Добро пожаловать в Клуб Любителей Симантек!
Страница 2 из 2 ПерваяПервая 12
Показано с 21 по 28 из 28
  1. #1
    Аватар для ole44
      Куратор новостей
    Norton Forever!
    Активный участник
    Старожил
    Статус: ole44 вне форума
    Регистрация : 11.03.2010
    Сообщений : 7,133
    Поблагодарил(а) 7,634
    Поблагодарили : 12,012 раз(-а), в 4,449 сообщениях
    Репутация : 12046Array

    Грусть Уязвимости в ПО Android

    Согласно отчёту аналитиков из компании Canalys http://www.canalys.com/pr/2010/r2010111.html , из общего числа смартфонов, проданных на мировом рынке в третьем квартале, треть составляют устройства на платформе Symbian, и четверть — Android-трубки. На американском рынке "андрофоны" уверенно держат первенство.

    Если говорить исключительно о рынке США, то видно, что весь этот год Android-телефоны набирали популярность за счёт трубок марки BlackBerry. Если в первом квартале доля проданных американцам "андрофонов" составляла 28% (тогда Android впервые обошёл в Штатах iPhone), то во втором они потеснили BlackBerry с пьедестала с 34% рынка, а в третьем увеличили свою долю почти до 44%.

    В то же время доля смартфонов компании RIM упала сперва с 36 до 32 процентов, а теперь и вовсе до 24%. "Айфоны" же, которые раньше в США покупал каждый пятый, теперь завладели более чем 26% рынка. (Похожие цифры приводят и аналитики NPD Group: Android — 44%, iPhone — 23% и BlackBerry — 22%.)

    На мировом же рынке пока лидируют аппараты компании Nokia (33%), но это лидерство явно временное. В третьем квартале этого года продажи Android-смартфонов составили 25%; следом идут iPhone (17%) и BlackBerry (15%).

    Напомним, что эксперты Gartner год назад прочили "Андроиду" вторую позицию после Symbian в мире по годовым продажам в 2012 году. Похоже, однако, что с такими темпами (1309% роста за последний год по версии Canalys), к 2012 году Android уже давно обгонит Symbian.

    Между тем, эксперты по безопасности компании Coverity заявили http://www.theregister.co.uk/2010/11/02 ... _security/ , что путём автоматизированного анализа обнаружили в ядре Android 359 дефектов, из которых 88 считаются очень серьёзными. Это довольно большое число ошибок, хотя в относительных цифрах всё выгядит достаточно неплохо: 0,47 дефектов на 1000 строк кода при среднем показателе около 1.

    Надо надеяться, что все эти ошибки в Android, особенно критические, будут быстро исправлены, поскольку хакеры наверняка уже давно присматриваются к стремительно набирающей популярность мобильной платформе.

    http://www.webplanet.ru/news/gadgets/20 ... rules.html
    Если о событии не написано в интернете — этого не произошло.

  2. 1 пользователь сказал cпасибо ole44 за это полезное сообщение:

    ВладКос (15.09.2017)

  3. #21
    Аватар для SDA
    Спонсор и совладелец Клуба
    Совет Клуба
    Norton Forever!
    Старожил
    Администратор
    Статус: SDA вне форума
    Регистрация : 09.02.2010
    Сообщений : 14,225
    Поблагодарил(а) 8,523
    Поблагодарили : 20,908 раз(-а), в 8,889 сообщениях
    Записей в дневнике : 7
    Репутация : 21276Array
    Миллиард Android-смартфонов затронуты уязвимостью Stagefright 2.0

    Не успели производители смартфонов на операционной системе Android начать закрывать обнаруженную в июле (а потом ещё две недели спустя) уязвимость под названием Stagefright, как всё та же компания Zimperium объявила о нахождении ряда новых уязвимостей. Они несут в себе угрозу безопасности более чем миллиарду устройств на операционной системе от Google.Исследователи дали им название Stagefright 2.0. Две уязвимости задействуются при запуске специально созданных файлов форматов MP3 и MP4, их совместное использование может дать возможность выполнять на устройстве вредоносный код. Одна из уязвимостей затрагивает библиотеку libutils и представлена в Android с версии 1.0.
    На устройствах на Android 5.0 и новее она может быть активирована за счёт другой уязвимости, в библиотеке libstagefright. На остальных версиях первая уязвимость может использоваться самостоятельно, в зависимости от установленных на устройство приложений. Основные направления атак — веб-браузер, поскольку атаки через MMC уже предотвращены обновлениями Hangouts и Messenger. Также можно задействовать сторонние приложения с уязвимыми библиотеками и незашифрованный сетевой трафик. Атакующие могут распространять вирус в публичных сетях Wi-Fi.

    http://www.oszone.net/
    Google уже поставлена в известность о существовании Stagefright 2.0 и обновление системы ожидается на следующей неделе. Первыми его получат обладатели аппаратов Nexus. Об активном использовании уязвимостей данных пока нет.

    Жить не тужить, никого не осуждать, никому не досаждать, и всем мое почтение

  4. 1 пользователь сказал cпасибо SDA за это полезное сообщение:

    ВладКос (15.09.2017)

  5. #22
    Аватар для SDA
    Спонсор и совладелец Клуба
    Совет Клуба
    Norton Forever!
    Старожил
    Администратор
    Статус: SDA вне форума
    Регистрация : 09.02.2010
    Сообщений : 14,225
    Поблагодарил(а) 8,523
    Поблагодарили : 20,908 раз(-а), в 8,889 сообщениях
    Записей в дневнике : 7
    Репутация : 21276Array
    Google исправила уязвимости в Android

    Google выпустила обновление безопасности для Android Nexus Security Bulletin — January 2016, которое закрывает 12 уязвимостей в этой мобильной ОС. Одна из исправленных уязвимостей CVE-2015-6636 (Remote Code Execution Vulnerability in Mediaserver) относится к типу Remote Code Execution (RCE) и позволяет злоумышленникам удаленно исполнить код с повышенными привилегиями в Android с использованием вредоносного мультимедийного файла. Для доставки этого файла может быть использовано MMS-сообщение или фишинговый веб-ресурс для браузера. Еще четыре критические уязвимости относятся к типу Elevation of Privilege (EoP) и позволяют атакующим повысить привилегии своего кода в системе до уровня ядра ОС.



    Другие две уязвимости относятся к типу High, одна из них CVE-2015-6641 в компоненте Bluetooth позволяет атакующему подключиться по беспроводному подключению к устройству и получить доступ к личной информации пользователя. Другая уязвимость CVE-2015-6642 типа Information Disclosure в ядре позволяет обойти встроенные механизмы безопасности Android и получить повышенные привилегии в системе.



    Обновление исправляет критические EoP уязвимости в драйверах компаний MediaTek (misc-sd драйвер) и Imagination Technologies, а также в ядре и приложении Widevine QSEE TrustZone. Уязвимости во всех этих компонентах позволяют атакующим получить в системе наивысшие права. Оставшиеся уязвимости относятся к типу Moderate. Это указывает на то, что злоумышленник не сможет нанести с помощью них существенного вреда устройству пользователя.

    Google также снабдила Android 6 новой функцией безопасности под названием Attack Surface Reduction for Nexus Kernels. Вышедшее обновление удаляет из ОС механизм межпроцессного взаимодействия под названием SysV IPC, который, по утверждению Google, используется в своих целях вредоносными приложениями и не добавляет существенных функций ОС. Его поддержка также несовместима с обеспечением жизненного цикла прочих приложений Android, а также большим количеством потребляемых ресурсов ядра.


    be secure.
    Блог компании ESET NOD32

    Жить не тужить, никого не осуждать, никому не досаждать, и всем мое почтение

  6. 1 пользователь сказал cпасибо SDA за это полезное сообщение:

    ВладКос (15.09.2017)

  7. #23
    Аватар для SDA
    Спонсор и совладелец Клуба
    Совет Клуба
    Norton Forever!
    Старожил
    Администратор
    Статус: SDA вне форума
    Регистрация : 09.02.2010
    Сообщений : 14,225
    Поблагодарил(а) 8,523
    Поблагодарили : 20,908 раз(-а), в 8,889 сообщениях
    Записей в дневнике : 7
    Репутация : 21276Array
    Google исправила уязвимости в Android

    Блог компании ESET NOD32
    Google выпустила ежемесячное обновление для Android под названием Nexus Security Bulletin — March 2016. Обновление устраняет 19 уязвимостей в мобильной ОС. Семь из них имеют статус Critical и могут быть использованы атакующими для удаленного исполнения кода на устройстве или повышения своих привилегий. Как обычно, две критические уязвимости с идентификаторами CVE-2016-0815 и CVE-2016-0816 были исправлены в сервисе Mediaserver. Они позволяли злоумышленникам удаленно исполнить код в Android с повышенными привилегиями, для этого может быть использовано вредоносное веб-содержимое или MMS-сообщение.



    Еще одна RCE-уязвимость с идентификатором CVE-2016-1621 также относится к Mediaserver, но присутствует в библиотеке libvpx, которая используется этим сервисом. Механизм эксплуатации уязвимости аналогичен предыдущим, для этого может быть использовано вредоносное веб-содержимое или MMS-сообщение. Уязвимость актуальна для Android версий 4.4.4, 5.0.2, 5.1.1, 6.0.


    Рис. Список исправленных обновлением уязвимостей.

    Обновление исправляет опасную уязвимость CVE-2016-0818 типа Elevation of Privilege (EoP), которая присутствует в библиотеке Conscrypt. Она позволяет успешно проходить проверку на легитимность специальным образом сформированному фальшивому цифровому сертификату, который был выдан промежуточным центром сертификации (CA). Таким образом, уязвимость позволяет злоумышленнику провести атаку Man-in-the-Middle. Актуально для следующих версий Android: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1.

    Критическая уязвимость CVE-2016-0819 типа EoP присутствует в компоненте измерения производительности Qualcomm и может использоваться злоумышленниками для повышения своих прав в системе до уровня ядра. Актуально для следующих версий Android: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1.

    Схожая двум предыдущим, уязвимость CVE-2016-0820 типа EoP присутствует в драйвере MediaTek Wi-Fi и позволяет злоумышленникам исполнить свой код на уровне ядра Android. Актуально для Android 6.0.1.

    Уязвимость CVE-2016-0823 в ядре Android 6.0.1 позволяет атакующим обходить встроенные в ОС механизмы безопасности, например, ASLR.

    Описание прочих уязвимостей см. source.android.com/security/bulletin/2016-03-01.html#security_vulnerability_summary.


    be secure.

    Жить не тужить, никого не осуждать, никому не досаждать, и всем мое почтение

  8. 2 пользователей сказали cпасибо SDA за это полезное сообщение:

    SkyNet (09.03.2016),ВладКос (15.09.2017)

  9. #24
    Аватар для SDA
    Спонсор и совладелец Клуба
    Совет Клуба
    Norton Forever!
    Старожил
    Администратор
    Статус: SDA вне форума
    Регистрация : 09.02.2010
    Сообщений : 14,225
    Поблагодарил(а) 8,523
    Поблагодарили : 20,908 раз(-а), в 8,889 сообщениях
    Записей в дневнике : 7
    Репутация : 21276Array
    Уязвимость Qualcomm QSEE затрагивает 60% Android-устройств

    Через четыре месяца после закрытия компанией Google уязвимости Android Qualcomm Secure Execution Environment (QSEE) исследователь безопасности рассказал об ней и о том, как она может быть использована для компрометации устройств. Она была устранена в январе в обновлении Google Nexus Security Bulletin; баг CVE-2015-6639 позволяет повышать привилегии в Android TrustZone.Android TrustZone представляет собой специальную секцию ядра Android, работающую отдельно от остальной части ядра с наиболее важными операциями, вроде шифрования данных. У Qualcomm есть свой вариант реализации ядра TrustZone, используемый на устройствах под управлением процессоров этой компании.
    Сама по себе уязвимость безобидна, но если объединить две уязвимости, использование CVE-2015-6639 может дать рут-права в Qualcomm TrustZone. Для этого подойдёт любая уязвимость в компоненте медиасервер на Android. Именно там располагается наделавшая много шума уязвимость Stagefright, и с момента релиза Android Security Bulletin в прошлом сентябре каждый месяц Google закрывает хотя бы одну уязвимость в нём.Хакерам остаётся внедрить в приложение эксплоиты для двух уязвимостей и заставить пользователей установить его. Данные телеметрии с полумиллиона Android-смартфонов показывают, что уязвимые версии Android и процессоры Qualcomm используют 60% аппаратов. Поскольку печальная ситуация с распространением обновлений на Android в описании не нуждается, даже релиз патча не слишком улучшит ситуацию.Это уже не первая связанная с Qualcomm уязвимость, о прошлой сообщалось ранее в этом месяце.

    http://www.oszone.net/

    Жить не тужить, никого не осуждать, никому не досаждать, и всем мое почтение

  10. 3 пользователей сказали cпасибо SDA за это полезное сообщение:

    dreamkz (11.09.2016),SkyNet (20.05.2016),ВладКос (15.09.2017)

  11. #25
    Аватар для SkyNet
      Призёр Викторины
     Эксперт по Windows 

    Куратор новостей
    Norton Forever!
    Активный участник
    Статус: SkyNet вне форума
    Регистрация : 02.02.2015
    Адрес : -
    Сообщений : 1,413
    Поблагодарил(а) 955
    Поблагодарили : 2,245 раз(-а), в 1,222 сообщениях
    Репутация : 3258Array
    Уязвимость в Android позволяет взломать устройство с помощью простого изображения
    Для эксплуатации критической уязвимости не требуется большого участия пользователя.

    Владельцам Android-устройств следует быть начеку, поскольку невинное на первый взгляд изображение, полученное в соцсети или мессенджере, может скомпрометировать смартфон. Во вторник, 6 сентября, Google выпустила плановые обновления для Android, в том числе исправляющие уязвимости Quadrooter. Однако еще раньше, 1 сентября, компания исправила до сих пор неизвестную критическую уязвимость, обнаруженную ИБ-экспертом из SentinelOne Тимом Страццере (Tim Strazzere).

    Уязвимость напоминает печально известную Stagefright, позволявшую взломать Android-устройство с помощью простого текстового сообщения, причем пользователь мог даже не знать о его получении. Теперь, для того чтобы осуществить атаку, злоумышленнику достаточно лишь отправить вредоносное фото. Пользователю даже не нужно на него нажимать – пока телефон анализирует данные изображения, удаленный злоумышленник может незаметно получить контроль над устройством.

    Уязвимость CVE-2016-3862 существует из-за ошибки при обработке EXIF-данных в приложении Mediaserver. «Для эксплуатации уязвимости не требуется большого участия пользователя – достаточно, чтобы приложение определенным образом загрузило изображение. Проэксплуатировать уязвимость также просто, как получить от кого-то сообщение или электронное письмо. Как только приложение начинает анализ изображения (это происходит автоматически), возникает уязвимость», - пояснил Страццере изданию Forbes.

    По словам исследователя, злоумышленник может внедрить в отсылаемое жертве изображение простой эксплоит. Страццере написал эксплоит для уязвимых устройств и, как оказалось, он работает для Gchat, Gmail и большинства мессенджеров и приложений популярных соцсетей. Уязвимость затрагивает все устройства, работающие под управлением версий Android от 4.4.4 до 6.0.1.
    Источник

  12. 3 пользователей сказали cпасибо SkyNet за это полезное сообщение:

    dreamkz (11.09.2016),SDA (07.09.2016),ВладКос (15.09.2017)

  13. #26
    Аватар для Igisimbaev
    Куратор новостей
    Norton Forever!
    Активный участник
    Тестер Клуба
    Статус: Igisimbaev вне форума
    Регистрация : 04.07.2016
    Адрес : Казахстан, Алматы
    Сообщений : 246
    Поблагодарил(а) 37
    Поблагодарили : 238 раз(-а), в 180 сообщениях
    Репутация : 248Array

    Баг BadKernel представляет опасность для каждого шестнадцатого Android-устройства

    Представлен новый отчет об уязвимости, известной под названием BadKernel. Данный баг был обнаружен в составе движка V8 JavaScript еще в 2015 году, и проблема проявлялась в версиях 3.20-4.2. Хотя уязвимость исправили год назад, исследователи пишут, что многие устройства, включая девайсы LG, Samsung, Motorola и Huawei, по-прежнему находятся в зоне риска.

    В 2015 году эксперты Qihoo 360 нашли баг в V8 JavaScript, для эксплуатации которого злоумышленнику было достаточно заманить жертву на вредоносную веб-страницу. RCE-уязвимость предоставляет атакующему практически полный контроль над устройством жертвы, позволяя перехватывать SMS-сообщения, данные с камеры, похищать пароли и информацию из памяти устройства, узнать местоположение жертвы и так далее. Перед проблемой BadKernel оказался уязвим не только Chromium и приложения, построенные на его основе, но и WebView, который тоже использует V8 JavaScript.

    Так как WebView применяется во множестве сторонних приложений (WeChat, Facebook, Twitter, Gmail и так далее), масштабы проблемы оказались весьма велики. Хуже того, уязвимые версии WebView являлись дефолтными для Android, начиная от версии 4.4.4 и до версии 5.1.

    В 2015 году эксперты сообщали, что проблема V8 JavaScript распространяется также на различные SDK, к примеру, Tencent X5.SDK. Это означало, что приложения, созданные с использованием данных SDK, тоже уязвимы перед атаками BadKernel. В их число вошли популярные в Китае QQ, QQ Space, Jingdong, 58 City, Sohu и Sina News.

    Хотя исправление для проблемы BadKernel было представлено в 2015 году, исследователи пишут, что множество уязвимых версий V8 JavaScript по-прежнему входят в состав различных приложений. Некоторые приложения не обновляли сами разработчики, другие забывают обновлять пользователи.
    «В США и странах Европы о проблеме BadKernel по-прежнему известно весьма мало, так как исследователи Qihoo 360, обнаружившие уязвимость, опубликовали все данные о ней на китайском языке, что сделало их недоступными для всего остального мира», — рассказывает эксперт Trustlook Mobile Security Кларк Донг (Clark Dong).
    Компания Trustlook Mobile Security решила донести информацию о проблеме до всего остального мира и представила собственный отчет о проблеме. На сайте компании также былопубликован длинный список уязвимых перед проблемой BadKernel устройств, в который вошли гаджеты таких производителей как Alcatel, Asus, HTC, Huawei, Lenovo, LG, Motorola, Samsung, Sony и так далее. Эксперты пишут, что BadKernel представляет угрозу для 41,48% всех моделей смартфонов Samsung, 38,89% всех моделей смартфонов Huawei , 26,67% моделей Motorola и 21,93% девайсов LG.



    По данным Trustlook Mobile Security, наибольшее число уязвимых устройств сосредоточено в Перу, там BadKernel представляет опасность для каждого пятого Android-девайса. Следом идут Франция (14,7%), Нигерия (12,4%), Бангладеш (10,2%) и Таиланд (9,4%).



    Согласно отчету, самыми «дырявыми» являются встроенные браузеры LG (уязвимы 75,1% всех установок), следом за которыми идут браузеры Samsung (41% установок уязвим), а также проблема проявляется в мобильных версиях Google Chrome (11% уязвимых установок).

    Источник

  14. 1 пользователь сказал cпасибо Igisimbaev за это полезное сообщение:

    ВладКос (15.09.2017)

  15. #27
    Аватар для SDA
    Спонсор и совладелец Клуба
    Совет Клуба
    Norton Forever!
    Старожил
    Администратор
    Статус: SDA вне форума
    Регистрация : 09.02.2010
    Сообщений : 14,225
    Поблагодарил(а) 8,523
    Поблагодарили : 20,908 раз(-а), в 8,889 сообщениях
    Записей в дневнике : 7
    Репутация : 21276Array
    Google исправила уязвимости в Android

    Google выпустила обновление для Android под названием Android Security Bulletin—December 2016, которое исправляет в этой ОС множественные уязвимости, а также уязвимости в ее сторонних компонентах производства NVIDIA, MediaTek, HTC и Qualcomm. Например, в компоненте драйвера звукового кодека HTC было исправлено три уязвимости типа Local Privilege Escalation (LPE), которые могут быть использованы атакующими для запуска вредоносного кода в режиме ядра Android. Исправлению подлежат устройства Google Nexus 9.



    Нужно отметить, что в этот раз не было исправлено ни одной критической уязвимости в Android, которая могла быть использована для удаленного исполнения кода с повышенными привилегиями, например, с использованием печального компонента Mediaserver, отвечающего за обработку мультимедийных файлов.

    В то же время, обновление закрывает ряд критических LPE уязвимостей в ядре и его компонентах. Эти уязвимости указаны ниже в таблице и получили статус Critical по той причине, что могут быть использованы для установки на устройство вредоносного кода с максимальными правами root, что, в свою очередь, может привести к перепрошивке устройства (reflashing) для полного удаления этого кода.



    Среди критических LPE уязвимостей в ядре Android, две из них с идентификаторами CVE-2016-4794 и CVE-2016-5195 присутствуют в диспетчере виртуальной памяти ядра. При этом атакующий может локально запустить в Android эксплойт и установить на устройстве код с правами root, что может повлечь перепрошивку устройства для его удаления. Обновлению подлежат смартфоны Pixel C, Pixel, Pixel XL, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player.

    Схожие LPE уязвимости присутствуют в видео-драйвере NVIDIA и позволяют злоумышленниками осуществить рутинг устройства. Обновлению подлежат смартфоны Nexus 9 и Pixel C.

    Samsung также порадовала своих пользователей обновлением Android, выпустив бюллетень SMR-DEC-2016. Большинство исправленных Samsung уязвимостей имеет статус важности Low и лишь несколько из них с идентификаторами SVE-2016-6978, SVE-2016-7661, SVE-2016-7662 (OMACP Security Issue), а также SVE-2016-7341 (Heap overflow in sensor driver) имеют тип Medium.

    Мы рекомендуем пользователям обновить свои устройства под управлением Android.


    be secure.

    Жить не тужить, никого не осуждать, никому не досаждать, и всем мое почтение

  16. 2 пользователей сказали cпасибо SDA за это полезное сообщение:

    SkyNet (08.12.2016),ВладКос (15.09.2017)

  17. #28
    Аватар для SDA
    Спонсор и совладелец Клуба
    Совет Клуба
    Norton Forever!
    Старожил
    Администратор
    Статус: SDA вне форума
    Регистрация : 09.02.2010
    Сообщений : 14,225
    Поблагодарил(а) 8,523
    Поблагодарили : 20,908 раз(-а), в 8,889 сообщениях
    Записей в дневнике : 7
    Репутация : 21276Array
    Компания Google представила сентябрьские обновления мобильной операционной системы Android, закрыв на этот раз 81 уязвимость. Как обычно, выпущено два обновления, одно помечено как 2017-09-01, другое 2017-09-05, первое входит в состав второго. Таким образом производители Android-устройств могут максимально быстро применить обновления к своим моделям.2017-09-01 закрывает 30 уязвимостей, из них 10 названы критическими, ещё 15 высокой степени риска. Затронуты ими большинство версий Android, в том числе новая Oreo. Самые опасные уязвимости позволяют злоумышленникам при помощи специально созданных файлов выполнять на устройствах произвольный код. Это возможно на версиях Android от 4.4.4 до 8.0.
    Обновление 2017-09-05 исправляет проблему компонентов производства Broadcom с вредоносными подписями драйвера Wi-Fi. Есть обновления ядра и патчи для чипов MediaTek. Модели с процессорами Qualcomm также не были забыты, на них Wi-Fi, GPU и аудиодрайверы уязвимы перед различными видами атак.Все устройства Nexus и Pixel получат обновление 2017-09-05, сторонним производителям потребуется время на выпуск патчей (хотя Nokia пару раз уже справлялась быстрее самой Google).

    Жить не тужить, никого не осуждать, никому не досаждать, и всем мое почтение

  18. 1 пользователь сказал cпасибо SDA за это полезное сообщение:

    ВладКос (15.09.2017)

 

 
Страница 2 из 2 ПерваяПервая 12

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Похожие темы

  1. Про безопасность Android OS
    от SDA в разделе Угрозы безопасности
    Ответов: 74
    Последнее сообщение: 04.04.2015, 16:31
  2. Ужасы Android
    от SDA в разделе Android
    Ответов: 45
    Последнее сообщение: 23.02.2015, 13:09
  3. Интернет под колпаком спецслужб США
    от Black_N в разделе Браузеры, кукис и шпионаж
    Ответов: 4
    Последнее сообщение: 16.06.2012, 22:56

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •