Bitcoin Forum
May 12, 2024, 07:19:00 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 ... 80 »
  Print  
Author Topic: Хакеры  (Read 186238 times)
tukinen (OP)
Legendary
*
Offline Offline

Activity: 994
Merit: 1000


View Profile
August 27, 2015, 11:20:22 AM
 #1

Хакеры взломали 220 тыс. учетных записей в iCloud с помощью джейлбрейк-твиков

27 Августа, 2015

По данным экспертов компании WooYun, специализирующейся на online-безопасности, неизвестные скомпрометировали 220 тыс. учетных записей в Apple iCloud при помощи вредоносного программного обеспечения, замаскированного под джейлбрейк-твик. Компания Apple уже проинформирована об инциденте, сообщает интернет-портал iDownloadBlog со ссылкой на отчет WooYun.

В документе не указывается конкретная информация о разработчиках вредоносного ПО или названия твиков, но утверждается, что злоумышленники активно используют бэкдоры в неофициальных приложениях для получения доступа к данным учетных записей Apple ID. В свою очередь, эта информация позволяет им получить доступ к персональным данным пользователей, в том числе к контактам, электронной почте, фотографиям и пр.

читать дальше - http://www.securitylab.ru/news/474458.php
1715541540
Hero Member
*
Offline Offline

Posts: 1715541540

View Profile Personal Message (Offline)

Ignore
1715541540
Reply with quote  #2

1715541540
Report to moderator
1715541540
Hero Member
*
Offline Offline

Posts: 1715541540

View Profile Personal Message (Offline)

Ignore
1715541540
Reply with quote  #2

1715541540
Report to moderator
1715541540
Hero Member
*
Offline Offline

Posts: 1715541540

View Profile Personal Message (Offline)

Ignore
1715541540
Reply with quote  #2

1715541540
Report to moderator
In order to achieve higher forum ranks, you need both activity points and merit points.
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1715541540
Hero Member
*
Offline Offline

Posts: 1715541540

View Profile Personal Message (Offline)

Ignore
1715541540
Reply with quote  #2

1715541540
Report to moderator
1715541540
Hero Member
*
Offline Offline

Posts: 1715541540

View Profile Personal Message (Offline)

Ignore
1715541540
Reply with quote  #2

1715541540
Report to moderator
tukinen (OP)
Legendary
*
Offline Offline

Activity: 994
Merit: 1000


View Profile
August 27, 2015, 12:43:23 PM
 #2

Хакеры продают новый вариант банковского трояна Zeus за $500

27 Августа, 2015

Разработанный на базе исходного кода вредоноса Zeus, новый банковский троян под названием Sphinx можно приобрести на подпольном рынке за $500. По словам вирусописателей, Sphinx полностью работает через Tor, устойчив к синкхолингу, не боится черных списков, а также сканирующих Zeus инструментов. Разработчики Sphinx заявляют, что пользователям не обязательно иметь «пуленепробиваемый» хостинг для того, чтобы управлять ботнетом, пишет Security Week. 

В список возможностей нового банковского трояна входят форма захвата и web-инъекции для браузеров Internet Explorer, Firefox и Tor, клавиатурный шпион, перехватчик сертификатов, а также FTP и POP3. Sphinx создан для работы с Windows Vista и Windows 7 с активированным контролем учетных записей (User Account Control). Вредонос способен работать с учетной записью с низкими привилегиями, включая гостевую учетную запись.

читать дальше - http://www.securitylab.ru/news/474456.php
LastClingon
Legendary
*
Offline Offline

Activity: 1218
Merit: 1000



View Profile
August 27, 2015, 03:46:29 PM
 #3

Новости удручающие, особенно если среди данных есть инфа про кредитным карточкам.


              ████████████             
          ██████████████████           
       ████████████████████████       
     ████████████           ████     
    ███████████  ███████████  ████     
   ███████████  █████████████  ████   
  ███████████  ███████████████  ████   
  ███████████  ███████████████  ████   
 ████████████  ███████████████  ████   
 ████████████  ███████████████  ████   
  ███████████   █████████████  █████   
  ███████████     ██████████  ██████   
   ██████████  ██           ███████   
   ██████████  ███████████████████     
     ████████  ██████████████████     
      ███████  ████████████████       
         ████  ██████████████         
            ██████████████             

              ████████████             
          ██████████████████           
       ████████████████████████       
     ████████████           ████     
    ███████████  ███████████  ████     
   ███████████  █████████████  ████   
  ███████████  ███████████████  ████   
  ███████████  ███████████████  ████   
 ████████████  ███████████████  ████   
 ████████████  ███████████████  ████   
  ███████████   █████████████  █████   
  ███████████     ██████████  ██████   
   ██████████  ██           ███████   
   ██████████  ███████████████████     
     ████████  ██████████████████     
      ███████  ████████████████       
         ████  ██████████████         
            ██████████████             
tukinen (OP)
Legendary
*
Offline Offline

Activity: 994
Merit: 1000


View Profile
August 27, 2015, 05:08:46 PM
 #4

Исследователи обнаружили новый "итальянский" троян удаленного доступа

27 Августа, 2015

Известные ИБ-эксперты, а также исследовательская группа Unit 42, компании Palo Alto Networks, обнаружили новый RAT, который получил название uWarrior. Троян удаленного доступа распространяется под видом .RTF документа. Вредонос содержит эксплоит к двум старым уязвимостям (CVE-2012-1856 и CVE-2015-1770), позволяющим удаленное выполнение кода. Первая брешь, обнаруженная в 2012 году, которая затрагивала Windows Common Controls MSCOMCTL.OCX, начала снова эксплуатироваться хакерами в возвратно-ориентированном программировании для обхода ASLR.

Согласно данным исследователей, вредоносный .RTF документ содержит множество объектов OLE, которые могут быть использованы для эксплуатации брешей. После инфицирования устройства, троян копирует себя в другую локацию на системе, записывает информацию на локальный файл, и связывается с C&C-сервером через сжатый, зашифрованный, сырой TCP сокет и двоичный протокол.

Специалисты отметили, что uWarrior содержит некоторые компоненты другого трояна, известного как ctOS. Оба вредоноса включают в себя аналогичные конфигурационные структуры, несколько одинаковых функций, кодов и даже строчки на итальянском языке. Именно поэтому исследователи называют этот троян "итальянским".

http://www.securitylab.ru/news/474464.php
Cripto DeD
Hero Member
*****
Offline Offline

Activity: 952
Merit: 1005


View Profile
August 28, 2015, 09:41:00 PM
 #5

28 Августа, 2015

ИБ-исследователи из Symantec продолжают проводить анализ высокотехнологического шпионского ПО Regin. Экспертам удалось обнаружить новые подробности о широком диапазоне возможностей и сложной инфраструктуре вредоноса.

Напомним, шпионское ПО Regin, появившееся в 2014 году, было разработано спецслужбами для атак на телекоммуникационную сферу, энергетический сектор и сферу здравоохранения России и Саудовской Аравии. Примечательно, что по своей сложности вредонос сравним только с Duqu и Stuxnet, и более того, даже превосходит их в техническом отношении.

продолжение статьи - http://www.securitylab.ru/news/474473.php
Cripto DeD
Hero Member
*****
Offline Offline

Activity: 952
Merit: 1005


View Profile
August 28, 2015, 10:38:30 PM
 #6

Информационная сеть MSN (Microsoft Network) стала объектом вредоносной рекламной кампании, в ходе которой злоумышленники распространяют набор экплоитов Angler, сообщает исследователь безопасности компании Malwarebytes Жером Сегура (Jérôme Segura). Стоит отметить, что web-сайт ежедневно посещает порядка 10 млн пользователей, данные которых могут оказаться под угрозой компрометации.

28 Августа, 2015

http://www.securitylab.ru/news/474477.php
Cripto DeD
Hero Member
*****
Offline Offline

Activity: 952
Merit: 1005


View Profile
August 29, 2015, 10:47:12 AM
 #7

29 Августа, 2015

Компания Endress+Hauser исправила уязвимость, затрагивавшую целый ряд ее продуктов. Брешь CVE-2014-9191 в библиотеке CodeWrights HART Device Type Manager (DTM), используемой несколькими поставщиками автоматизированных систем управления предприятием (АСУП), возникает из-за некорректной валидации входных данных. Злоумышленник мог проэксплуатировать уязвимость для осуществления DoS-атак и выведения из строя устройств, использующих данную библиотеку.

http://www.securitylab.ru/news/474479.php
kenshi222
Legendary
*
Offline Offline

Activity: 1064
Merit: 1000


Leading Crypto Sports Betting & Casino Platform


View Profile
August 30, 2015, 11:30:57 PM
 #8

Правоохранители арестовали пользователей инструмента хакеров из Lizard Squad

30 Августа, 2015

Национальное агентство по борьбе с преступностью Великобритании (National Crime Agency, NCA) арестовало шестерых пользователей инструмента для осуществления DDoS-атак, применяемого хакерской группировкой Lizard Squad. По данным NCA, Lizard Stresser использовался в атаках на национальные СМИ, учебные заведения, производителей видеоигр и online-магазины.

Арестованные приобрели инструмент, позволяющий вывести web-сайт из строя на восемь часов, через альтернативные платежные сервисы (предполагается использование биткоинов). Правоохранители также посетили 50 зарегистрированных на сайте Lizard Squad человек, которые в настоящее время не подозреваются в осуществлении атак. Визиты носили неформальный характер, а их целью было проинформировать пользователей об опасностях киберпреступлений.

По словам главы Отдела по борьбе с киберпреступностью NCA Тони Адамса (Tony Adams), несмотря на сравнительно небольшую стоимость, инструменты, подобные Lizard Stresser, способны нанести предприятиям существенный финансовый ущерб и лишить людей доступа к важной информации и общественным сервисам. Одной из ключевых задач отдела, отметил Адамс, является разъяснительная работа с теми, кто балансирует на грани киберпреступности, с целью помочь им направить свои знания в законное русло.   

http://www.securitylab.ru/news/474482.php

..Stake.com..   ▄████████████████████████████████████▄
   ██ ▄▄▄▄▄▄▄▄▄▄            ▄▄▄▄▄▄▄▄▄▄ ██  ▄████▄
   ██ ▀▀▀▀▀▀▀▀▀▀ ██████████ ▀▀▀▀▀▀▀▀▀▀ ██  ██████
   ██ ██████████ ██      ██ ██████████ ██   ▀██▀
   ██ ██      ██ ██████  ██ ██      ██ ██    ██
   ██ ██████  ██ █████  ███ ██████  ██ ████▄ ██
   ██ █████  ███ ████  ████ █████  ███ ████████
   ██ ████  ████ ██████████ ████  ████ ████▀
   ██ ██████████ ▄▄▄▄▄▄▄▄▄▄ ██████████ ██
   ██            ▀▀▀▀▀▀▀▀▀▀            ██ 
   ▀█████████▀ ▄████████████▄ ▀█████████▀
  ▄▄▄▄▄▄▄▄▄▄▄▄███  ██  ██  ███▄▄▄▄▄▄▄▄▄▄▄▄
 ██████████████████████████████████████████
▄▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▄
█  ▄▀▄             █▀▀█▀▄▄
█  █▀█             █  ▐  ▐▌
█       ▄██▄       █  ▌  █
█     ▄██████▄     █  ▌ ▐▌
█    ██████████    █ ▐  █
█   ▐██████████▌   █ ▐ ▐▌
█    ▀▀██████▀▀    █ ▌ █
█     ▄▄▄██▄▄▄     █ ▌▐▌
█                  █▐ █
█                  █▐▐▌
█                  █▐█
▀▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▀█
▄▄█████████▄▄
▄██▀▀▀▀█████▀▀▀▀██▄
▄█▀       ▐█▌       ▀█▄
██         ▐█▌         ██
████▄     ▄█████▄     ▄████
████████▄███████████▄████████
███▀    █████████████    ▀███
██       ███████████       ██
▀█▄       █████████       ▄█▀
▀█▄    ▄██▀▀▀▀▀▀▀██▄  ▄▄▄█▀
▀███████         ███████▀
▀█████▄       ▄█████▀
▀▀▀███▄▄▄███▀▀▀
..PLAY NOW..
Battareus
Hero Member
*****
Offline Offline

Activity: 826
Merit: 501


View Profile
August 31, 2015, 02:13:58 AM
 #9

Там хакеры, здесь хакеры, везде хакеры.
SvintuS
Hero Member
*****
Offline Offline

Activity: 882
Merit: 1000


View Profile
August 31, 2015, 02:06:15 PM
 #10

Там хакеры, здесь хакеры, везде хакеры.

и не говори, как страшно жить  Wink
kenshi222
Legendary
*
Offline Offline

Activity: 1064
Merit: 1000


Leading Crypto Sports Betting & Casino Platform


View Profile
August 31, 2015, 02:07:57 PM
 #11

Российские хакеры ответственны за фишинг-атаку, связанную с Фондом Электронных Рубежей

Эксперты из Фонда Электронных Рубежей (Electronic Frontier Foundation, EFF) считают, что спонсируемая правительством российская группа хакеров из APT 28 ответственна за фишинговую кампанию, связанную с EFF. В начале августа текущего года злоумышленники зарегистрировали поддельный домен Electronic Frontier Foundation. Хакеры использовали названия Фонда для того, чтобы рассылать вредоносные электронные письма от имени EFF.

читать продолжение - http://www.securitylab.ru/news/474485.php

..Stake.com..   ▄████████████████████████████████████▄
   ██ ▄▄▄▄▄▄▄▄▄▄            ▄▄▄▄▄▄▄▄▄▄ ██  ▄████▄
   ██ ▀▀▀▀▀▀▀▀▀▀ ██████████ ▀▀▀▀▀▀▀▀▀▀ ██  ██████
   ██ ██████████ ██      ██ ██████████ ██   ▀██▀
   ██ ██      ██ ██████  ██ ██      ██ ██    ██
   ██ ██████  ██ █████  ███ ██████  ██ ████▄ ██
   ██ █████  ███ ████  ████ █████  ███ ████████
   ██ ████  ████ ██████████ ████  ████ ████▀
   ██ ██████████ ▄▄▄▄▄▄▄▄▄▄ ██████████ ██
   ██            ▀▀▀▀▀▀▀▀▀▀            ██ 
   ▀█████████▀ ▄████████████▄ ▀█████████▀
  ▄▄▄▄▄▄▄▄▄▄▄▄███  ██  ██  ███▄▄▄▄▄▄▄▄▄▄▄▄
 ██████████████████████████████████████████
▄▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▄
█  ▄▀▄             █▀▀█▀▄▄
█  █▀█             █  ▐  ▐▌
█       ▄██▄       █  ▌  █
█     ▄██████▄     █  ▌ ▐▌
█    ██████████    █ ▐  █
█   ▐██████████▌   █ ▐ ▐▌
█    ▀▀██████▀▀    █ ▌ █
█     ▄▄▄██▄▄▄     █ ▌▐▌
█                  █▐ █
█                  █▐▐▌
█                  █▐█
▀▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▀█
▄▄█████████▄▄
▄██▀▀▀▀█████▀▀▀▀██▄
▄█▀       ▐█▌       ▀█▄
██         ▐█▌         ██
████▄     ▄█████▄     ▄████
████████▄███████████▄████████
███▀    █████████████    ▀███
██       ███████████       ██
▀█▄       █████████       ▄█▀
▀█▄    ▄██▀▀▀▀▀▀▀██▄  ▄▄▄█▀
▀███████         ███████▀
▀█████▄       ▄█████▀
▀▀▀███▄▄▄███▀▀▀
..PLAY NOW..
oyeTorry
Hero Member
*****
Offline Offline

Activity: 770
Merit: 500


View Profile WWW
August 31, 2015, 02:58:37 PM
 #12

За 1 месяц русскоговорящие хакеры скомпрометировали 97 сайтов

31 Августа, 2015

По данным висконсинской компании Hold Security, специализирующейся на проведении анализа инцидентов безопасности, русскоговорящие хакеры в общей сложности скомпрометировали 97 web-сайтов и похитили учетные данные сотен тысяч пользователей. Большая часть этих ресурсов связана со знакомствами, меньшая – с поиском работы.

читать дальше - http://www.securitylab.ru/news/474486.php

oyeTorry
Hero Member
*****
Offline Offline

Activity: 770
Merit: 500


View Profile WWW
August 31, 2015, 04:33:13 PM
 #13

хакеры из Ирана разработали сложную фишинговую схему для обхода средств защиты ученых записей в Gmail, сообщается в отчете специалистов лаборатории Citizen Lab, работающей в рамках научного центра Munk School of Global Affairs при Университете Торонто.

SvintuS
Hero Member
*****
Offline Offline

Activity: 882
Merit: 1000


View Profile
August 31, 2015, 05:34:30 PM
 #14

хакеры в общей сложности скомпрометировали 97 web-сайтов и похитили учетные данные сотен тысяч пользователей. Большая часть этих ресурсов связана со знакомствами

гы, ну всё, сейчас неверных жён и мужей зашантажируют. а я бы с молодых, красивых изменщиц натурой брал  Wink
oyeTorry
Hero Member
*****
Offline Offline

Activity: 770
Merit: 500


View Profile WWW
August 31, 2015, 05:43:37 PM
 #15

Хакер заявил о взломе «Мегафона»

31 Августа, 2015

Хакер под ником w0rm распространил информацию об успешной хакерской атаке на российского оператора связи «Мегафон». По словам хакера, которого цитируют множественные российские СМИ, ему удалось заполучить доступ к файловой системе нескольких сайтов оператора, а также служебным данным сотрудников компании.

Хакер утверждает, что имел возможность получить доступ и к данным клиентов компании, однако не стал этого делать по этическим соображениям. В качестве доказательство w0rm предоставил несколько скриншотов, демонстрирующих файловую структуру одного из сайтов и панель управления доменным именем megafon.mobi.

По словам исследователя, он решил изменить пароль для входа в свой личный кабинет. При смене пароля оказалось, что пароль состоит всего из 6 цифр, и изменить пароль можно только на шестизначный цифровой эквивалент. Пароль длиной всего в 6 цифр можно довольно легко подобрать при отсутствии механизмов блокировки от брут-форса. Таковым на сайте «Мегафона» являлась каптча.

Обойти эту защиту позволил устаревший виджет «Яндекса», где не требовалось вводить каптчу. Таким образом, по словам исследователя, за 20-30 минут подбора пароля можно было заполучить доступ к произвольному личному кабинету по номеру телефона абонента и просмотреть детализацию звонков, SMS, ФИО и данные о платежах.

Небывалый успех сподвиг хакера на проведение аудита нескольких других доменов, принадлежащих компании. В результате удалось заполучить архив с резервной копией системы управления проектами Jira от начала 2015 года. Используя полученные в архиве учетные данные сотрудников «Мегафона», w0rm заполучил доступ к некоторым служебным ресурсам и корпоративной почте.

В пресс-службе «Мегафона» ответили, что фактов успешного проникновения в систему зафиксировано не было. В настоящий момент компания проводит дополнительные проверки по фактам сообщений в соцсетях.

Напомним, что в мае этого года w0rm уже осуществлял успешную атаку на развлекательный ресурс «Спрашивай.ру». Тогда исследователь выложил в общий доступ архив с паролями пользователей сервиса. До этого он успешно атаковал сайты иностранных СМИ, таких как The Wall Street Journal и Vice.


http://www.securitylab.ru/news/474494.php

SvintuS
Hero Member
*****
Offline Offline

Activity: 882
Merit: 1000


View Profile
August 31, 2015, 05:45:51 PM
 #16

Хакер под ником w0rm распространил информацию об успешной хакерской атаке на российского оператора связи «Мегафон».

мля, надо акк свой проверить у меня как раз на мегафоне телефон  Undecided
oyeTorry
Hero Member
*****
Offline Offline

Activity: 770
Merit: 500


View Profile WWW
August 31, 2015, 10:03:44 PM
 #17

Злоумышленники осуществили атаку на NS-серверы TimeWeb

31 Августа, 2015

Вчера пользователи habrahabr сообщили об инциденте безопасности, связанном с атакой на серверы имен регистраторов R01 и TimeWeb. Пользователи, чьи домены находились на серверах имен этих регистраторов начали замечать проблемы с доступностью сайтов. Многие посетители жаловались, что при посещении популярных сайтов их перенаправляет на сторонние ресурсы.

В технической поддержке TimeWeb сообщили, что имел место инцидент безопасности. Злоумышленникам удалось изменить NS-записи для некоторых доменов и перенаправить трафик пользователей на сторонние сайты:

«30 августа, в результате действий злоумышленников в системе регистратора R01 для части доменов было инициировано изменение ns-серверов. Наши специалисты оперативно связались со службой поддержки Регистратора R01 для восстановления корректной работы доменных имен, и в 11:30 утра по Московскому времени проблемы были устранены. В системе Регистратора была выполнена автоматическая отмена внесенных изменений в DNS-записи.

На данный момент все доменные имена делегированы на корректные ns-серверы и готовы к работе. По результатам расследования происшествия будут приняты меры по усилению безопасности, позволяющие предотвратить подобные ситуации в дальнейшем.

Мы приносим извинения за доставленные неудобства».

В настоящий момент неизвестно, какой ущерб был нанесен владельцам доменов и их посетителям.

http://www.securitylab.ru/news/474495.php

smigel
Legendary
*
Offline Offline

Activity: 1036
Merit: 1000



View Profile
August 31, 2015, 10:35:09 PM
 #18

Злоумышленникам удалось изменить NS-записи для некоторых доменов и перенаправить трафик пользователей на сторонние сайты:

на порнотьюбы небось развернули траф то  Cheesy
EvilClown
Legendary
*
Offline Offline

Activity: 966
Merit: 1000


View Profile
September 02, 2015, 03:27:08 PM
 #19

Эксперт из ClearSky стал жертвой фишинговой кампании, за которой стоит группировка Rocket Kitten. Причиной послужил проводимый исследователем мониторинг активности хакеров, предположительно работающих по заказу правительства Ирана. Похоже на то, что он слишком близко подобрался к злоумышленникам, из-за чего и подвергся фишинговой атаке.
tukinen (OP)
Legendary
*
Offline Offline

Activity: 994
Merit: 1000


View Profile
September 03, 2015, 03:58:26 PM
 #20

Заработавший $11 млн на похищенной информации украинский трейдер отрицает свою вину

3 Сентября, 2015

По данным Reuters, украинец Аркадий Дубовой, арестованный ФБР США за хищение инсайдерской информации с помощью взлома корпоративных сетей, не признал себя виновным ни по одному из выдвинутых ему обвинений.

В среду, 2 сентября, Дубовой предстал перед окружным судьей Ньюарка, штат Нью-Джерси, Мэделин Кокс Арлео (Madeline Cox Arleo) по обвинению в сговоре, мошенничестве с ценными бумагами и мошенничестве с использованием средств телекоммуникации. Следующее судебное заседание назначено на 4 ноября 2015 года. Сын обвиняемого, Игорь Дубовой, предстал перед мировым судьей Кэти Уолдор (Cathy Waldor) в Ньюарке 2 сентября по аналогичным обвинениям. Следующее слушание по его делу назначено на 14 сентября.

Адвокат Аркадия Дубового отказался комментировать заявление своего клиента. Что касается Игоря Дубового, то, по словам его защитника, в течение нескольких дней он может быть выпущен под залог.

В прошлом месяце Аркадию и Игорю Дубовым, наряду с 30 другими лицами, были выдвинуты обвинения в осуществлении мошеннической схемы, позволившей им в течение пяти лет похитить свыше 150 тыс. новостных пресс-релизов до их официальной публикации. Обвинения в уголовном преступлении были выдвинуты девяти хакерам и трейдерам. Аркадий Дубовой оказался в числе успешных трейдеров, мошенническим образом заработав $11 млн.

http://www.securitylab.ru/news/474530.php??R=1
Pages: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 ... 80 »
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!