру, представлявшему собой тонкую металлическую пластину для установки в картоприемник.

Полиция города Херста (Техас, США) опубликовала снимок девушки за рулем Ford Expedition, которая устанавливала скиммер в один из банкоматов, позволяющих снимать наличные, не выходя из машины. Такие банкоматы обычно находятся слишком высоко или слишком низко по отношению к водителю, поэтому он не всегда может прикрыть вводимый код рукой. Тем не менее, Кребс настоятельно рекомендует это делать, чтобы обезопасить себя от кражи PIN-кода.

https://krebsonsecurity.com/2019....stealer


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Четверг, 28.03.2019, 09:39:53 | Сообщение # 49
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Предустановленные приложения для Android собирают информацию о пользователях

Приложения имеют доступ к логам устройства, другим приложениям, найстройкам сети и пр.

Исследователи из Мадридского университета имени Карла III (Испания), некоммерческой организации IMDEA Networks Institute и Университета Стоуни-Брук (США) проанализировали 82 501 приложений, предустановленных на 1 742 устройств от 214 вендоров из 130 стран. По словам специалистов, предустановленные приложения имеют совсем иной уровень доступа, чем такие же приложения, установленные через Google Play Store.

Поскольку исходный код Android находится в общем доступе, производители устройств могут кастомизировать операционную систему, добавив в нее перед продажей пакет приложений. Такие программы часто нельзя удалить, а Google не проверяет их безопасность так же тщательно, как приложения в Google Play Store. Исследователи выяснили, что многие предустановленные приложения запрашивают очень интрузивные разрешения, собирают и отправляют данные о пользователе рекламодателям или содержат уязвимости, часто остающиеся неисправленными.

Еще одной проблемой, обнаруженной в предустановленных приложениях, является использование сторонних библиотек (SDK, комплект для разработки ПО), чаще всего собирающих данные для рекламы или просто отслеживающих пользователей. В общей сложности, эксперты обнаружили 164 рекламных SDK в 12 000 приложений и 100 разных аналитических библиотек в около 7 000 программ.

Как показало исследование, часть программ также получали доступ к логам устройства, установленным приложениям, настройкам сети и даже могли выполнять код.

Эксперты столкнулись и с критическими случаями – в некоторых устройствах (в основном в бюджетных смартфонах) они обнаружили известное вредоносное ПО, в том числе Triada , Rootnik, Snowfox, Xinyin, Ztorg , Iop и пр. Наконец, было обнаружено 612 приложений, содержащих заводской/инженерный код, предоставляющий невероятно высокий уровень доступа к устройству и операционной системе (вплоть до прав суперпользователя). Более подробно с работой исследователей можно ознакомиться здесь .


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Четверг, 04.04.2019, 17:08:37 | Сообщение # 50
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

«Преследовательское ПО» стремительно набирает популярность

Шпионское ПО уже давно перестало быть эксклюзивным инструментом для спецслужб и теперь доступно каждому. Коммерческое шпионское ПО или stalkerware («преследовательское ПО») может использоваться ревнивыми супругами для слежки за «второй половинкой», начальством для контроля за сотрудниками и т.д. Такие приложения можно приобрести по невысокой цене и установить на мобильное устройство (смартфон, планшет и пр.) жертвы, после чего преследователь получит доступ к данным о ее местоположении, SMS-сообщениям, переписке в соцсетях и даже сможет подглядывать и подслушивать разговоры через включенную камеру и микрофон.

По словам специалистов «Лаборатории Касперского», с точки зрения функционала stalkerware и классическое шпионское ПО практически ничем не отличаются между собой. Тем не менее, решения безопасности никогда не детектируют stalkerware как вредоносную программу.

Очень часто разработчики «преследовательского ПО» выдают свои продукты за вполне легальные приложения для родительского контроля или поиска потерянных телефонов. Однако не стоит путать одно с другим, предупреждают в ЛК. Во-первых, stalkerware распространяется через лендинговые страницы, что идет вразрез с рекомендациями безопасности Google Play. Во-вторых, подобные приложения обладают функциями, нарушающими приватность пользователей. Иконки stalkerware зачастую скрыты из меню, приложения работают в фоновом режиме, а иногда даже скрывают следы своего присутствия на устройстве.

В течение 2018 года специалисты ЛК обнаружили 58 487 устройств, зараженных stalkerware – весьма невысокий показатель по сравнению с другими вредоносными программам (к примеру, вымогательским ПО было заражено 187 321 устройство). Однако стоит понимать, что от других угроз пользователи способны себя защитить с помощью решений безопасности, но перед «преследовательским ПО» они совершенно беззащитны.

В общей сложности за 2018 год специалисты ЛК выявили 26 619 уникальных образцов stalkerware. Основной способ заражения устройств – установка приложения преследователем вручную.

Подробнее: https://securelist.ru/beware-of-stalkerware/93771/


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Среда, 10.04.2019, 20:03:26 | Сообщение # 51
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

ЛК обнаружила в Сети крупнейший рынок «цифровых двойников»

Специалисты «Лаборатории Касперского» обнаружили в Сети крупнейший рынок краденых цифровых отпечатков ПК под названием Genesis Store. В настоящее время Genesis Store предлагает свыше 60 тыс. профилей, содержащих отпечатки браузеров, логины и пароли пользователей различных web-сайтов, файлы cookie и данные банковских карт.

В зависимости от ценности информации ее стоимость составляет от $5 до $200 за один профиль. К примеру, профиль с учетными данными для online-банкинга будет стоить дороже. По словам операторов Genesis Store для каждого профиля цена генерируется автоматически с помощью специального алгоритма.

Панель поиска в магазине оснащена разнообразными фильтрами, позволяющими находить профили по заданным характеристикам, таким как страна, операционная система, дата первого появления профиля в продаже и пр.

Для того чтобы максимально упростить для своих клиентов использование краденых профилей, администрация Genesis Store создала специальный плагин .crx для браузеров на базе Chromium. Плагин позволяет киберпреступникам устанавливать похищенные цифровые профили прямиком в свои браузеры и с помощью одного клика мыши превращаться в «цифровых двойников» жертв. Подключившись к прокси-серверу с указанием местоположения жертвы, мошенники смогут успешно обойти механизмы верификации в антифрод-системах и выдать себя за реального пользователя.

Магазин продает не только краденые цифровые отпечатки, но и сгенерированные с нуля. С помощью произвольных отпечатков киберпреступники могут, к примеру, вводить похищенные данные банковских карт в платежные формы на сайтах электронной коммерции в обход антифрод-систем.

https://securelist.com/digital-doppelgangers/90378/


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 13.04.2019, 09:28:16 | Сообщение # 52
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Positive Technologies: преступники могут получить доступ к информации клиентов в каждом онлайн-банке

Эксперты компании оценили уровень защищенности онлайн-банков в 2018 году и выяснили, что 54% из обследованных систем позволяют злоумышленникам похитить денежные средства, а угрозе несанкционированного доступа к личным данным и банковской тайне подвержены все онлайн-банки. По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.

Угроза несанкционированного доступа к информации клиентов и банковской тайне, например к выпискам по счету или платежным поручениям других пользователей, оказалась актуальной для каждого исследованного онлайн-банка, а в отдельных случаях уязвимости позволяли развивать атаку на ресурсы корпоративной сети банка.Исследования Positive Technologies показывают, что данные входят в ТОП наиболее популярных для продажи в дарквебе продуктов. При этом непосредственно на долю учетных данных и данных банковских карт приходится более 80% в общем объеме продающихся данных. Средняя стоимость данных одного пользователя онлайн-банка составляет 22 долл. США.

В ходе анализа в 77% обследованных онлайн-банков были обнаружены недостатки реализации механизмов двухфакторной аутентификации. По словам аналитика Positive Technologies Яны Авезовой, в некоторых онлайн-банках одноразовые пароли для критически важных действий (например, для аутентификации) не применяются или имеют слишком большой срок действия. Эксперты связывают это с тем, что банки стремятся найти баланс между безопасностью и удобством использования.

«Отказ даже от части мер безопасности в пользу удобства повышает риск совершения мошеннических операций. Если нет необходимости подтверждать операцию с помощью одноразового пароля, злоумышленнику больше не требуется доступ к мобильному телефону жертвы, а слишком большой срок действия пароля повышает шанс его успешного подбора, поскольку при отсутствии ограничений на подбор одноразовый пароль из четырех символов можно подобрать за считаные минуты», — отметил руководитель группы исследования безопасности банковских систем Positive Technologies Ярослав Бабин.

Сравнительный анализ показал, что изученные готовые решения, предлагаемые вендорами, содержат в три раза меньше уязвимостей, чем системы, разработанные банками самостоятельно. А вот количество уязвимостей в продуктивных и тестовых системах сравнялось: согласно статистике, в 2018 году оба эти типа систем в большинстве случаев содержат как минимум одну критически опасную уязвимость. Эксперты связывают это с тем, что разработчики, единожды протестировав систему на безопасность, склонны откладывать повторный анализ защищенности после внесения изменений в программный код, что неминуемо приводит к накоплению уязвимостей, и со временем их число становится сопоставимо с тем, которое было обнаружено при первичной проверке.

Главной позитивной тенденцией в безопасности финансовых онлайн-приложений в 2018 году стало сокращение доли уязвимостей высокого уровня риска в общем числе всех выявленных недостатков. По данным специалистов Positive Technologies, доля критически опасных уязвимостей снизилась вдвое по сравнению с предыдущим годом. Однако в целом уровень защищенности онлайн-банков остается низким.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Вторник, 30.04.2019, 18:02:53 | Сообщение # 53
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Жителю РФ грозит до 27 лет тюрьмы за кибермошенничество

Власти США предъявили обвинения гражданину РФ Антону Б. в связи с «мошенничеством с использованием электронных средств связи, кражей личных данных при отягчающих обстоятельствах и взломом компьютеров». В рамках мошеннической схемы Антон Б. и его сообщники, используя похищенную информацию, подавали фальшивые налоговые декларации и обманным способом заработали более $1,5 млн.

Антон Б. был арестован в Таиланде в ноябре минувшего года по запросу ФБР. В марте 2019 года он был экстрадирован в США.

Согласно заявлению Минюста США, в период с июня 14 года по ноябрь 2016 года обвиняемый и его сообщники взломали компьютерные системы ряда частных компаний, предоставляющих услуги по подготовке налоговых деклараций, и похитили персональную информацию их клиентов, включая номера социального страхования и даты рождения. Далее они подменяли информацию в налоговых декларациях и перенаправляли налоговые возвраты на фальшивые банковские карты.

В случае признания виновным Антону Б. грозит до 27 лет лишения свободы.

https://www.justice.gov/usao-ed....-scheme

ещё один умник съездил отдохнуть,хотя простейшая истина (негласное хакерское правило) "воруешь в ЮСА,за границу не выезжай" известна уже лет 20.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Вторник, 30.04.2019, 18:03:40 | Сообщение # 54
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

«Профессия» хакера попала в тройку самых популярных по версии «Яндекса»

«Профессия» хакера по-прежнему очень популярна среди пользователей Рунета. К такому выводу пришли специалисты «Яндекса» по результатам анализа поисковых запросов.

Исследователи изучили поисковые запросы со словами «как стать» и составили рейтинг самых популярных профессий в 2018-2019 годах. Популярность каждой специальности оценивалась в 100 баллов – чем чаще она встречалась в запросах, тем выше был балл.

Чаще всего пользователи «Яндекса» интересовались, как стать блогером – эта профессия получила максимальные 100 баллов. Менее популярной оказалась профессия депутата – 82 балла. Замыкает тройку лидеров «профессия» хакера – 50 баллов. Стоит отметить, что по сравнению с данными за 2017-2018 годы, хакинг немного сдал свои позиции и уступил второе место депутатам, опустившись на третье. А вот ремесло блогера по-прежнему занимает лидирующую позицию.

В топ-10 популярных профессий также входят (с 4-го по 10-е место): миллионер, YouTube-блогер, модель, нотариус, пилот, стюардесса, таксист. Запросы «как стать знаменитостью» и «как стать актером» в десятку популярных не попали, хотя присутствовали в рейтинге 2017-2018 годов.

Как показал анализ поисковых запросов со словами «как устроиться» и «вакансии», больше всего пользователей Рунета ищут работу в нефтегазовой промышленности, такси и сфере грузоперевозок. Кроме того, их интересует, как можно заработать на криптовалюте, Instagram и YouTube.

Что касается учебы, то мужчин больше всего интересуют специальности, связанные с программированием и web-дизайном. Тем не менее, многие также мечтают стать летчиками. Женщин же интересует, где можно выучиться на стюардессу, судмедэксперта и психолога.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Четверг, 16.05.2019, 17:46:53 | Сообщение # 55
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Со 2 мая на сайте Banki.ru начали появляться жалобы держателей карт «Кукуруза» на пропажу денежных средств. Как сообщает «КоммерсантЪ», пользователи стали жертвами киберпреступников, воспользовавшихся ранее утекшими учетными данными (так называемая атака с подстановкой учетных данных или credential stuffing). По данным источника издания, злоумышленники взломали другой сервис, в котором хранилась информация держателей карт «Кукуруза».

Как сообщают пострадавшие, им пришло неожиданное SMS-сообщение о подключении карты к Apple Pay, после чего хранящиеся на ней деньги были выведены на номер Теле2. При этом какого-либо уведомления с кодом подтверждения для подключения Apple Pay они не получали.

По словам жертв, причиной инцидентов является не только утечка учетных данных, но и возможность подключения услуги Apple Pay в мобильном приложении «Кукуруза» без подтверждения операции. Ущерб от атак может достигать миллионов рублей, сообщил источник.

Как отмечают в компании «Связной/Евросеть», от действий злоумышленников пострадали 80 человек. РНКО «Платежный центр» уверяет, что ни его системы, ни системы партнеров взломаны не были, а киберпреступники атаковали не связанный с организацией социальный сервис. Название сервиса пока не раскрывается.

Карта «Кукуруза» – многофункциональная бонусная платежная карта от компании «Связной/Евросеть». Карта работает в платежной системе Mastercard, а ее эмитентом является РНКО «Платежный центр».


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Среда, 26.06.2019, 18:59:16 | Сообщение # 56
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

С января по февраль нынешнего года 22-летний житель Барнаула «обчистил» девять банкоматов в родном городе и соседнем Новоалтайске с помощью безымянной банковской карты, канцелярской скрепки и приемов социальной инженерии.

Хитроумный способ обмана банкоматов барнаулец придумал не сам, а нашел в даркнете. Схема заключалась в следующем. Парень вставлял карту в картоприемник банкомата и начинал процесс зачисления денег. Выбрав в меню опции «Операции» и «Зачисление», мошенник вставлял в купюроприемник скрепку, и банкомат «зависал». Затем парень звонил в колл-центр банка и на повышенных тонах требовал вернуть ему 10 тыс. руб., которые банкомат якобы принял, но из-за сбоя в программе не зачислил на карту. Оператор колл-центра переводил звонок в отдел урегулирования споров, который возвращал мошеннику «потерянные» деньги.

Похитив с помощью вышеописанного способа 110 тыс. руб., барнаулец был пойман полицией, сообщает «Комсомольская правда». Против парня было возбуждено дело по ст. 159 УК РФ («Мошенничество»), однако вскоре он был отпущен на свободу. Радуясь, что ему удалось выйти сухим из воды, парень вернулся к знакомой схеме, однако снова был схвачен и вскоре предстанет перед судом.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
  • Страница 4 из 4
  • «
  • 1
  • 2
  • 3
  • 4
Поиск:


Самарский портал кладоискателей
(оптимизированно под Opera) ©
2009-2024
21:49:15