SecuRRity.Ru » Все публикации пользователя Administrator
Немецкие хакеры успешно обходят двухфакторную аутентификацию
автор: Administrator | 27 марта 2009, 00:17 | Просмотров: 4637теги: Новости, защита, данные, хакеры, двухфакторную, аутентификацию, банк, система
Старший суперинтендант Федерального управления криминальной полиции ФРГ Мирко Манске (Mirko Manske) заявил, что система двухфакторной аутентификации широко распространенная в Германии для обеспечения безопасности банковских операций в онлайне, не способна защитить клиентские счета от кибер-преступников.
«На сегодняшний день более 95 процентов немецких банков используют коды iTan для подтверждения правомерности операций по переводу средств через Интернет», - сообщил г-н Манске во время своего выступления на проходящем в Лондоне конгрессе E-crime Congress. - «К сожалению, предлагаемая система не гарантирует надежной защиты. Деньги продолжают утекать со счетов».
Код iTan выполняет функцию дополнительного защитного рубежа при переводе средств через Интернет. Первый уровень защиты пользователь проходит при подключении к системе, после этого ему предлагается ввести одноразовую комбинацию символов для подтверждения конкретной транзакции. Нужная комбинация доставляется клиенту по альтернативному каналу связи и позволяет подтвердить личность пользователя в том случае, если его идентификационные данные оказались в руках преступников.
Распространенная хакерская методика под названием «man in the middle» предоставляет злоумышленникам возможность модификации данных, передаваемых между скомпрометированным ПК и банковским сервером. Достаточно популярна и другая разновидность атак «man in the browser», в которых за модификацию данных транзакции отвечает специальное «троянское» приложение.
«На сегодняшний день более 95 процентов немецких банков используют коды iTan для подтверждения правомерности операций по переводу средств через Интернет», - сообщил г-н Манске во время своего выступления на проходящем в Лондоне конгрессе E-crime Congress. - «К сожалению, предлагаемая система не гарантирует надежной защиты. Деньги продолжают утекать со счетов».
Код iTan выполняет функцию дополнительного защитного рубежа при переводе средств через Интернет. Первый уровень защиты пользователь проходит при подключении к системе, после этого ему предлагается ввести одноразовую комбинацию символов для подтверждения конкретной транзакции. Нужная комбинация доставляется клиенту по альтернативному каналу связи и позволяет подтвердить личность пользователя в том случае, если его идентификационные данные оказались в руках преступников.
Распространенная хакерская методика под названием «man in the middle» предоставляет злоумышленникам возможность модификации данных, передаваемых между скомпрометированным ПК и банковским сервером. Достаточно популярна и другая разновидность атак «man in the browser», в которых за модификацию данных транзакции отвечает специальное «троянское» приложение.
Шпионские программы: вопросы и ответы
автор: Administrator | 26 марта 2009, 23:50 | Просмотров: 18474теги: хакерские, программы, шпион, компьютер, СТАТЬИ, Windows, spyware
Что такое шпионские программы?
- Шпионские программы - это программное обеспечение, которое может устанавливаться самостоятельно или запускаться на компьютере без соответствующего уведомления, согласия или ведома пользователя. Шпионские программы могут не проявлять никаких признаков после заражения компьютера, однако многие типы вредоносного ПО или нежелательных программ могут оказывать влияние на работу компьютера. Шпионские программы могут, например, отслеживать поведение пользователя в сети или собирать сведения о пользователе (включая сведения, идентифицирующие пользователя лично, и другую важную информацию), могут изменять параметры компьютера или замедлять его работу.
Как узнать, есть ли шпионское или нежелательное программное обеспечение на компьютере?
- Возможно, на компьютере установлено какое-либо шпионское программное обеспечение, если:
» появились новые панели инструментов, ссылки или избранные элементы, которые не предполагалось добавлять в веб-браузер.
» Неожиданно изменяется домашняя страница по умолчанию, указатель мыши или поисковая программа.
» При вводе адреса определенного веб-узла (например, поисковой системы) без предупреждения выполняется переход на другой веб-узел.
» Отображаются всплывающие рекламные объявления, даже если нет подключения к Интернету.
» Компьютер внезапно начинает загружаться или работать медленнее.
Возможно, на компьютере есть шпионское программное обеспечение, даже если эти симптомы отсутствуют. Программное обеспечение такого типа может собирать сведения о пользователе и компьютере без ведома и согласия пользователя. Запуск Защитника Windows во время работы на компьютере может помочь обнаружить и удалить такое программное обеспечение.
Microsoft поможет найти уязвимости в свободном ПО
автор: Administrator | 26 марта 2009, 05:44 | Просмотров: 3966теги: безопасность, процессы, программисты, уязвимость, программа, Analyzer, баг, тестировать
На конференции в СanSecWest корпорация Microsoft представила собственную новую разработку. Корпорация разработала инструмент для поиска уязвимостей в свободной программное обеспечение, который будет выпускаться под свободной лицензией.
Програмный продукт под названием !exploitable Crash Analyzer - это уникальный в своём роде инструмент для поиска потенциальных дыр в безопасности. Предполагается, что главными пользователями станут программисты проектов Open Source, причём они будут тестировать программы непосредственно в процессе работы над проектом и закрывать все дыры ещё до официального релиза.
Програмный продукт под названием !exploitable Crash Analyzer - это уникальный в своём роде инструмент для поиска потенциальных дыр в безопасности. Предполагается, что главными пользователями станут программисты проектов Open Source, причём они будут тестировать программы непосредственно в процессе работы над проектом и закрывать все дыры ещё до официального релиза.
В банкоматах «Росбанка» и «Петрокоммерц» обнаружен троян
автор: Administrator | 26 марта 2009, 03:42 | Просмотров: 4823теги: банк, вирус, троян, банкомат, карты угроза, ущерб, данные
Компания «Доктор Веб» сообщила о появлении новой угрозы в закрытых сетях банкоматов некоторых российских банков. По информации CNews, речь идет о трех банках – «Петрокоммерц» и «Росбанк». Масштабы заражения не известны.
Также источник CNews назвал среди банков, чьи банкоматы могли быть заражены, «Бинбанк». Однако, в пресс-службе «Бинбанка» опровергли эту информацию, сообщив, что ранее и на сегодняшний день в их банкоматах не были обнаружены вирусы.
Уникальность обнаруженного вируса состоит в его способности перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Тем самым, с помощью полученной информации злоумышленники получают возможность уводить со счетов людей все деньги, которыми они располагают, говорится в сообщении компании «Доктор Веб».
Банкоматы и раньше подвергались вирусным атакам, однако в худшем случае они могли привести к некорректной работе данных устройств. Появившийся недавно вирус действует иначе и, по оценкам экспертов «Доктор Веб», способен нанести серьезный ущерб клиентам российских банков, которые используют банкоматы.
Также источник CNews назвал среди банков, чьи банкоматы могли быть заражены, «Бинбанк». Однако, в пресс-службе «Бинбанка» опровергли эту информацию, сообщив, что ранее и на сегодняшний день в их банкоматах не были обнаружены вирусы.
Уникальность обнаруженного вируса состоит в его способности перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Тем самым, с помощью полученной информации злоумышленники получают возможность уводить со счетов людей все деньги, которыми они располагают, говорится в сообщении компании «Доктор Веб».
Банкоматы и раньше подвергались вирусным атакам, однако в худшем случае они могли привести к некорректной работе данных устройств. Появившийся недавно вирус действует иначе и, по оценкам экспертов «Доктор Веб», способен нанести серьезный ущерб клиентам российских банков, которые используют банкоматы.
WinPatrol 16.0.2009: универсальный антишпион
автор: Administrator | 25 марта 2009, 01:19 | Просмотров: 5045теги: WinPatrol, антишпион, ПК, софт, бесплатно, удаление, вредоносных, программа
Вышла новая версия бесплатной программы WinPatrol, предназначение которой - отслеживать большое количество вредоносных модулей, оберегая данные от возможной потери. WinPatrol определяет и удаляет «саморазмножающийся» тип вирусов, программное обеспечение рекламного характера, установленное без согласия пользователя, шпионские модули, которые оставляют некоторые программы, файлы Cookies, троянских коней и вирусы других типов. WinPatrol – это хорошее дополнение к основному антивирусу.
В последней версии добавлена вкладка, на которой показываются все новые программы, недавно установленные на ПК. Кроме этого, улучшена работа в среде Windows Vista и Windows 7, улучшена работа в фоновом режиме, добавлен мониторинг системы User Account Control Settings(UAC).
Теперь вирусы проникают в BIOS и DSL-модемы
автор: Administrator | 24 марта 2009, 13:34 | Просмотров: 133781теги: вирус, BIOS, DSL, модем, OpenBSD, ботнет, psyb0t, доступ, червь, система
Конец марта в этом году ознаменовался двумя важными новостями – во-первых, найден способ помещения вредоносного кода в память BIOS, а во-вторых, обнаружено массовое заражение домашних маршрутизаторов червем под названием «psyb0t», который превращает роутер в компонент ботнет-сети.
Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.
Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.
Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.
Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.
Net-Worm.Win32.Kido.bt
автор: Administrator | 23 марта 2009, 23:24 | Просмотров: 17295теги: Вредоносные, программы, червь, NetWorm, Kido, Windows, Conficker, Downadup, AutoRun
Описание:
Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX.
Инсталляция:
Червь копирует свой исполняемый файл в системный каталог Windows со случайным именем вида:
Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
Также червь изменяет значение следующего ключа реестра:
Распространение при помощи сменных носителей:
Червь копирует свой исполняемый файл на все съемные диски со следующим именем:
Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".
Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX.
Инсталляция:
Червь копирует свой исполняемый файл в системный каталог Windows со случайным именем вида:
%System%\<rnd>.dll
где, rnd - случайная последовательность символов.Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
Также червь изменяет значение следующего ключа реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs" = "<оригинальное значение> %System%\<rnd>.dll"
Распространение при помощи сменных носителей:
Червь копирует свой исполняемый файл на все съемные диски со следующим именем:
<X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\<rnd>.vmx
где rnd – случайная последовательность строчных букв, X – буква съемного диска.Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
<X>:\autorun.inf
Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".
Австралийский регистратор доменов потерял номера кредитных карт 60 тыс. человек
автор: Administrator | 23 марта 2009, 18:42 | Просмотров: 4193теги: новости, регистратор, атака, Perimetrix, утечка, информация, сайт
Крупный австралийский регистратор доменов Bottle Domains подозревается в масштабной утечке информации. По данным австралийских СМИ, в результате хакерской атаки на сайт Bottle Domains были скомпрометированы банковские карты 60 тыс. человек.
Эксперты аналитического центра Perimetrix отмечают, что хакерское вторжение произошло еще в 2007 г., однако инцидент был предан широкой огласке только сейчас. Австралийская федеральная полиция (AFP) подозревает в организации атаки 22-летнего жителя города Перт, который в то время работал на одного из конкурентов Bottle Domains (название конкурента не сообщается). Предполагается, что этот человек похитил информацию, а затем пытался продать ее на одном из хакерских сайтов.
Эксперты аналитического центра Perimetrix отмечают, что хакерское вторжение произошло еще в 2007 г., однако инцидент был предан широкой огласке только сейчас. Австралийская федеральная полиция (AFP) подозревает в организации атаки 22-летнего жителя города Перт, который в то время работал на одного из конкурентов Bottle Domains (название конкурента не сообщается). Предполагается, что этот человек похитил информацию, а затем пытался продать ее на одном из хакерских сайтов.
«Умные» электросети могут таить в себе угрозу
автор: Administrator | 23 марта 2009, 17:36 | Просмотров: 3786теги: IOActive, Smart, безопасность, новости
В США разгорается спор о безопасности новых электросетей формата Smart Grid, развертывание которых предусмотрено в недавно принятом плане стимулирования экономики. Пока министерство энергетики США заявляет, что новые электросети помогут создать новые рабочие места и снизить общие расходы электроэнергии, ИТ-специалисты предупреждают, что элементы сетей Smart Grid довольно легко взломать и устроить массовые отключения энергии с самыми неприятными последствиями.
В рамках пакета законов для стимулирования экономики США в условиях мирового финансового кризиса министерство энергетики США получило 4,5 млрд. долларов на развертывание сетей Smart Grid. На данный момент в разных штатах энергетические компании занимаются установкой автоматизированных электросчетчиков и распределительной аппаратуры с дистанционным управлением. Именно эти дистанционно управляемые электросчетчики и переключатели могут стать мишенью для хакерских атак, как считают эксперты по кибербезопасности из компании IOActive.
В рамках закрытого исследования эксперты из IOActive и присоединившийся к ним независимый консультант Трэвис Гудспид (Travis Goodspeed) смогли создать программу-вирус, которая распространялась от одного автоматизированного счетчика на другие по беспроводным и проводным каналам. Тестовое заражение очередного аппарата проверялось по появлению надписи «pwned» («захвачено» на хакерском жаргоне) на ЖК-экране счетчика. Подробности исследования не разглашаются, потому что взломанное оборудование уже используется множеством потребителей – раскрытие механизма взлома может привести к крайне опасным последствиям.
В рамках пакета законов для стимулирования экономики США в условиях мирового финансового кризиса министерство энергетики США получило 4,5 млрд. долларов на развертывание сетей Smart Grid. На данный момент в разных штатах энергетические компании занимаются установкой автоматизированных электросчетчиков и распределительной аппаратуры с дистанционным управлением. Именно эти дистанционно управляемые электросчетчики и переключатели могут стать мишенью для хакерских атак, как считают эксперты по кибербезопасности из компании IOActive.
В рамках закрытого исследования эксперты из IOActive и присоединившийся к ним независимый консультант Трэвис Гудспид (Travis Goodspeed) смогли создать программу-вирус, которая распространялась от одного автоматизированного счетчика на другие по беспроводным и проводным каналам. Тестовое заражение очередного аппарата проверялось по появлению надписи «pwned» («захвачено» на хакерском жаргоне) на ЖК-экране счетчика. Подробности исследования не разглашаются, потому что взломанное оборудование уже используется множеством потребителей – раскрытие механизма взлома может привести к крайне опасным последствиям.
Браузер Chrome оказался не по зубам участникам хакерского состязания
автор: Administrator | 23 марта 2009, 17:21 | Просмотров: 4230теги: Браузер, Chrome, Pwn2Own, обнаружить, уязвимости, Google
На днях завершилось третье по счету ежегодное мероприятие под названием Pwn2Own. Напомним, что главной задачей этого состязания, в котором принимают участие ведущие эксперты в области информационной безопасности, является обнаружение уязвимостей в распространенном программном обеспечении. Участникам предлагается собственноручно обнаружить уязвимость и продемонстрировать возможность ее эксплуатации. В этот раз в роли «подопытных животных» выступили новые версии распространенных веб-браузеров, установленные на ноутбуки Windows и Mac, а также на несколько мобильных устройств.
Браузер Chrome оказался не по зубам участникам хакерского состязания
Одним из главных открытий Pwn2Own 2009 стал продукт Google Chrome, который продемонстрировал поразительную устойчивость к взлому. Несмотря на то, что участники мероприятия сумели обнаружить уязвимость в браузере от Google, им не удалось воспользоваться ни одной из известных на сегодняшний день хакерских методик для эксплуатации этой уязвимости. Впрочем, эксперты считают, что Google рано праздновать победу и считают, что причиной подобной неприступности является «юный» возраст продукта. В своем блоге организаторы конкурса указывают, что безусловное большинство уязвимостей всплывают на поверхность вскоре после выхода первых патчей.
Хакерам-добровольцам не удалось справиться и с мобильными версиями браузеров, предназначенными для вскрытия. Хотя в данном случае этот факт вряд ли стоит считать заслугой разработчиков. По мнению экспертов, большинство портативных устройств, обладающих ограниченными ресурсами памяти и процессора, не могут похвастаться эффективной защитой от взлома. Однако эксплуатация уязвимостей в мобильном ПО по-прежнему представляет собой достаточно сложный процесс с непредсказуемыми результатами».
Браузер Chrome оказался не по зубам участникам хакерского состязания
Одним из главных открытий Pwn2Own 2009 стал продукт Google Chrome, который продемонстрировал поразительную устойчивость к взлому. Несмотря на то, что участники мероприятия сумели обнаружить уязвимость в браузере от Google, им не удалось воспользоваться ни одной из известных на сегодняшний день хакерских методик для эксплуатации этой уязвимости. Впрочем, эксперты считают, что Google рано праздновать победу и считают, что причиной подобной неприступности является «юный» возраст продукта. В своем блоге организаторы конкурса указывают, что безусловное большинство уязвимостей всплывают на поверхность вскоре после выхода первых патчей.
Хакерам-добровольцам не удалось справиться и с мобильными версиями браузеров, предназначенными для вскрытия. Хотя в данном случае этот факт вряд ли стоит считать заслугой разработчиков. По мнению экспертов, большинство портативных устройств, обладающих ограниченными ресурсами памяти и процессора, не могут похвастаться эффективной защитой от взлома. Однако эксплуатация уязвимостей в мобильном ПО по-прежнему представляет собой достаточно сложный процесс с непредсказуемыми результатами».
Обама объявил копирайт вопросом национальной безопасности
автор: Administrator | 23 марта 2009, 17:13 | Просмотров: 3445теги: Обама, доступ, закон, секретности, безопасности, угрозу
Администрация президента Обамы заблокировала доступ к материалам, касающимся международного торгового соглашения по борьбе с контрафактной продукцией (Anti-Counterfeiting Trade Agreement). Этот договор по сути будет представлять собой международный закон о защите авторского права. В работе над ним принимают участие представители Австралии, Канады, ЕС, Японии, Кореи, Мексики, Марокко, Новой Зеландии, Сингапура, Швейцарии и США. Страны, подписавшиеся под договором, смогут выработать единую стратегию борьбы с цифровым пиратством и получат возможность более эффективного координирования своих действий, направленных на защиту копирайта.
Администрация Буша неоднократно отказывалась обнародовать подробную информацию о ведущихся переговорах и грядущих изменениях. Американская общественность надеялась, что новый президент продемонстрирует большую открытость в данном вопросе. Однако Обама лишь усилил режим секретности и объявил о том, что утечка информации о переговорах может представлять угрозу национальной безопасности.
Администрация также отвергает официальные запросы на получение дополнительных сведений, составители которых опираются на действующий закон о свободе информации (FoI). «На протяжении всей нашей истории национальные интересы неоднократно требовали сохранения в строгой секретности специфической информации», - гласит подписанный президентом исполнительный приказ за номером 12958 - «Защита информации, критически важной для национальной безопасности, по-прежнему остается приоритетной задачей для государства».
Администрация Буша неоднократно отказывалась обнародовать подробную информацию о ведущихся переговорах и грядущих изменениях. Американская общественность надеялась, что новый президент продемонстрирует большую открытость в данном вопросе. Однако Обама лишь усилил режим секретности и объявил о том, что утечка информации о переговорах может представлять угрозу национальной безопасности.
Администрация также отвергает официальные запросы на получение дополнительных сведений, составители которых опираются на действующий закон о свободе информации (FoI). «На протяжении всей нашей истории национальные интересы неоднократно требовали сохранения в строгой секретности специфической информации», - гласит подписанный президентом исполнительный приказ за номером 12958 - «Защита информации, критически важной для национальной безопасности, по-прежнему остается приоритетной задачей для государства».
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO