SecuRRity.Ru » Все публикации пользователя Administrator
Infostealer.Dunfyter
автор: Administrator | 3 марта 2009, 12:29 | Просмотров: 8151теги: ТРОЯН, РЕЕСТР, ВРЕДОНОСНЫЕ, ОПАСНОСТЬ
Описание:
Infostealer.Dunfyter - троянский конь, который пытаются захватить информацию, связанную с сетевой игрой: Dungeon & Fighter (DNF).
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
переменный
Infostealer.Dunfyter - троянский конь, который пытаются захватить информацию, связанную с сетевой игрой: Dungeon & Fighter (DNF).
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
переменный
hacking attemptz v1.1
автор: Administrator | 3 марта 2009, 03:46 | Просмотров: 6504теги: Скрипты, Модуль, DataLife, hacking, attemptz
Описание:
Модуль предназначен для обнаружения попыток перебора паролей или взлома пароля с помощью брутфорса. Каждый раз когда кто-то введёт, умышленно или нет, неправильный пароль, сохранеяется его данные(к которым только администратор имеет доступ).
В файле логов, сохраняется:
* какой логин брутили
* хеши паролях каторых ввёл злоумышленник
* дата
* время
* ип злоумышленника
* имя хоста злоумышленника
Дополнительные функции модуля:
* каждая строчка нумеруется
* отправка уведомления на email администратора через xx попыток перебора паролей
* возможность добавить/изменить заголовок и текст сообщении
* включить/отключть отправка уведомлений на email
* удаление файл логов
* сохраняется: кто(ип) и когда, удалил файл логов последний раз
Модуль предназначен для обнаружения попыток перебора паролей или взлома пароля с помощью брутфорса. Каждый раз когда кто-то введёт, умышленно или нет, неправильный пароль, сохранеяется его данные(к которым только администратор имеет доступ).
В файле логов, сохраняется:
* какой логин брутили
* хеши паролях каторых ввёл злоумышленник
* дата
* время
* ип злоумышленника
* имя хоста злоумышленника
Дополнительные функции модуля:
* каждая строчка нумеруется
* отправка уведомления на email администратора через xx попыток перебора паролей
* возможность добавить/изменить заголовок и текст сообщении
* включить/отключть отправка уведомлений на email
* удаление файл логов
* сохраняется: кто(ип) и когда, удалил файл логов последний раз
McAfee: Кибермошенники активно используют Google Trends
автор: Administrator | 2 марта 2009, 21:41 | Просмотров: 3759теги: Кибермошенники, НОВОСТИ, ВРЕДОНОСНЫЕ, САЙТ
Специалисты McAfee обнаружили, что киберпреступники активно используют инструмент Google Trends с целью продвижения своих вредоносных сайтов с помощью поисковой системы Google.
С помощью Google Trends можно выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Все это позволяет добиться для них как можно большей релевантности популярным запросам и, следовательно, обеспечить их высокую посещаемость.
К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.
С помощью Google Trends можно выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Все это позволяет добиться для них как можно большей релевантности популярным запросам и, следовательно, обеспечить их высокую посещаемость.
К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.
Microsoft хочет объединить Visual Basic и C#
автор: Administrator | 2 марта 2009, 21:40 | Просмотров: 3845теги: Visual, Basic, C, НОВОСТИ, Microsoft, Studio
Microsoft намерена активно сближать языки программирования Visual Basic и C#, таким образом, чтобы в итоге сделать из них единый язык разработки приложений для сети и операционных систем. В предстоящей версии среды разработки Visual Studio Visual Basic и C# будут сближены насколько это возможно. Но пока они останутся независимыми платформами.
Планируется, что языки Visual Basic 10.0 и C# 4.0 выйдут вместе со средой Visual Studio 2010, релиз которой ожидается в самом конце 2009 года. Старший программный менеджер линейки Visual Studio Бэт Мэсси заявил, что команды разработчиков этих двух языков уже были объединены в 2008 году. Объединенная команда займется созданием нового языка функционального F#. Система F# будет в своей работе полагаться на Microsoft DLR (Dynamic Language Runtime) и Microsoft .Net.
Планируется, что языки Visual Basic 10.0 и C# 4.0 выйдут вместе со средой Visual Studio 2010, релиз которой ожидается в самом конце 2009 года. Старший программный менеджер линейки Visual Studio Бэт Мэсси заявил, что команды разработчиков этих двух языков уже были объединены в 2008 году. Объединенная команда займется созданием нового языка функционального F#. Система F# будет в своей работе полагаться на Microsoft DLR (Dynamic Language Runtime) и Microsoft .Net.
Компьютерная система ЦИК подверглась массированной хакерской атаке
автор: Administrator | 2 марта 2009, 21:39 | Просмотров: 3351теги: НОВОСТИ, Система, Хакер, Атака
Председатель ЦИК РФ Владимир Чуров сообщил, что более 270 тысяч хакерских атак зафиксировано в пяти субъектах РФ, где проходили экспериментальные электронные опросы избирателей. "В том числе эти атаки были и из-за рубежа, но никаких нарушений в работе системы не было", - сказал Чуров. По его словам, 21 случай хакерских атак представлялся потенциально опасным. При этом зафиксировано 746 атак на местные серверы, из них 18 - потенциально опасных. Одна атака была совершена на мобильную сеть.
Кроме того, Чуров сообщил, что в сервере Центризбиркома произошел сбой, касающийся результатов голосования по сотовому телефону в Радужном Владимирской области. "Несовершенство программного обеспечения ЦИК РФ привело к циклическому изменению названий партий в протоколе путем сдвига", - сказал он, пояснив, что в таблице результатов опроса названия партий оказались сдвинутыми на одну строку. "Путем сравнения с данными сервера в Радужном, ошибка была исправлена", - отметил глава ЦИК.
Кроме того, Чуров сообщил, что в сервере Центризбиркома произошел сбой, касающийся результатов голосования по сотовому телефону в Радужном Владимирской области. "Несовершенство программного обеспечения ЦИК РФ привело к циклическому изменению названий партий в протоколе путем сдвига", - сказал он, пояснив, что в таблице результатов опроса названия партий оказались сдвинутыми на одну строку. "Путем сравнения с данными сервера в Радужном, ошибка была исправлена", - отметил глава ЦИК.
Уязвимости в Adobe: одна закрыта, две осталось
автор: Administrator | 2 марта 2009, 21:36 | Просмотров: 4538теги: НОВОСТИ, Adobe, УЯЗВИМОСТИ, Патч, ОПАСНОСТЬ, Flash
Компания Adobe сообщила об обнаружении нескольких серьезных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к ПК пользователя. Две известных уязвимости в Adobe Reader 9 и Acrobat 9 пока не исправлены.
Компания Adobe сообщила об обнаружении нескольких опасных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к компьютеру пользователя. Также компанией было выпущено обновление, устраняющее эти дыры в ПО.
Как говорится в сообщении Adobe, данные уязвимости являются критическими для Adobe Flash Player 10.0.12.36 или более ранних версий. Чтобы злоумышленник смог воспользоваться уязвимостью, пользователь должен скачать на свой ПК специальный вредоносный файл под названием Shockwave Flash, который может попасть к нему из различных источников.
Обновленная версия Adobe Flash Player выпущена на операционных систем Windows, Mac OS X и Linux, и доступна всем пользователям на официальном сайте компании. Для тех, кто не хочет обновлять Flash Player с девятой до десятой версии, был создан патч. Данное обновление исправляет как минимум пять известный уязвимостей. Следует отметить, что многим пользователям придется установить две версии этого патча, так как одна из них создана для браузера Internet Explorer, а вторая обновляет Flash Player для Firefox, Opera и Safari.
Ранее также стало известно об опасных уязвимостях в других продуктах Adobe - Adobe Reader 9 и Acrobat 9. На сегодняшний день, официальных заплаток для них еще не существует; выход обновлений назначен на 11 марта. До выпуска патча эксперты Adobe рекомендуют использовать данные продукты с максимальной осторожностью и не открывать с их помощью файлы, полученные из неизвестных источников.
Компания Adobe сообщила об обнаружении нескольких опасных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к компьютеру пользователя. Также компанией было выпущено обновление, устраняющее эти дыры в ПО.
Как говорится в сообщении Adobe, данные уязвимости являются критическими для Adobe Flash Player 10.0.12.36 или более ранних версий. Чтобы злоумышленник смог воспользоваться уязвимостью, пользователь должен скачать на свой ПК специальный вредоносный файл под названием Shockwave Flash, который может попасть к нему из различных источников.
Обновленная версия Adobe Flash Player выпущена на операционных систем Windows, Mac OS X и Linux, и доступна всем пользователям на официальном сайте компании. Для тех, кто не хочет обновлять Flash Player с девятой до десятой версии, был создан патч. Данное обновление исправляет как минимум пять известный уязвимостей. Следует отметить, что многим пользователям придется установить две версии этого патча, так как одна из них создана для браузера Internet Explorer, а вторая обновляет Flash Player для Firefox, Opera и Safari.
Ранее также стало известно об опасных уязвимостях в других продуктах Adobe - Adobe Reader 9 и Acrobat 9. На сегодняшний день, официальных заплаток для них еще не существует; выход обновлений назначен на 11 марта. До выпуска патча эксперты Adobe рекомендуют использовать данные продукты с максимальной осторожностью и не открывать с их помощью файлы, полученные из неизвестных источников.
«АРМО-Системы» представила малобюджетный контроллер-считыватель Em Marin
автор: Administrator | 2 марта 2009, 21:33 | Просмотров: 3968теги: НОВОСТИ, АРМО, контроллер, считыватель
Компания «АРМО-Системы» представила малобюджетный контроллер-считыватель HN1020, который предназначен для создания автономной точки контроля доступа в организации с численностью персонала не более 1000 человек.
Новый контроллер-считыватель HN1020 предназначен для организации автономной точки контроля доступа на одну дверь и сочетает в себе функции управляющего и считывающего устройства, так как имеет встроенный считыватель карт, осуществляющий их идентификацию по бесконтактной технологии RFID. Для осуществления пропуска в помещение контроллер считывает карты доступа Em Marin, занесенные в его базу данных, которые идентифицируются при частоте 125 кГц с расстояния не более 15 см. Кроме того, HN1020 имеет опцию для считывания карт стандарта Mifare.
Программировать базу данных карт доступа контроллера HN1020 можно двумя способами: с помощью мастер-карты или инфракрасного пульта, который поставляется вместе с устройством. Автономный контроллер-считыватель позволяет добавлять в свою память, рассчитанную на 1000 карточек, новые карты Em Marin и убирать старые как по одной, так и целыми группами. В отличаем от мастер-карты, инфракрасный пульт может убирать из базы данных сведения об идентификаторах без их непосредственного присутствия, например, в случае потери карты.
Допуск в помещение осуществляется за счет управления HN1020 электронным замком двери, который подключается к релейному выходу устройства. Открытие замка активируется после предоставления контроллером-считывателем «разрешения» на вход по карточке Em Marin или нажатия кнопки-выхода с внутренней стороны двери. Время срабатывания реле устанавливается при монтаже устройства, однако в любой момент может быть перепрограммировано.
Новый контроллер-считыватель HN1020 предназначен для организации автономной точки контроля доступа на одну дверь и сочетает в себе функции управляющего и считывающего устройства, так как имеет встроенный считыватель карт, осуществляющий их идентификацию по бесконтактной технологии RFID. Для осуществления пропуска в помещение контроллер считывает карты доступа Em Marin, занесенные в его базу данных, которые идентифицируются при частоте 125 кГц с расстояния не более 15 см. Кроме того, HN1020 имеет опцию для считывания карт стандарта Mifare.
Программировать базу данных карт доступа контроллера HN1020 можно двумя способами: с помощью мастер-карты или инфракрасного пульта, который поставляется вместе с устройством. Автономный контроллер-считыватель позволяет добавлять в свою память, рассчитанную на 1000 карточек, новые карты Em Marin и убирать старые как по одной, так и целыми группами. В отличаем от мастер-карты, инфракрасный пульт может убирать из базы данных сведения об идентификаторах без их непосредственного присутствия, например, в случае потери карты.
Допуск в помещение осуществляется за счет управления HN1020 электронным замком двери, который подключается к релейному выходу устройства. Открытие замка активируется после предоставления контроллером-считывателем «разрешения» на вход по карточке Em Marin или нажатия кнопки-выхода с внутренней стороны двери. Время срабатывания реле устанавливается при монтаже устройства, однако в любой момент может быть перепрограммировано.
Утечка в штате Арканзас: утеряна лента с номерами соцстрахования 807 тыс. человек
автор: Administrator | 2 марта 2009, 21:32 | Просмотров: 4155теги: ДАННЫЕ, НОВОСТИ, Утечка, Безопасность
На днях департамент информационных систем штата Арканзас (Arkansas Department of Information Systems, DIS) объявил едва ли не о крупнейшей утечке в истории штата. Субподрядчик департамента, компания Information Vaulting Services, потеряла строго конфиденциальную ленту с резервной копией базы данных биографических проверок по уголовным делам 807 тыс. жителей штата за последние 12 лет. По данным аналитического центра Perimetrix, каждая биографическая проверка содержала массу персональных сведений, в том числе, имена, даты рождения и номера социального страхования граждан.
Исчезнувшая лента пропала из специализированного хранилища Information Vaulting Services, которая оказывала услуги по хранению данных властям Арканзаса на протяжении последних шести лет. По словам ее операционного директора (COO) Денни Пало (Danny Palo), он впервые столкнулся с таким случаем за 25 лет успешной работы.
«Я правда, честно, не знаю, что именно произошло, - оправдывался Пало в интервью местным СМИ. – Мне кажется, что даже если лента попадет в руки мошенников, они все равно сумеют получить доступ к данным. Больше такого не произойдет – в Information Vaulting Services недавно была внедрена специальная охранная система, позволяющая вести учет всех лент, которые попадают в хранилище или извлекаются из него».
Исчезнувшая лента пропала из специализированного хранилища Information Vaulting Services, которая оказывала услуги по хранению данных властям Арканзаса на протяжении последних шести лет. По словам ее операционного директора (COO) Денни Пало (Danny Palo), он впервые столкнулся с таким случаем за 25 лет успешной работы.
«Я правда, честно, не знаю, что именно произошло, - оправдывался Пало в интервью местным СМИ. – Мне кажется, что даже если лента попадет в руки мошенников, они все равно сумеют получить доступ к данным. Больше такого не произойдет – в Information Vaulting Services недавно была внедрена специальная охранная система, позволяющая вести учет всех лент, которые попадают в хранилище или извлекаются из него».
В Windows 7 найдено две тысячи ошибок
автор: Administrator | 1 марта 2009, 15:00 | Просмотров: 4094теги: Windows, ТЕСТ, Ошибка, Драйвер, Устройства, Безопасность
Компания Microsoft сообщила о промежуточных результатах тестирования бета-версии своей новой операционной системы Windows 7. Тестерами было выявлено более двух тысяч ошибок и недоработок в ОС. Microsoft обещает исправить все эти ошибки к моменту выхода окончательной версии.
На протяжении пиковой недели Microsoft получала в среднем одно сообщение об ошибке в течении 15 секунд. Всего за время бета-тестирования было получено свыше 500 тысяч сообщений об ошибках, что соответствует пятистам сообщениям на каждого разработчика...
На протяжении пиковой недели Microsoft получала в среднем одно сообщение об ошибке в течении 15 секунд. Всего за время бета-тестирования было получено свыше 500 тысяч сообщений об ошибках, что соответствует пятистам сообщениям на каждого разработчика...
VSX-1: новые устройства от Check Point для виртуализации защиты
автор: Administrator | 27 февраля 2009, 13:08 | Просмотров: 4192теги: Устройства, ЗАЩИТА, Безопасность, МЕЖСАЙТОВЫЙ
Компания Check Point Software Technologies объявила о выпуске новой линейки аппаратных устройств Check Point - VSX-1. Устройства предназначены для построения многоуровневой, многодоменной виртуализованной защиты. VSX-1 позволяют предприятиям, центрам обработки данных и поставщикам услуг консолидировать в едином устройстве до 150 шлюзов безопасности, включающих межсетевой экран, IPsec и SSL VPN, защиту от вторжений, защиту протокола VoIP и URL-фильтрацию.
«Применение устройств VSX-1 и консолидации шлюзов безопасности поможет заказчикам повысить коэффициент использования оборудования, сэкономить энергию, пространство и затраты на охлаждение без снижения уровня защиты. Это также улучшит масштабируемость и производительность системы безопасности, - заявила Доррит Дор (Dr. Dorit Dor), вице-президент по продуктам компании Check Point. - С помощью единого устройства VSX-1 поставщики услуг смогут выполнять рабочие требования многих заказчиков и оптимизировать свою инфраструктуру безопасности».
Линейка новых устройств Check Point VSX-1 представлена тремя моделями. VSX-1 3070 позволяет объединять до 10 виртуализованных шлюзов безопасности, при этом пропускная способность межсетевого экрана и VPN - 4,5 Гбит/с и 1,1 Гбит/с соответственно. VSX-1 9070 поддерживает до 150 шлюзов безопасности, пропускная способность межсетевого экрана и VPN - 13,5 Гбит/с и 3,5 Гбит/с. Третья модель, VSX-1 9090, также поддерживает до 150 межсетевых экранов, однако пропускная способность межсетевого экрана и VPN - 27 Гбит/с и 7 Гбит/с соответственно. Каждый виртуализованный шлюз безопасности в устройстве VSX-1 обеспечивает тот же уровень защиты, что и физические шлюзы безопасности Check Point, и полностью интегрирован с центральной консолью управления Check Point.
«Применение устройств VSX-1 и консолидации шлюзов безопасности поможет заказчикам повысить коэффициент использования оборудования, сэкономить энергию, пространство и затраты на охлаждение без снижения уровня защиты. Это также улучшит масштабируемость и производительность системы безопасности, - заявила Доррит Дор (Dr. Dorit Dor), вице-президент по продуктам компании Check Point. - С помощью единого устройства VSX-1 поставщики услуг смогут выполнять рабочие требования многих заказчиков и оптимизировать свою инфраструктуру безопасности».
Линейка новых устройств Check Point VSX-1 представлена тремя моделями. VSX-1 3070 позволяет объединять до 10 виртуализованных шлюзов безопасности, при этом пропускная способность межсетевого экрана и VPN - 4,5 Гбит/с и 1,1 Гбит/с соответственно. VSX-1 9070 поддерживает до 150 шлюзов безопасности, пропускная способность межсетевого экрана и VPN - 13,5 Гбит/с и 3,5 Гбит/с. Третья модель, VSX-1 9090, также поддерживает до 150 межсетевых экранов, однако пропускная способность межсетевого экрана и VPN - 27 Гбит/с и 7 Гбит/с соответственно. Каждый виртуализованный шлюз безопасности в устройстве VSX-1 обеспечивает тот же уровень защиты, что и физические шлюзы безопасности Check Point, и полностью интегрирован с центральной консолью управления Check Point.
Microsoft окончательно устранила уязвимость в Windows AutoRun
автор: Administrator | 27 февраля 2009, 13:06 | Просмотров: 4205теги: Microsoft, устранила, уязвимость, Windows, AutoRun, Server, система, пользователь
Корпорация Microsoft объявила об автоматической доставке пользователям некоторых версий Windows нового патча, основной задачей которого является устранение уязвимости в программном обеспечении Windows AutoRun.
Этот компонент операционной системы запускается автоматически при загрузке компакт-диска или подключении USB-накопителя. Заплатка вышла через месяц после того, как группа U.S. Computer Emergency Readiness Team (US-CERT) официально объявила о наличии уязвимости в операционных системах Windows 2000, XP и Server 2003.
«Отключение функции автозапуска в операционной системе Microsoft Windows позволяет предотвратить проникновение в систему вредоносного программного кода», - сообщили эксперты из CERT в опубликованном отчете, – «Однако предлагаемые разработчиком меры по деактивации механизма не всегда являются эффективными».
Ранее специалисты Microsoft предлагали продвинутым пользователям вручную отключать механизм AutoRun путем редактирования системного реестра (для решения этой задачи достаточно найти в реестре ключ NoDriveTypeAutoRun и присвоить ему значение 0xFF). Однако, в некоторых версиях Windows после выполнения этого действия функция автозапуска по-прежнему срабатывает при щелчке по пиктограмме устройства в окне проводника Windows.
Этот компонент операционной системы запускается автоматически при загрузке компакт-диска или подключении USB-накопителя. Заплатка вышла через месяц после того, как группа U.S. Computer Emergency Readiness Team (US-CERT) официально объявила о наличии уязвимости в операционных системах Windows 2000, XP и Server 2003.
«Отключение функции автозапуска в операционной системе Microsoft Windows позволяет предотвратить проникновение в систему вредоносного программного кода», - сообщили эксперты из CERT в опубликованном отчете, – «Однако предлагаемые разработчиком меры по деактивации механизма не всегда являются эффективными».
Ранее специалисты Microsoft предлагали продвинутым пользователям вручную отключать механизм AutoRun путем редактирования системного реестра (для решения этой задачи достаточно найти в реестре ключ NoDriveTypeAutoRun и присвоить ему значение 0xFF). Однако, в некоторых версиях Windows после выполнения этого действия функция автозапуска по-прежнему срабатывает при щелчке по пиктограмме устройства в окне проводника Windows.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO