26

Железный человек 2. Перезагрузка костюма Роуди или написание сайта продажи кондиционеров?

Железный человек 2. Перезагрузка костюма Роуди или написание сайта продажи кондиционеров? Баян, Железный человек 2, Киноляп наверное, Взлом, Хакеры
Железный человек 2. Перезагрузка костюма Роуди или написание сайта продажи кондиционеров? Баян, Железный человек 2, Киноляп наверное, Взлом, Хакеры
Железный человек 2. Перезагрузка костюма Роуди или написание сайта продажи кондиционеров? Баян, Железный человек 2, Киноляп наверное, Взлом, Хакеры
Железный человек 2. Перезагрузка костюма Роуди или написание сайта продажи кондиционеров? Баян, Железный человек 2, Киноляп наверное, Взлом, Хакеры
Железный человек 2. Перезагрузка костюма Роуди или написание сайта продажи кондиционеров? Баян, Железный человек 2, Киноляп наверное, Взлом, Хакеры
Железный человек 2. Перезагрузка костюма Роуди или написание сайта продажи кондиционеров? Баян, Железный человек 2, Киноляп наверное, Взлом, Хакеры

Сегодня пересматривал "Железный человек 2" и случайно заметил то, чего обычно не замечал.

Больше похоже на доработку сайта, чем на перезагрузку костюма))

1:44 - 1:45  

Найдены возможные дубликаты

+5

А, так вот почему Роуди так потел - кондиционера для его костюма не нашли :D

+1
Кондиционеров с указанными параметрами не найдено.
0

Количество повеселило

0
"продам гараж"
Похожие посты
131

Хакеры взломали сайты Белтелерадиокампании и ОНТ и пустили вместо трансляции кадры столкновений

Хакеры взломали сайты Белтелерадиокампании и ОНТ и пустили вместо трансляции кадры столкновений, задержаний и избиений протестующих на митингах.

В такие моменты я всегда вспоминаю руководителей которые считают что ИБ специалисты стоят дешёво, каждый остается при своем мнении.

941

Мамкин кулхацкер

Лохматые девяностые, только только компутеры, и тут вызывает шеф. Вопрос ребром "эт чё за хня?" И предъявляет листик из принтера, по диагонали которого жырно надпись "demo version". Отвечаю, все, типа, заплатить надо., электричество не резиновое... В смысле активировать софт.

В ответ "тыжпрограммист!" "поченить, шоб роботало, и шоб этих надписей не было!"

Окей. Лезу смотрю. Функционал софта весь работает, за исключением нюанса - вышеупомянутой надписи на заборе. Хмм....

Мысля вертелась в голове и клюнуло - шеф гений. Зачем взламывать софт, если он и так работает? Проще убрать надпись :) пару минут поиска по файлу, находим требуемую строчку и забиваем ее аккуратно пробелами. Сохраняемся, выходим, запускаем, премия в кармане

945

Найден новый способ взлома кредитных карт VISA с обходом PIN-кода

Коллектив исследователей-хакеров, работающий в сфере безопасности, обнаружил уязвимость в платёжной системе кредитных карт VISA. Найденная уязвимость позволяет злоумышленнику, вооружённому двумя смартфонами с чипами NFC и некоторым специальным программным обеспечением, обходить защитный механизм запроса PIN-кода подтверждения проведения платежа.

Найден новый способ взлома кредитных карт VISA с обходом PIN-кода Банк, Банкомат, Банковская карта, Visa, Хакеры, Взлом, Overclockers, Информационная безопасность, Уязвимость, Смартфон, Видео

Что это значит простыми словами? У каждой кредитной или дебетовой карты VISA есть настройка (параметр), хранящий пороговый размер денежной суммы, позволяющий проводить платёж без ввода пароля (PIN кода). Например, если задать порог как 100 рублей и купить мандаринку за 10 рублей, то платёжный терминал магазина не будет запрашивать у вас PIN код при оплате. Но если купить торт за 500 рублей, то терминал на кассе запросит у вас пароль (PIN код). Хакеры смогли найти лазейку, позволяющую обойти защитный механизм и проводить все платежи без запроса PIN кода. Да-да! Они могут бесконтактным способом, то есть по воздуху, снять любую сумму с карты VISA без запроса пароля PIN. Представляете масштаб бедствия?

