Кибернетическая безопасность ч.2 - Ликбез - Каталог статей - world pristav - информатор
Главная » Статьи » Ликбез



Кибернетическая безопасность ч.2

КИБЕРБЕЗОПАСНОСТЬ. АСПЕКТ 2: МОБИЛЬНЫЕ ТЕЛЕФОНЫ

Одной из самых революционных инноваций последних десятилетий стал мобильный телефон, изобретение которого позволил человечеству оставаться в постоянном контакте друг с другом. С появлением смартфонов функционал мобильных телефонов значительно расширился (программы, игры, геолокации и т.д.), но в то же время они стали самым простым источником добывания разведывательной информации. Новейшие средства разведки позволяют узнать не только о месте, с которого ведутся переговоры, но и непосредственно о содержании переговоров и переписки.

1. Не используй мобильный телефон без необходимости.

Мобильный телефон является радиоизлучающим устройством, поэтому владелец такого устройства вместе с окружающими всегда находятся под «прицелом», раскрывая врагу свое местонахождение. Даже обычный звонок или сообщение домой о том, что «у меня все хорошо, завтра выдвигаемся», может обернуться засадой, артобстрелом или чем-то хуже. Также следует понимать, что некоторые операторы мобильной связи являются гражданами других государств, в том числе Российской Федерации, поэтому спецслужбы этих государств могут получать информацию о переговорах и даже местонахождение методом триангуляции (анализ мощности сигнала на трех ближайших базовых станциях).

Прежде всего, необходимо знать, что порядок пользования военнослужащими мобильными телефонами и другими электронными средствами определяет командир воинской части (статья 143 Устава внутренней службы Вооруженных Сил Украины). То есть командир принимает решение и определяет, когда, как и где можно совершать звонки. Не лишним также будет ознакомиться с Инструкцией по использованию мобильных телефонов, утвержденной начальником Генерального штаба Вооруженных Сил Украины. И какой бы порядок не был определен, следует относиться к мобильному телефону как к средству связи, УЖЕ прослушивающемуся противником. Это простое правило сохранит много жизней. Не забывай его.

С точки зрения безопасности, идеальный вариант - полностью отказаться от использования мобильного телефона в АТО. На замену мобильному телефону могут прийти сети открытой телефонной связи Вооруженных Сил Украины, которые позволяют совершать звонки на номера мобильных операторов. Для звонка на мобильный из зоны АТО достаточно лишь набрать нужный номер, например, 093-222-22-22. Таким образом, в случае перехвата звонка на стороне получателя противник не узнает, кто и откуда звонит. В случае возникновения необходимости использовать мобильный телефон стоит попросить на это разрешения у командира.

Важно. Типичный сценарий перехвата звонков и сообщений реализуется с помощью развертывания в сети мобильного оператора поддельной базовой станции с сильным сигналом. Сообщение о таких явлениях постоянно появляются в сети Интернет, поэтому практика борьбы с утечкой информации через мобильные телефоны путем ограничения их использования в служебных целях является очень популярной и применяется в армиях ведущих стран мира, таких как США, Великобритания, ФРГ и др.

Если по каким-либо причинам невозможно отказаться от использования мобильного в зоне АТО, но «очень надо», - по прибытии приобрети и начни использовать SIM-ку непосредственно в зоне проведения АТО. Это не позволит установить, откуда ты приехал, поскольку по номеру можно узнать, в какой области он был активирован. Но это не делает твои переговоры более защищенными, а твое местонахождение таким, что невозможно определить.

Для звонков семье приобретите отдельный телефон и sim-карту. По возвращении домой sim-карту необходимо уничтожить.

2. Используй только минимально необходимый набор приложений.

Не стоит доверять приложениям (любые программы, которые ты загружаешь на свой смартфон) сомнительного происхождения. Большинство надежных приложений размещены в официальных магазинах приложений (Play Market для Android, Microsoft Store для Windows и App Store для MacOS). Во время загрузки новой программы на телефон лучше проверить надежность разработчика и популярность приложения. Для этого достаточно посмотреть на количество загрузок - обычно это 500 000. Также не забудь убедиться, что это не единственное приложение разработчика. Так, типичным сценарием попадания вируса на телефон является инсталляция «взломанных» игр и программ из форумов или антивируса, неожиданно предложенного странным сайтом, или приложения, который, якобы, ускорит работу телефона и др.

Будь осмотрительным, устанавливая программу даже из официальных магазинов. Большинство шпионских программ направлены на свою целевую аудиторию. Например: «вшиты» в тематические бесплатные игры про АТЕ, справочные программы с информацией о льготах для мобилизованных, уставы - то есть все то, что заинтересует тебя (читай потенциальный источник развединформации).

Важно. Вирусы для мобильных активно развиваются и выходят на один уровень с вирусами для персональных компьютеров. Так, например, мобильный вирус HummingBad вошел в десятку наиболее активных вирусов планеты по состоянию на март 2016 года.

Также надо помнить, что приложения в телефоне имеют доступ к определенной информации. Для того, чтобы понять, может ли программа получить доступ к географического расположения телефона или разрешено передавать данные по сети Интернет, производители включают в состав смартфонов систему управления и контроля прав доступа приложений (иногда права доступа называют разрешениями). Хотя реализация этой системы и отличается от телефона к телефону, большинство производителей мобильных телефонов предоставляют возможность просмотреть необходимые для функционирования приложения разрешения перед принятием решения об установке. Это дает возможность пользователю оценить, действительно новом приложении, которое, например, включает в себя уставы Вооруженных Сил Украины, необходим доступ к сети Интернет и геопозиции. Следует избегать установки программ, права доступа к которым вызывают сомнения. В случае, когда программа уже установлена ​​на телефон, у пользователя есть возможность проверить, что ей разрешено. Обычно такую ​​информацию можно найти в подменю Настройка / Диспетчер приложений и выбрав необходимое приложение просмотреть информацию о правах доступа.

Важно. Последние версии операционной системы Android и iOS (производитель Apple) позволяют предоставлять доступ к необходимым ресурсам мобильного телефона сразу после первого обращения (обычно первый запуск). Поэтому внимательно читай сообщения, которые появляются на экране. Например, маловероятно, что новая игра действительно нуждается в доступе к телефонной книге или возможности автоматически осуществлять звонки.

Несмотря на существование мощных средств контроля за приложениями, современное вредоносное программное обеспечение становится более технологичным и сложным и поэтому может требовать от пользователя вполне логичных разрешений, с помощью которых очень удачно маскируется. Именно поэтому стоит отключить геопозиционирования, как с помощью GPS, так и с помощью базовых станций. Wi-Fi и мобильный Интернет включать только в случае критической потребности или вообще их не использовать, чтобы исключить утечку информации в режиме реального времени.

 

3. Попытки «сломать» свой телефон негативно влияют на безопасность.

Иногда владельцам смартфонов предлагают сделать свой телефон лучшим, быстрее, мощнее помощью двух вещей: получить суперправа (root) до своего смартфона или установить стороннюю операционную систему ( «прошивку»). К сожалению, далеко не все пользователи осознают опасность таких действий.

Во-первых, несмотря на цель получения суперправа, так называемого root (джейлбрейк для iPhone) и установки программы, которая бы будет контролировать эти права, - уровень опасности только повышается. Такая практика приводит к тому, что любая программа может получить доступ к любой функции, включать что угодно, передавать что-либо, куда и когда угодно. Даже настройки телефона, которые выводятся на экран, могут не соответствовать действительности. Стоит задуматься, почему разработчики смартфонов не устанавливают такие права, более того, даже пытаются бороться с известными способами установления root. Совершенно очевидно, что в результате установления таких прав телефон может быть полностью неподконтрольный пользователю. Существует единственный способ избежать этого - никогда не устанавливать root на свой смартфон.

Важно. Независимые исследователи обнаружили, что последние версии вирусов для мобильных пытаются автоматически получить root доступ с целью закрепления на телефоне даже после операции сброса к заводским настройкам. Это возможно из-за наличия ошибок программного кода операционной системы, таких, например, как уязвимость Android - Stagefright.

Во-вторых, посторонние операционные системы, более известные как «прошивки», «кастомы», обычно предлагаются для устранения так называемых «недостатков» производителей мобильных телефонов. Для этого разработчиками «прошивок» встраивается набор программ и функций. Поскольку процесс создания собственной операционной системы очень сложный и занимает много времени, то возникает вопрос о мотивации этих разработчиков и про бесплатный сыр в мышеловке. Более того, поскольку такие «господа» обычно не раскрывают себя, то в случае выявления попыток шпионажа такой «прошивки» найти ее создателей будет почти невозможно, а доказать что-то еще сложнее. Проблема установления таких «прошивок» заключается также в том, что они могут содержать функции, неподконтрольные владельцу телефона, и могут быть обнаружены только при детального анализа специалистами. Единственный путь избежать этого является осознание ответственности владельца смартфона. Итак, просто не устанавливай сторонних операционных систем.


4. Не стоит подключать телефон к военным компьютерам.

Значительная часть пользователей часто использует телефон для подключения к Интернету. То есть использует смартфон как 3G-модем. Подключение модема к одному из военных компьютеров - огромная услуга врагу. ЗАПРЕЩЕНО подключать сторонние устройства к военным компьютерам. Обычно это приводит к заражению компьютера вирусом, который, в свою очередь, передает данные противнику, используя доступ к Интернету через подключенный 3G-модем. Даже если компьютер не предназначен для обработки секретной информации, он может содержать данные, которые пригодятся врагу. Например, документы о состоянии техники и вооружения могут раскрыть сведения о состоянии боеготовности подразделения.

Использование смартфона в качестве носителя информации (флешки) является одним из самых популярных путей доставки вредоносного программного обеспечения на военные компьютеры. Пожалуй, лишним будет говорить, что так делать не следует.

Важно. Подключение смартфона к разным компьютерам в качестве модема, в режиме передачи файлов или для подзарядки несет в себе много слабо исследованных угроз. Вредоносное программное обеспечение с компьютера, к которому подключен телефон, может перекинуться на телефон и глубоко закрепиться в нем.

5. Позаботься, чтобы данные с твоего телефона не попали в руки врага.

Не всегда уязвимость мобильных телефонов и смартфонов заключается в перехвате разговоров, взломах, зараженных программах и тому подобное; проблема может возникнуть, когда ты просто потерял телефон. Несложно представить ситуацию в АТО, когда телефон просто выпал из карманов экипировки. В таком случае опасность заключается в том, что информация, накопленная на нем, например, копии паспортов, идентификационных кодов, адреса, номера карт, телефонные номера близких, а также доступ к электронной почте, Вайбера, Фейсбука и прочего, легко попала в руки врага .

Прежде всего, не стоит хранить такую ​​информацию на телефоне, или же ограничить ее к минимуму. С целью осложнения извлечение информации следует установить пароль на разблокировку устройства. Необходимо осуществить это таким образом, чтобы в случае повторного ввода неправильного пароля с телефона удалялась вся информация. Для этого найди подпункт меню, который обычно называется Безопасность в меню Настройка телефона. В случае возникновения сложностей попробуй найти ответ в Интернете, инструкции к телефону или просто обратись за помощью к связистам.

Важно. Информация, которая хранится на смартфоне, может быть действительно важной, а процесс извлечения ее из Запароленных телефона - чрезвычайно сложным. Ярким примером этого является конфликт между ФБР США и компанией Apple по судебному иску, в котором ФБР требовала от Apple предоставить доступ к iPhone 5C террориста из Сан-Бернандино (Калифорния, США). Иск был призван предоставить ФБР инструмент извлечения данных, который поможет в расследовании теракта. Зато в Apple заявили об отсутствии технической возможности помочь ФБР. Несмотря на это, информацию по телефону террориста было изъята через несколько месяцев с привлечением сторонней компании.

КИБЕРБЕЗОПАСНОСТЬ. АСПЕКТ 3: ЕЛЕКТРОННАЯ ПОТА

Знакомясь с новыми людьми по делам или быту, мы все чаще спрашиваем не только контактный номер телефона, но и адрес электронной почты. Вместе с увеличением спроса на этот удобный и бесплатный способ коммуникации растут и риски от его потери или еще хуже - завладение почтовым ящиком посторонними лицами. Цель этой статьи - простыми словами объяснить доступные способы избежания последствий, связанных с потерей «электронки».

1. Не используй частную почту для передачи служебной информации.

Никогда не используй своей личной почты (Ukr.net, Gmail, Yahoo и т.д.) для передачи информации, связанной со службой. Даже если эта информация важна или не имеет грифа секретности, или даже если кто-то сказал, что это классная почта, она зашифрована, и вообще «Не парься, я сто раз так делал», - НЕ ДЕЛАЙ!

Почти вся информация, передаваемая через Интернет, может быть перехвачена. Вопрос только в том, насколько она хорошо защищена и сколько будет стоить такое перехвата (время, привлечение специалистов). Методы и средства перехвата (часто автоматизированные) давно известны и находятся в сети, доступной любому. Что уж говорить о спецслужбах соседнего государства, которые удерживают целые отделы высококвалифицированных специалистов для перехвата и расшифровки данных. Даже, казалось бы, никому не нужную перехваченную информацию можно проанализировать и получить важные разведданные. Например, элементарный акт списания дизтоплива позволит сориентироваться, сколько техники в каком подразделении, или прогревается она, или перемещается. Фотография раздаточной ведомости подушек и матрасов может раскрыть информацию о количественном - состав подразделения. Несколько перехваченных сообщений, пара фото в одноклассниках и за «поребриком» уже знают, сколько у нас больных, сколько БК завезли на прошлой неделе и даже то, сколько людей поедет на «Океан Эльзы» в Мариуполь. И будет крайне неприятно, когда по дороге их ждет фугас ...

Для решения подобных вопросов уже давно существует военный почтовый ящик на mil.gov.ua. Она надежна, и ты точно знаешь, что защищены серверы находятся на узле связи, а не в соседнем подвале. Чтобы ее открыть, просто подойди к связисту, он поможет. Кроме этого, ВС Украины за два года развернули новые системы защищенной передачи данных (голос, электронная почта, файлообмен и т.д), которые обеспечивают надежную передачу, в том числе и секретной информации. Конечно, это требует дополнительных действий - придется оформить сопроводительное письмо и подписать его у командира, но что такое несколько минут бумажной работы по сравнению с сохраненной жизнью?

Важно. Большинство антивирусов идентифицирует Mail.ru Агент, самостоятельно устанавливается вместе с одноименной почтой как потенциально нежелательное, вредное или даже шпионское программное обеспечение. Поэтому не стоит пользоваться их продуктами. Как, впрочем, всем, что связано с .ru.

2. Разделяй понятие «служебные» и «личные» потребности при использовании электронной почты.

Не используй свой почтовый ящик на mil.gov.ua (открытая связистом твой служебный ящик) для регистрации в социальных сетях, форумах или развлекательных сайтах. Служебная почтовый ящик должен использоваться исключительно в служебных целях, а не для переписки с любимыми. Для этого достаточно почты на Gmail, Yahoo или Ukr.net.

Использование своей почты на подобных ресурсах часто приводит к компрометации (взлома или доступа) или зачисления в базы для дальнейшего сбора информации. Или ты думаешь, что в базе сайта vkontakte.ru очень сложно сделать настройки поиска профилей по почте mil.gov.ua?

Другим негативным аспектом является нагрузки на каналы связи. В условиях проведения АТО в разы увеличились объемы информации, циркулирующей в наших телекоммуникационных системах. Соответственно, пересылка по военным каналам связи (почта из домена mil.gov.ua передается именно по ним) красивых пейзажей Донетчины может создать не только задержки в передаче важной информации, но и задержать вызов эвакуатора для трехсотых.

Во избежание всего этого просто разделы почтовых клиентов на устройствах: служебная переписка - на АРМ или компьютере от армии, а личная переписка - с персонального ноутбука или компьютера.

3. Используй уникальные пароли при каждой регистрации нового почтового ящика.

Использовать одинаковый пароль для разных ящиков, сервисов и регистраций достаточно удобно, его не забудешь со временем, не надо «держать в голове» все эти названия, цифры, комбинации. И самое главное - не надо тратить время, чтобы зайти на скайп или в фейсбук. Несмотря на все очевидные преимущества, такая практика имеет один существенный недостаток - это ставит под угрозу все учетные записи или регистрации с одинаковым паролем.

Например типичный сценарий. При регистрации на интернет-форуме необходимо ввести свою электронную почту и придумать пароль к новому аккаунту (учетную запись) на форуме. Пользователь ввел свой электронный адрес, который будет использоваться, как имя нового аккаунта, пароль - «любимый», который используется для всего: доступа к почте, которую он только предоставил, доступа к онлайн-банкингу, социальных сетей и тому подобное. Теперь у администратора форума (или хакера, что перехватил этот пароль) есть электронный адрес и вероятный пароль к ней. Зайдя на этот адрес с паролем, злоумышленник получает доступ ко всем интернет-сервисам, зарегистрированных на этот ящик. Жертвами такого подхода ежедневно становятся тысячи пользователей Интернета.

Чтобы самому не пополнить ряды «хакнутых» жителей Интернета, при каждой регистрации используй различные пароли или, по меньшей мере, пароль, отличный от пароля электронной почты. Чтобы не запутаться или не забыть, можно записывать их и хранить в надежном месте (но не на компьютере в файле "Пароль !!!») или использовать какую-то понятную схему создания новых паролей.

Важно. Собственная схема создания паролей является надежным способом защитить свои данные. Как вариант, придумываешь постоянную комбинацию, легко запоминается, и при каждой регистрации просто дополняют эту комбинацию названием сайта, на который регистрируешься, символами, датами.

4. Держи пароль в тайне и никому его не сообщай.

В последнее время для получения важной информации злоумышленники все чаще пользуются приемами так называемой социальной инженерии. Если к тебе пишут или звонят и очень убедительно объясняют, зачем им надо та или иная информация о твоей почте, особенно пароль, тебе стоит задуматься.

Другой популярный способ вытянуть твои данные - это отправка писем со ссылкой на сайт, где необходимо повторно ввести имя пользователя и пароль. Такие письма всегда выглядят очень убедительно, оформленные соответствующим образом и даже содержат персональные данные, известные только настоящему администратору. Это все создает впечатление легитимности запроса пароля. Для проведения такой атаки используются различные психологические приемы. Это могут быть просьба о помощи, общие знакомые или даже желание приятной девушки пообщаться с солдатом на передовой. Может даже прийти предупреждения об отключении электронной почты или ее заражения, для подтверждения личности необходимо ввести пароль. В письме предоставляется ссылка на сайт, который выглядит точно как веб-почта, единственная разница, что введенные данные отправляются злоумышленнику.

Чтобы этого не случилось, НИКОГДА и НИКОМУ, ни под каким предлогом не сообщай никакой информации относительно своего почтового ящика, ни один администратор ни в коем случае не спрашивать никакой информации (кроме собственно адреса этой ящика). Всю информацию, которая может им понадобиться, они уже получили во время твоей регистрации. В случае получения такого запроса на служебную почту необходимо сообщить связисту или помощника командира подразделения по защите информации. Если подобное письмо получено на частную почту - сообщи в техническую поддержку почтового сервиса и пришли копию полученного письма. Таким образом они смогут оперативно предупредить других пользователей и быстро свести усилия противника на нет.

Не требуется дополнительных объяснений, чтобы понять, что пароль, записанный на клочке бумаги и приклеен к монитору, не является надежным способом сохранения паролей. Мы же не оставляем ключи от дома на крючков у входной двери.

Важно. Большинство сетевых сервисов, в том числе и электронная почта, построенные таким образом, что администратор сервиса не имеет доступа к (читай - не должен знать) паролей пользователей. НИКОГДА не передавай пароль, несмотря даже на убедительность запроса.

5. Используй только стойкие пароли.

Не используй свою дату рождения или кого-то из близких в качестве пароля к своей почте. Такой пароль можно довольно быстро угадать. Использование «слабого» пароля вроде «parol12345678» приводит к взлому почты, и это вопрос времени.

Чтобы не забыть пароль, пользователи электронной почты часто используют имена или даты рождения близких. Конечно, такой пароль никогда не забудешь, но в то же время подобрать его очень легко. Для этого достаточно узнать имена и даты рождения владельца почты, которую необходимо сломать, а также данные его близких. Такие данные не так сложно получить, например, большинство пользователей «охотно» предоставляют свои персональные данные в социальных сетях, там же можно найти данные близких и родственников, предпочтения и другую информацию, полезную при подборе пароля. Перебор возможных комбинаций даже вручную займет не так много времени, а при наличии базовых навыков программирования это время существенно уменьшится.

Использование коротких паролей или паролей, составленных с использованием общеупотребительных слов, значительно упрощает жизнь желающим получить доступ к чужим почтовым ящикам. Для подбора таких паролей есть специальные словари, в которых содержатся наиболее употребительные пароли. Наверное, каждый из нас хоть раз да использовал пароль «1111», «87654321», «qwerty123» или что-то подобное. Подбор именно такого пароля специальными программами занимает несколько секунд. Если на почтовом сервисе установлено ограничение на количество попыток ввода пароля, при подборе хотя и увеличивается, но все равно это дело времени. Пароль «12345678» входит в пятерку наиболее употребляемых паролей в мире, его подбор занимает несколько наносекунд. Если ты используешь подобный пароль - считай, что твоя почта не имеет пароля вообще!

Также следует знать, что существуют программы, которые автоматически проводят анализ страниц «цели» в социальных сетях, собирая персональную информацию о его / ее предпочтения, близких. На основе такой информации формируется персонализированный словарь вероятных паролей, что значительно ускоряет получение несанкционированного доступа к ящику.

Поэтому используй стойкие пароли длиной не менее 10 символов, которые содержат большие и малые буквы, цифры и специальные символы (! @ # _ $ +% = ^ & - *). Чтобы сделать такой устойчивый пароль легким для запоминания, можно использовать целые фразы и собственную систему генерации паролей, как уже отмечалось. Например: Meni_P0d0baetsa_Sp0rt (основа: Мне нравится Спорт, вместо буквы «О» - нули, между словами - подчеркивание). Такой пароль соответствует всем упомянутым требованиям, его легко запомнить, подбор всех возможных комбинаций для такого пароля будет занимать несколько десятков лет. Использование еще нескольких спецсимволов может увеличить сложность подбора в несколько тысяч раз.

Важно. В случае взлома почтового ящика владелец вряд ли об этом узнает. Противник будет использовать как еще один источник получения информации или рассылки дезинформации. Поэтому то, что ты пользуешься почте и «все нормально", не значит, что эту почту "не мониторят».

6. Не нажимай на ссылку и прикрепленные файлы, полученные в письме.

Одним из эффективных путей распространения компьютерных вирусов является рассылка их по электронной почте. Нет, это не официальные рассылки хакерских групп с просьбой загрузить их новый вирус и поделиться с ними важной информацией. Это письма, содержащие какую-то интригующее или интересную информацию, родственную с твоим видом деятельности или интересами - красивые фото (не исключено, что и твои, похищенные накануне), ссылки на видео, сайт с новостями о демобилизации, словом то, что побуждает кликнуть на ссылку . Опасность заключается в том, что достаточно одного клика для скрытой инсталляции шпионского программного обеспечения или запуска операций на уже инфицированном устройстве, например, переадресации всей корреспонденции злоумышленнику.

Поэтому если ты получил письмо, в котором содержатся ссылки на другие сайты, прикрепленные фотографии или другие файлы - ни в коем случае не переходи по этим ссылкам и не пытайся посмотреть загруженные файлы. Конечно, если ты знаешь, что сейчас имеешь получить архив с фото или видео, то все хорошо. Но если вдруг получаешь письмо с документом «Начисление боевых» да еще и с адреса financy56ombr_mil_gov_ua.mojdnr.com, то стоит задуматься. Скорее всего, это привет, отправлен с «деенерии» (moj.dnr.com), хотя так похоже на mil.gov.ua и так хочется почитать о начислении премий.

Противодействие такого рода атакам довольно проста. Первое, это не открывай ничего, если полностью не уверен. Если есть сомнения относительно автора или содержания письма, свяжись с отправителем другими средствами связи и уточни время отправления, название и размер отправленного файла (название ссылки, количество фото и т.д.). Если что-то не совпадает, НЕМЕДЛЕННО предоставь доклад командиру и расскажи связисту или помощнику командира по защите информации и кибербезопасности. Такие атаки, как правило, осуществляются массированными рассылками подобных писем, поэтому оперативность реагирования играет определяющую роль в противодействии злоумышленникам.

Важно. Самым известным случаем использования этой техники стало инфицирования в 2000 году миллионов компьютеров вирусом I_LOVE_YOU. После открытия такого «письма любви» вирус повреждал файлы на компьютере и автоматически рассылался дальше, используя адресную книгу инфицированного компьютера. Поэтому даже получения письма с вложениями или ссылками от друга или коллеги по работе не означает, что письмо безопасен и не содержит вирусов.

 

Система Orphus Категория: Ликбез | Просмотров: 64 | Добавил: epaulette | Рейтинг: 0.0/0
поделись ссылкой на материал c друзьями:
Всего комментариев: 0
avatar


Loading...
Translate site
EnglishFrenchGermanItalianPortugueseRussianSpanish


E-mail:wpristav@yandex.ru



Форма входа
нет данных
Логин:
Пароль:

Категории раздела
Загрузки [9]
Мнение [68]
Ликбез [35]

Новости партнёров

Новости нартнёров

Новости партнёров
Loading...

Решение проблемы

Бывает такое, что наш сайт заблокирован у некоторых провайдеров и Вы не можете открыть сайт. Чтобы решить эту проблему можете воспользоваться браузером Firefox (TOR).


Рекомендуем фильм

Полезные ссылки
Заработок в интернете
Cкачать бесплатно программы


Мини-чат
Загрузка…
▲ Вверх
Анализ сайта онлайн Яндекс.Метрика Военно-исторические ресурсы Military Top rankings. Russian America Top. Рейтинг ресурсов Русской Америки. Рейтинг Военных Ресурсов
work PriStaV © 2017 При использовании материалов гиперссылка на сайт приветствуетсяХостинг от uCoz