С технической точки зрения процесс взлома выглядит следующим образом. Один из смартфонов с NFC коммуникацией выполняет роль эмулятора платёжного терминала, современные смартфоны имеют такой функционал. Кредитная карта должна быть поднесена к этому эмулятору терминала. В момент проведения платежа эмулятор запрашивает у карты разрешение на совершение операции. Далее эмулятор терминала получает разрешение от карты, и в это же время второй смартфон, использующий специальное программное обеспечение, совершает подмену параметров транзакции, блокируя запрос карты на ввод пароля PIN. Всё, что нужно сделать дальше, - поднести смартфон с привязанной картой к реальному терминалу продавца и оплатить покупку без какого-либо запроса PIN-кода. Процесс занимает считанные секунды и отображён на видеозаписи.


Советуем без лишней надобности не доставать кредитные карты VISA из вашей шапочки из фольги. Всем удачи и добра!

McArcher

via

Показать полностью
330

Ответ на пост «Как добиться максимальной анонимности с ноутбука или компьютера» 

Из книги Павла Иевлева серия УАЗДАО

Я не знаю всех применений бигдаты — подозреваю, их не знает никто. Но есть одна функция, которая ей несомненно присуща — автоматическое и моментальное выявление любых поведенческих аномалий. Потому все любители конспирологии, прячущиеся от Большого Брата путём использования анонимных мэйл-сервисов, стойкого шифрования и сетей Tor, общающиеся исключительно в даркнете через ретрошару и молящиеся на биткоин, на самом деле просто вешают на себя мигалки с сиренами и огромный плакат: «Эй, посмотрите, со мной что-то не так!!!». И, натурально, смотрят. Нет, никто не взламывает их защищённые емейлы, не читает их самостирающиеся торчаты, и не расшифровывает их криптостойких посланий. Зачем? Это хлопотно, затратно, а главное — не нужно. Не нужно перехватывать распределённый питупи-трафик Тора, достаточно уверенно опознавать сигнатуру его использования, чтобы где-то зажглась первая красная лампочка — эй, этот парень пользуется Тором! А ну-ка давайте посмотрим — он просто торренты с порнухой ищет, или, к примеру, рецепт гексогена? Опять же, для этого не нужно ничего криптостойкого ломать, и никакие суперхакеры кэйджиби с красными глазами под фуражкой не встанут на ваш виртуальный след. Просто внимание системы к вашим поисковым запросам будет чуть повышено, и, если, например, вы недавно интересовались у гугля, как сделать электронный таймер из будильника — где-то зажжётся вторая лампочка, чуть ярче первой. А если вы вскоре заказали с алиэкспресса копеечный электронный модуль, на котором есть красный и синий провод и бегущие к нулю циферки, то после лампочки может пискнуть первый зуммер. А если среди ваших подписок во вконтактике окажутся при этом некие совершенно безобидные на первый взгляд сообщества любителей арабского языка или поговорить за ислам, то вы вполне можете заслужить первое персональное повышение статуса — вас переведут на контроль. Пока не персональный, просто вы попадёте в раздел базы данных «на общем мониторинге». Теперь на ваши лампочки и зуммеры будут реагировать уже не только эвристические алгоритмы распределённых вычислительных сетей, но и некий неравнодушный умный человек, который умеет сделать вывод о существовании океана по капле воды. Следующую стадию — персональный мониторинг, — надо заслужить, но, если вам это удалось, то, скорее всего, дело рано или поздно кончится совершено невиртуальным визитом серьёзно настроенных людей, которым, опять же, и в голову не придёт взламывать шифрование ваших труекрипт-дисков. Зачем? Вы сами всё расшифруете, покажете и расскажете. Даже не сомневайтесь в этом.
«Ха-ха, ну мне-то это нет грозит,» — подумает наивный пользователь, прочитавший этот абзац, — «Я-то не дурак искать в гугле рецепт динамита и схемы минирования мостов!». Отчасти он будет прав — но только отчасти. Даже если вы перестали покупать в ближнем магазине пиво и стали покупать водку — на это уже сработает какой-то триггер. Ваше потребительское поведение изменилось. Почему? Может, вы становитесь алкоголиком, и вас следует внести в группы повышенного контроля по этому параметру? Скорее всего, ничего не произойдёт. Но не исключено, что вы нарвётесь на неожиданно жёсткую проверку при попытке получить оружейную лицензию, кто знает? Я не знаю, кстати, это не моя область компетенции.
На самом деле никто не знает, как формируются триггеры, потому что задаёт их, как ни странно, тоже машина. Как? Ну вот знаем мы, к примеру, что этот мутный поц относится к исламским террористам. Или, наоборот, к буддийским похуистам, неважно. Машина считывает всё, что по нему есть, и сравнивает с такими же террористами/похуистами и с контрольной группой. Совпадения суммируются, расхождения учитываются, и выводится какой-то общий по группе набор ключевых определяющих паттернов. Какой, из чего он состоит — опухнешь вникать, это может быть тысяча триггеров или больше. Жизни человеческой не хватит проверить всё, поэтому в то, что работает, — не лезут. Вот если ошибки — тогда могут вручную проверить, наверное. Но система умеет самокорректироваться, так что ошибки бывают редко. С одной стороны, немного странно, что фактически людей контролирует машина, да ещё и по самосозданному ей же алгоритму — отдаёт какой-то дурной фантастикой про порабощение человечества тостерами. А с другой — в этом вся бигдата. Она принципиально оперирует слишком большими объёмами данных, чтобы человек мог контролировать процессы в деталях.
Поэтому я, как мало кто другой, понимал, что сохранить в тайне наш маленький (размером с целый мир) секрет — это на грани невозможного. Моя работа открыла мне некоторые новые грани понимания того, как работает система, но она же и обозначила меня для неё как один из приоритетных объектов. Это нигде не упоминалось прямо, но подразумевалось — мы в системе, а значит по умолчанию в мониторинге. Моя работа не только не требовала погон, она даже не включала режима секретности — я работал только с открытыми данными, никаких государственных тайн, никаких подписок, никаких ограничений в выезде и так далее. Всё, что я мог выяснить по работе, бралось исключительно из «паблика» — публичного информационного пространства, открытого всем желающим. Блоги, форумы, чат-платформы, социальные сети — это бездны информации, если уметь её просеивать. Чтобы узнать, каких именно военспецов размещает НАТО в Польше, не нужно прогрызать тёмной ночью сейф в подвалах Пентагона, достаточно посмотреть, что постят эти спецы в своих инстаграммах. Не виды ли Влтавы? Я очень сильно упрощаю, разумеется, но общий принцип такой. Даже если этим спецам, к примеру, запрещено постить виды Влтавы и селфи с благодарными польскими проститутками, и даже если предположить невероятное — что они все этот запрет соблюдают, — то можно навестись на то, что они перестали постить в инстаграмм свою выкошенную лужайку в Айове и пухлых детей вокруг барбекюшницы. Изменение поведенческого паттерна, понимаете?
Так вот, стоит измениться моему поведенческому паттерну, система сразу подаст сигнал, ведь я уже не в нижней группе приоритета. Американцы в фильмах любят пафосно сказать: «Я работаю на правительство!». (Вопиющую абсурдность этого утверждения не замечает только тот, кто представляет себе некое монолитное «правительство», на которое можно работать. На самом деле ничего подобного в природе не существует.) Я же работал на некую информационно-сервисную структуру, определённым сложным образом ассоциированную с некими группами, каким-то боком участвующими в формировании государственной политики. С какими именно — до нашего сведения никто не доводил, незачем. Однако я для системы уже не был пустым местом, на которое надо реагировать только когда накопится определённый тревожный анамнез. Если я как-то подозрительно задёргаюсь, то меня спалят сразу.
Вообще, если честно, я уже наверняка задел какие-то сигнальные паутинки — спонтанная покупка в гипермаркете целой кучи неожиданных хозяйственных мелочей (по карточке, вот я кретин!). Двукратное пропадание телефона из сети в одной и той же точке (надо было бросать его в гараже, я не подумал). Синхронное во второй раз пропадание там же телефона жены. Неожиданно и без повода взятый женой БС (это уже в компьютере бухгалтерии, а значит в системе), неплановое изъятие ребёнка из садика (сразу в систему не попадёт, они на бумажке пишут, но по итогам месяца засветится, когда оплату проведут). Вообще-то само по себе это пока на полноценный алярм не тянет. Ну, наверное. Я ж не знаю, какой по нам, аналитикам среднего звена, уровень тревожности выставлен, и уж тем более не знаю, какие триггеры. Мало ли, купили всякого барахла, свезли в гараж, а что телефоны погасли… ну, например, положили их неудачно. Если по мне работает только машина, то с высокой вероятностью я уровень алертности не превысил. Если попал в выборочный контроль живым оператором (для постоянного я уж точно слишком мелкий), то он мог и напрячься. А мог и нет — в гараж я мотаюсь регулярно. С женой редко — но тоже бывает. Тормоза, к примеру, прокачать, почему нет? Может мы их сейчас как раз прокачиваем… Пыхтим и качаем, а они всё никак… Но это сработает один раз, дальше надо думать. Думать я умею, мне за это деньги платят. Деньги не бог весть какие большие, но для нашей провинции заплата приличная. И вообще недурная работа — интересная. Узнаёшь много всего нового постоянно. Только что сидячая.
Само по себе изменение поведенческих паттернов скрыть нельзя. Никак. Просто никак, даже думать в эту сторону не стоит. Даже если, к примеру, закупать всё за наличку — сразу палишься тем, что начал наличить много денег. Зачем? Ведь до сих пор карточкой везде платил… Несколько покупок за наличку в гипере, и локализация твоего смарта синхронизируется по времени с твоим чеком, камеры на парковке читают номер твоей машины, и так далее. Большинство гиперов имеют систему контроля проходимости торговой точки, которая отсекает вход-выход клиента по слабенькой вайфайной точке доступа возле касс или дверей. Смарту не надо в ней регистрироваться — дефолтную регистрацию во всех открытых сетях оставляют включённой уж совсем полные придурки, — но достаточно обменяться пакетами и всё, вас посчитали. Даже если вайфай, как вы думаете, на телефоне «выключен». Покупать на рынке? Свяжутся обнал и локализация. Да, что именно ты купил у той бабки система понять пока не может, но само по себе сигнал. Никогда на рынок не ездил, а тут вдруг зачастил… С чего бы это?
Наличка от контроля не спасает, это иллюзия. Наоборот, подозрительно — особенно если у вас в паттерне регулярное использование карточки. Поэтому наличку сейчас вытесняют из оборота относительно вяло — непринципиальный вопрос. Наоборот, упёртые любители налички в безналичном обществе сами себя метят — у нас ещё не так, а в Европе-Америке наличка — однозначный маркер маргинала. Всякие детские наивные хитрости, вроде телефонов с левой симкой и подставных аккаунтов для смартфона тем более оставим любителям бездарных шпионских игр. Что же можно сделать?
Раз скрыть изменение паттерна невозможно, его надо легализовать. Любой человек может радикально сменить паттерн по самым безобидным причинам. Например, если вы едете в отпуск, у вас вдруг резко меняется всё — локализация, шаблон потребления, средний уровень расходов, ближний круг контактов, объём и тип потребляемого трафика, частота и сентимент-маркеры постинга в соцсети… Для системы вы вдруг становитесь совершенно другим человеком! Соответственно существует и механизм отработки такого алярма — автоматический при попадании в стандартный блок паттернов: «ага, чекин в турфирме, крем от загара и плавки в чеке, билеты, регистрация, перелёт, дальше счёта из бара и снятия в местной валюте — понятно, человек просто в отпуске, отбой». Ну или если «персонаж в мониторинге» и по нему высокий уровень алертности системы — тут уже кто-то может глазами посмотреть ситуацию. Машина-то нюансов не видит, ей сходу трудно понять, бухать вы в Египет поехали или, например, в шахиды записываться.

Показать полностью
1272

Как добиться максимальной анонимности с ноутбука или компьютера

То что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов. Я тот кого эта тема затронула на прямую.

Сегодня я научу вас максимально анонимизировать свой трафик и местоположение сидя за своим рабочим местом.

Я не побуждаю вас к незаконным действиям этот мануал и все последующие лишь обзор инструментов для тех или иных нужд.

Есть много уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль.
Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Шаг 1. Whonix

Скачиваем и устанавливаем виртуальную машину Virtual Box. На других не пробовал.

https://www.virtualbox.org/wiki/Downloads

Скачиваем дистрибутив Whonix с официального сайта.

https://www.whonix.org/wiki/VirtualBox/XFCE

Импортируем скачанный дистрибутив в виртуалку.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

У вас появятся 2 машины:

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаем Whonix-Gateway-XFCE.

Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.

При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.

На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь обновляем систему, открываем терминал и пишем:

sudo apt-get update
sudo apt-get dist-upgrade -y

стандартный пароль: changeme

Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:

whonixcheck

И проверяем что ваш IP сменился:

curl ident.me

Обновим Tor Browser:

update-torbrowser

Шаг 2. Kali Linux

Скачиваем дистрибутив и так-же импортируем в Virtual Box.

https://www.offensive-security.com/kali-linux-vm-vmware-virt...

Запускаем и обновляем:

sudo apt update && sudo apt full-upgrade -y

Выключаем Kali Linux.

Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.

Отключаем сетевой адаптер:

sudo ip link set eth0 down

Редактируем файл:

sudo mousepad /etc/resolv.conf

Удаляем всё что в нем есть и меняем на

nameserver 10.152.152.10

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:

sudo mousepad /etc/network/interfaces

И в конец этого файла дописываем:

auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10

Сохраняем и можем запустить наш сетевой адаптер:

ip link set eth0 up

Чтобы убедиться что трафик действительно идет чекаем на whoer.net

Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.

Шаг 3. Провайдер (DNS-Leak)


Дело в том что провайдер видит как мы выходим в интернет через сеть тор.

Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть.

Самый простой вариант поменять наши ДНС.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Есть еще способы скрыться от провайдера, есть инструмент "dns crypt" можете найти его в интернете, но я им не пользовался.

Шаг 4. WebRTC

У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.

Шаг 4. Дополнительно

На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете и никогда не оплачивайте подобные сервисы со своей карты и своего IP

Если у вас есть что дополнить можете написать и предложить мне, я буду рад обсудить любую интересную информацию.

Подобный гайд я находил на другом форуме, но он был не полный и запутанный, тут я привел больше методов и протестировал на своём железе, так что поручаюсь что все что здесь написано актуально и если что-то не работает можете писать я вас проконсультирую в своем Телеграме:
@BTCWallet_support

Показать полностью 5
92

Есть возможность заработать! Ген директор компании Torrent пообещал миллион долларов тому, кто найдет хакеров, взломавших его аккаунт

На Твиттер совершена крупнейшая хакерская атака

Злоумышленники получили доступ к целому ряду учётных записей крупных компаний и знаменитостей.


Сообщения о бесплатной раздаче криптовалюты почти одновременно появились на страницах миллиардеров Илона Маска, Джефа Безоса, а также компаний Apple, Uber и многих других. Каждый раз текст немного отличался, но как правило там было написано, что в течение следующих тридцати минут хозяин аккаунта удвоит все биткоины, которые ему переведут по прилагаемой ссылке. Объяснялось это разными причинами, например, музыкальный исполнитель Канйе Вест таким образом якобы отвечал на любовь своих фанатов, а политик Барак Обама помогал людям в условиях эпидемии коронавируса.


У многих пользователей «Твиттера» эти публикации вызвали недоумение. Тем не менее, как сообщает агентство РИА «Новости», в результате произошло более трёхсот транзакций и всего злоумышленникам перевели около ста двенадцати тысяч долларов.


Сейчас сообщения удаляются с взломанных учётных записей. В администрации социальной сети заявили, что знают о проблеме. Там отметили, что в ближайшее время возможны перебои в работе «Твиттера» из-за проверки безопасности. На этот период пользователи могут лишиться возможности публиковать посты или менять пароли.


Кто стоит за этими взломами — неизвестно. РБК пишет, что один из пострадавших, генеральный директор компании Torrent Джастин Сан пообещал миллион долларов тому, кто найдет этих хакеров.


https://echo.msk.ru/news/2677153-echo.html

462

Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса

Сегодня в твиттере произошел массовый взлом аккаунтов нескольких топовых криптовалютных площадок и личностей. Под удар попали Binance, Coinbase, Gemini, Bitfinex, Илон Маск, Билл Гейтс и множество других. От имени этих аккаунтов были опубликованы ссылки и кошельки, они разместили там сообщения о фейковой раздаче 5000 BTC от неизвестного сайта Cryptoforhealth.

Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса Новости, Twitter, Биткоины, Илон Маск, Билл Гейтс, Хакеры, Взлом, Длиннопост

Также взломали Илона Маска и Билла Гейтса. Мошенники выложили сообщение: "Я удваиваю все биткоины, которые вы скинете на мой кошелек"

За несколько минут на биткоин-кошелек поступило более 2 миллионов долларов

Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса Новости, Twitter, Биткоины, Илон Маск, Билл Гейтс, Хакеры, Взлом, Длиннопост
Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса Новости, Twitter, Биткоины, Илон Маск, Билл Гейтс, Хакеры, Взлом, Длиннопост

пруфы

https://shazoo.ru/2020/07/15/96893/hakery-vzlomali-akkaunty-...

https://vk.com/nrnews24?w=wall-194944166_378425

http://www.shakhty.su/world/news/2020/07/15/password/

Показать полностью 1
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: