Сообщество Империал: Интернет - Сообщество Империал

  • Поиск
  • Законы
  • Сообщество
  • Репутация
  • Экономика
  • Больше

Интернет
Интернет

  • 5 Страниц
  • 1
  • 2
  • 3
  • 4
  • 5

Amateur ответил:

    1 806

    138

    0

    159

    309
  • Статус:Примипил

Дата: 26 Ноябрь 2011, 17:33



Группа исследователей из канадского Университета Виктории, в которую вошел стажер из Пекинского университета, разработала систему для эффективного обнаружения платных постеров. Речь идет о пользователях, которые за небольшую плату размещают нужные заказчику комментарии и записи на популярных форумах.

Чаще всего целью таких записей является реклама или антиреклама определенных ресурсов и сервисов. Так как подобные вещи запрещены в большинстве дискуссионных групп, постеры действуют скрытно, прикидываясь обычными пользователями.

В результате возникает непростая задача – кому верить? Действительно ли фильм, который хвалят или ругают на форуме, плох? Проплачен ли отзыв о данном продукте? Не за деньги ли тысячи людей наставили минусов популярному товару в интернет-магазине?

Разработка канадцев основана на данных из китайского сегмента Сети, где постоянно «проживают» свыше 450 миллионов пользователей. Китайских скрытых постеров называют «интернетной водяной армией», подразумевая, что призванные в нее наемники занимаются флудом (в буквальном переводе с английского flood – наводнение).

В Рунете таких людей называют утконосами - по названию сети магазинов, которая развернула в ЖЖ в 2007 году скрытую рекламную кампанию с помощью проплаченных постов.

Существует, впрочем, и небольшая межкультурная разница в терминологии. Утконосы зачастую – авторитетные блогеры, пытающиеся выдать рекламные посты за собственное мнение. Рангом ниже находятся граждане, которые направляют дискуссии в нужную сторону или представляют определенную точку зрения. Еще ниже – платные рядовые постеры, разбрасывающие «мнения» по форумам (разные PR-агентства используют для их обозначения разные термины, но сама процедура обычно зовется посевом). Самую низкую ступень иерархии занимают спам-роботы, которые могут автоматически рассылать тысячи однотипных сообщений в самые разные места.

Членами китайской водяной армии обычно являются безработные или студенты. Они получают от 30 до 50 центов за каждый опубликованный комментарий или пост. Сюйдун Чжан, стажер из Пекинского университета, немного поработал под прикрытием, внедрившись в водяную армию под видом платного постера.

Система работы проста и надежна. Армия выполняет одно задание за другим по списку. За выполнением задачи следит управляющий, под началом которого находятся четыре команды, за каждой из которых закреплены свои обязанности.

Первая, «тренировочная», составляет расписание для постеров, раздает им свежесозданные логины с паролями, указывает, что и где размещать. Вторая, собственно постеры, размещает контент. Третья, отвечающая за связи с общественностью, убеждает веб-мастеров и администраторов ресурсов не удалять опубликованные сообщения. Иногда они даже стимулируют веб-мастеров, получая в обмен, например, подсветку проплаченных сообщений. Наконец, ресурсная команда занимается созданием фальшивых учетных записей, а также пишет шаблоны для записей – они должны быть качественными, и поэтому создание текстов с нуля не всегда доверяют постерам.

Видовые признаки утконосов
Ученые собрали с популярных форумов свыше 150 тысяч записей и комментариев. Затем они очистили базу данных от мусора и записей, которые заведомо не смогли бы классифицировать (например, от анонимных сообщений и комментариев, оставленных с мобильников). Осталось около 20 тысяч комментариев, на которых и обучили систему.

Описывать саму методику довольно долго; ее основа – выявленные вручную полсотни потенциально платных пользователей и сравнение разных способов определения с этим списком. Для российского читателя гораздо интереснее узнать некоторые признаки платных постеров, которые интернациональны. Дело в том, что работающие за мелкий прайс китайские утконосы получают деньги, исходя из объема проделанной работы. В результате торопятся, халтурят и тем самым теряют защитный окрас.

Во-первых, платные постеры предпочитают публиковать новые комментарии, а не отвечать на существующие. Требования к скорости публикации не позволяют им вести осознанную переписку. По той же причине их комментарии чаще всего бессмысленны, не относятся к теме обсуждения, либо противоречат друг другу.

Во-вторых, торопливость заставляет их размещать множество записей в короткие промежутки времени. С большой вероятностью плодовитый пользователь, между публикациями которого проходит не более трех минут, является платным постером.

В-третьих, утконосы недолговечны. Чаще всего время их жизни не превышает одного дня. Хотя выполнение задания может занимать и больше времени, на следующий день у постера будет уже другой ник, выданный ему ресурсной командой (или зарегистрированный самостоятельно).

В-четвертых, исследователям больше всего помог тот факт, что служащие водяной армии редко меняют свои сообщения. Бывает, что они постят по пять и более одинаковых записей.

Кроме того, многие рунетчики и без канадских исследователей знают – если учетная запись зарегистрирована недавно, к ее владельцу следует относиться осторожно. Если в поисковике по блогам встречаются однотипные сообщения – идет активный «посев». Если сверхактивный и провокативный пользователь через два-три дня исчез – есть ненулевая вероятность того, что он проводил воспитательную работу.

Сетевой спецназ
Эта статья была бы неполной без определенного градуса паранойи. Даже сдержанные канадские исследователи мельком отмечают, что потенциальные области применения платных блогеров не ограничиваются маркетингом. Они ссылаются на статью в британской газете The Guardian, где говорится о разработках американских военных, позволяющих тайно манипулировать обществественным мнением в социальных сетях. Такое ПО позволит каждому пользователю контролировать десяток учетных записей.

Легенды о веб-бригадах, работающих на власти, распространены повсеместно. В англоязычной Википедии хорошо помнят редактирование десятков тысяч статей в год пользовательницей SlimVirgin, далеко не всегда соблюдающей политику нейтралитета.

Некоторые рунетчики, в свою очередь, свято уверены в том, что негативная реакция на оппозиционные материалы – дело рук наймитов властей. Почти наверняка каждое современное государство имеет и защищает собственные интересы в социальных сетях. Но, к сожалению, пока нет как веских доказательств, так и убедительных опровержений гипотезы о том, что власти целенаправленно «гасят» противников, используя для этого сетевой спецназ.

Эта тема еще ждет своих канадских исследователей и пекинских стажеров.


Александр Амзин, lenta.ru





Для повышения квалификации;)
Помните Амазонку, которая каждый день сорит в политразделах своим Гамаяном? А вы еще по темам ее мусор разгребаете...

    Ахриман ответил:

      880

      5

      0

      38

      85
    • Статус:Центурион

    Дата: 27 Ноябрь 2011, 07:06

    не вижу, ничего страшного, каждый зарабатывает как может, главное чтобы это не превратилось в зависимость.

    немножко юмора: надо и модаторам работать. :0112:

      hjj ответил:

        2 792

        29

        0

        202

        910
      • Статус:Всадник

      Дата: 11 Декабрь 2011, 12:27

      Коммерческие компании нередко производят трояны по заказу правительства. Одну из таких фирм журналисты вывели на чистую воду, открыв по дороге уязвимость в iTunes.

      Цитата

      У "арабской весны", волной народных восстаний прокатившейся в этом году по ближневосточному региону, есть один примечательный побочный результат. Суть его в том, что у западноевропейской и североамериканской публики обострился интерес к своим ИТ-компаниям, снабжающим, как выяснилось, режимы восточных деспотий наиболее продвинутыми средствами для цифровой слежки за оппозицией и политическими противниками.

      Множество сигналов об этом бизнесе, довольно сомнительном с этической точки зрения, в разное время приходило из Ирана, Бахрейна, Сирии, Ливии. Однако наиболее драматичная история произошла в марте 2011 в Каире, когда восставшие демонстранты на пике противостояния с режимом Мубарака взяли штурмом штаб-квартиру египетской службы госбезопасности. А среди массы обнаруженных там конфиденциальных бумаг всплыла, в частности, техническая документация к шпионскому программному обеспечению некой западной фирмы Gamma International.

      Имеющая штаб-квартиру в Мюнхене и основное маркетинговое подразделение в Великобритании, эта фирма прежде была очень мало кому известна, поскольку бизнес её ведется в специфической нише - разработка и продажа технических средств "законного перехвата" для государственных правоохранительных органов, полиции и спецслужб. Продаваемые компанией программы носят названия типа FinSpy, FinFly или FinFisher, а применяются они для таких вещей, как подсаживание в компьютеры или смартфоны подозреваемых специальных троянцев, обеспечивающих полный доступ к шифрованным звонкам по Skype и к прочим защищённым коммуникациям вроде IM-чатов и электронной почты.

      После событий в Египте фирма Gamma International, сама того не желая, попала в заголовки мировых новостей, причём далеко не в самом приятном контексте. Обвинив её в связях с репрессивным режимом, восставшие заявили, что Gamma помогала Мубараку подавлять в стране инакомыслие и преследовать сторонников перемен. И хотя представители компании категорически отрицали факты поставки своей техники властям Египта, настаивая, что найденная в здании госбезопасности документация представляла собой только лишь рекламные материалы, заявления эти мало кого удовлетворили. К тому же Gamma International категорически не желает говорить о конкретных странах, куда она поставляет своё оборудование, ссылаясь на конфиденциальные особенности бизнеса (о делах с властями Британии и Германии, впрочем, всё равно стало известно).

      Вся эта искусственно обволакиваемая туманами тема вообще и фирма Gamma в частности стали с той поры объектом дотошных журналистских расследований. Одно из таких расследований особенно интересно - в частности, потому, что привело к существенному укреплению безопасности медиаплеера Apple iTunes, установленного ныне более чем на четверти миллиарда компьютеров по всему миру.

      В конце сентября 2011 года в Берлине проходило весьма своеобразное мероприятие, чем-то напоминающее закрытый слёт какого-нибудь тайного общества. Высокие начальники из военных структур и спецслужб плюс представители индустрии безопасности из разных стран мира собрались в дорогом отеле, чтобы обсудить "угрозы цифрового мира": кибератаки, электронный шпионаж, онлайновую организованную преступность и тому подобные вещи. Однако наиболее горячей темой обсуждения были технологии, которые можно было бы применять для противостояния всем этим угрозам.

      Официально конференция-выставка носила название Cyberwarfare Europe, но на самом деле многие участники прибыли в германскую столицу из весьма отдалённых регионов Америки и Азии. В частности, среди участников были замечены представители правительственных и промышленных кругов из США, ОАЭ, Индонезии и Малайзии. Каждый из участников конференции заплатил неслабую сумму в размере 2700 евро за высокую привилегию послушать доклады ведущих экспертов и военных авторитетов, а также пообщаться в фойе у стендов компаний, предлагающих свои кибервоенные решения.

      Один из таких стендов был здесь и у мюнхенской фирмы Gamma International Gmbh. У репортера журнала Spiegel, сумевшего попасть на конференцию, было множество вопросов к компании по поводу её деятельности и продукции. Однако один из директоров, также оказавшийся около стенда, заявил, что у их фирмы нет никакого интереса к общению с прессой. Более того, когда до фирмы Gamma дошла очередь делать доклад в конференц-зале, руководство приложило максимум усилий, чтобы при этом в аудитории не было никого из журналистов.

      Хоть прессу и не подпустили к наиболее содержательным презентациям, это не помешало журналистам нарыть массу информативных материалов. В частности, сотрудники газеты Wall Street Journal сумели раздобыть здоровенный электронный каталог, описывающий все наиболее современные достижения в электронном шпионаже. Этот содержательный каталог, затем выложенный на сайте WSJ, предоставляет, среди прочего, и данные о продукции Gamma International.

      Из того же каталога или по каким-то свои каналам журналу Spiegel удалось-таки разведать немало интересных подробностей об особенностях функционирования программ Gamma. В частности, были проштудированы рекламные видеоролики фирмы, демонстрирующие широкий спектр возможностей, предлагаемых компанией для проникновения в компьютеры и установки в них шпионского программного обеспечения.

      Помимо тривиальных решений, когда "агент" имеет физический доступ к компьютеру человека-"объекта" и просто ставит машину под контроль путём втыкания USB-флешки (FinFly USB), предлагаются и более изощрённые штуки. В частности, рекламный видеоматериал показывает, как через специальный интернет-сервис FinFly ISP пользователь сети фактически сам подсаживает троянца в свой компьютер через механизм обновлений популярной программы Apple iTunes. Когда пользователю приходит (от FinFly ISP) подложное предложение обновить своё ПО, он считает, что это предложение от Apple, кликает по ссылке и загружает в свой компьютер троянца FinFisher. А "штаб-квартира" соответственно получает полный доступ к компьютеру объекта.

      Когда американская газета Wall Street Journal и германский журнал Spiegel в двадцатых числах ноября практически одновременно опубликовали весьма познавательные материалы о тех шпионских инструментах для слежки, что применяются правительственными органами в век цифровых технологий, то основное внимание и публики, и прочих СМИ оказалось сконцентрировано на выявленной журналистами уязвимости iTunes. Что вполне понятно, учитывая нынешнюю гиперпопулярность продукции Apple.

      При этом и в уже упомянутых изданиях, и в прочих новостных сообщениях, написавших о проблеме, было особо подчёркнуто, что в ноябре этого года - аккурат накануне публикаций с расследованиями - корпорация Apple залатала именно ту уязвимость, которую использовал троянец FinFisher (а также, как выяснилось, некоторые криминальные ботнеты).

      Укрепление защиты было сделано с помощью очередного - в этом случае самого настоящего - кросс-платформенного обновления для iTunes, получившего номер версии 10.5.1. Как было объявлено, начиная с этой версии программа iTunes, работающая на пользовательском компьютере, теперь станет запрашивать адрес апдейта через безопасное (https) соединение, таким образом блокируя возможные атаки типа "человек посередине".

      Чуть ли не единственным, кто сразу обратил внимание на "одну небольшую, но чрезвычайно существенную деталь", умалчиваемую во всех этих публикациях СМИ о компрометации и лечении iTunes, оказался американский журналист Брайен Кребс. В прошлом обозреватель компьютерной безопасности в газете Washington Post, а ныне самостоятельный исследователь, Кребс в своём блоге напомнил публике, что именно об этой опасной уязвимости компанию Apple давным-давно - ещё в середине 2008 года - предупреждал серьёзный эксперт по инфозащите. Однако по совершенно неясным причинам корпорация Apple выжидала свыше 1200 дней, то есть три с лишним года, прежде чем залатать эту дыру.

      Данное обстоятельство, считает Кребс, поднимает вполне естественные вопросы относительно того, знали ли в Apple (а если знали, то с каких пор) о вскрывшихся ныне особенностях троянцев, применяемых для шпионажа правительственными органами. Упорное нежелание Apple залатать столь откровенную дыру можно было бы очень просто объяснить тайным сговором с властями, учитывая, что масштабы распространения плеера iTunes по планете уже превышают четверть миллиарда пользователей (рубеж 250 миллионов был зафиксирован в июне 2011).

      Брайен Кребс хорошо ориентируется в теме - он сам писал именно об этой уязвимости в Washington Post в июле 2008 по результатам интервью с аргентинским исследователем-хакером Франсиско Амато. Амато тогда создал программу Evilgrade - новый инструмент для тестирования компьютерных систем на предмет стойкости к проникновениям. Особенностью инструментария было то, что он позволял автоматически рассылать подложные извещения о появлении обновлений для тех программ, в которых не применяется цифровая подпись для апдейтов. Степень серьёзности этой угрозы разъяснялась в статье примерно следующим образом.

      Представьте себе, что вы находитесь, скажем, в зале аэропорта, ожидая посадки на рейс. Вы раскрываете свой ноутбук, чтобы посмотреть, нельзя ли тут подключиться к открытой беспроводной сети. Следует, однако, иметь в виду, что существует множество свободно доступных средств, позволяющих злоумышленникам создавать ложные точки беспроводного доступа, дабы осуществлять маршрутизацию ваших интернет-соединений через свой компьютер. Вы подсоединяетесь к такой фальшивой сети, полагая, что всего лишь глянете на результаты очередной игры своей любимой команды. Несколько секунд спустя одно из приложений в вашем компьютере сообщает, что вышло новое обновление программы. Вы соответственно даёте добро на установку апдейта. Можно сказать, тут-то вас и отоварили.

      Можно, конечно, не одобрять обновление, но и это спасает не всегда. Функции автоапдейта, часто встраиваемые в программы, начинают работать сами и скачивают фальшивое обновление программы в ваш компьютер сразу же, как только о нём узнают. И только потом раз за разом напоминают о наличии апдейта, который можно установить. Вполне вероятно, что ко времени очередного напоминания пользователь уже доберётся до места назначения и никогда не узнает, что апдейт скачивался через скомпрометированную сеть.

      Ещё тогда подчёркивалось, что Evilgrade особенно эффективно работает с уязвимостью в механизме апдейтов программы iTunes для Windows. Амато описывал эту уязвимость следующим образом: "iTunes проверяет бинарный код на предмет того, имеет ли он цифровую подпись Apple. Однако вредоносный контент можно встраивать в описание, открывающее браузер, - так что пользователь полагает, будто апдейт пришёл от Apple".

      Известно, что Франсиско Амато в июле 2008 года обращался непосредственно к команде обеспечения безопасности в продукции Apple, чтобы предупредить о выявленной дыре.

      По свидетельству Амато, вскоре после этого контакта из Apple подтвердили факт получения его отчёта. Но затем никаких вестей от них не было более трёх лет - вплоть до 28 октября 2011, когда от Apple пришло ещё одно электронное письмо с просьбой подтвердить имя и реквизиты, чтобы надлежащим образом сослаться на его работу при сообщении о залатанной уязвимости в новом апдейте под номером iTunes 10.5.1. В своём блоге Кребс отмечает то, как долго в Apple тянули с "заплаткой".

      Пять с лишним лет назад, весной 2006 года, Кребс уже предпринимал довольно обширное исследование - он хотел узнать, сколько времени у Apple в среднем уходит на выпуск патчей для своих продуктов. Были отобраны обновления, выпускавшиеся в течение двух лет для исправления серьёзных дефектов в защите операционной системы Mac OS X и прикладных программ. Было установлено, что в среднем проходил 91 день между датой, когда исследователи предупреждали Apple о выявленной дыре, и тем днём, когда Apple выпускала соответствующий патч для решения проблемы. В своём исследовании Кребс проследил время создания патчей для полусотни дефектов. Рекорд составил аж 245 дней.

      Закрывая тему "cтранного" поведения Apple в вопросе латания конкретной дыры в iTunes, уместно задаться и ещё одним, более широким вопросом.
      О роли антивирусных компаний.

      Нынешнее повышенное внимание публики ко всем тем инструментам цифровой слежки, что бойко продаются правоохранительным органам по всему миру, простимулировало дискуссии о двусмысленной роли антивирусных фирм. В частности, задаётся много вопросов о том, что они реально делают и делают ли что-то вообще для того, чтобы выявлять подобных "законных шпионов".

      Наиболее известные производители антивирусов предпочитают отмалчиваться. Но есть и исключения. К примеру, Микко Хиппонен, директор по исследованиям в финской фирме компьютерной безопасности F-Secure, смело говорит на столь деликатную тему.

      Хиппонен упомянул в блоге F-Secure знаменитую ныне программу-троянца FinFisher ещё в марте 2011 года, когда восставший против Мубарака народ захватил здание штаб-квартиры египетской госбезопасности и получил доступ к конфиденциальным государственным документам. Включая и те, что демонстрировали закупки западных программных продуктов для цифровой слежки за пользователями компьютеров и мобильных телефонов.

      По этому поводу Хиппонен чётко сказал, что F-Secure однозначно будет выявлять любое вредоносное ПО, о котором узнает, независимо от того, насколько активно власти применяют его для слежки. Он также заметил, что не все антивирусные компании публично объявляют о подобных обязательствах: "В действительности здесь нет какой-то реальной дискуссии или же чего-то вроде общего для всей индустрии соглашения... Всё это происходит так, что [антивирусные] компании не имеют ни малейшего понятия о том, является ли очередной троянец, которого они зацепили, неким правительственным инструментом или же это их обычный материал. Вполне возможно, что существует намного больше правительственных троянцев, которых выявляем и мы и остальные [антивирусы]. Часто мы так и не узнаём, что они применяются для правительственной слежки".



      компьютерра

        hjj ответил:

          2 792

          29

          0

          202

          910
        • Статус:Всадник

        Дата: 15 Февраль 2012, 20:55

        Камрадом из Казахстана посвящается :)

        Цитата

        Казахстан получил собственную доменную зону на кириллице — ".?аз".
        Пока ничего неизвестно о правилах и стоимости регистрации доменов в данной зоне.
        Стоимость латинского казахстанского домена — ".kz" — составляет от 12 до 25 долларов, в зависимости от регистратора.

        «Кириллица — один из самых используемых алфавитов в интернете, и появление еще одного домена, использующего кириллическое письмо, крайне полезно для развития глобальной сети в целом. Хочется надеяться, что положительный опыт регистратуры домена.РФ поможет Казахстанской Ассоциации ИТ-компаний при запуске собственного кириллического домена», — сказал директор координационного центра доменов .RU и.РФ Андрей Колесников.

        В мире 10 млн. носителей казахского языка, а в самом Казахстане более 4.3 млн пользователей Интернета.

          hjj ответил:

            2 792

            29

            0

            202

            910
          • Статус:Всадник

          Дата: 15 Февраль 2012, 21:02

          Брэм Коэн анонсировал новую версию протокола BitTorrent. Она получила название BitTorrent Live и предназначена для организации видеотрансляций через пиринговые сети. На разработку нового протокола у программиста ушло три года, зато теперь даже при многомиллионной аудитории задержка передачи видео не превышает пяти секунд.

          BitTorrent Live позволит снизить нагрузку на распространителя файла до 99%. Таким образом, передача видео будет стоить дешевле, чем по спутнику или с помощью CDN, и для него не потребуется дорогостоящая инфраструктура.

          Создатель протокола заявил, что хочет уничтожить телевидение в его нынешнем виде: «Физическая инфраструктура телевидения неизбежно отомрет, но телевидение как модель потребления контента останется».

          Сейчас Коэн ищет партнеров, которые дадут согласие на распространение своего контента по предложенной им модели. Netflix и Hulu, которые планируют сократить затраты на инфраструктуру, уже заинтересовались изобретением. Кстати, BitTorrent Live смогут использовать и некоммерческие вещатели — новый протокол является открытым и свободным.

          BitTorrent Live уже функционирует в тестовом режиме. Посмотреть видео по новому протоколу можно через сайт live.bittorrent.com, предварительно скачав специальный клиент.

            Haktar ответил:

              9 761

              1 303

              13

              1 134

              21 524
            • Статус:Основатель
            • Трибун:Модмейкеры

            Дата: 17 Февраль 2012, 00:58

            Интересно как к этому отнесутся копирасты :)

              hjj ответил:

                2 792

                29

                0

                202

                910
              • Статус:Всадник

              Дата: 17 Февраль 2012, 20:03

              Плохо отнесутся. Думаю закрывать ресурсы со временем перестанут. Ужесточат лицензирование провайдеров. Жёсткая привязка IP, блокировка адресов, километровые логи посещений.

                Crusаder ответил:

                  4 603

                  159

                  0

                  1 450

                  17 711
                • Статус:Крестоносец

                Дата: 29 Март 2012, 19:57

                Цитата

                Хакерская группировка Anonymous объявила о намерении "отключить интернет" 31 марта, проведя операцию #opGlobalBlackout. В ходе этой операции хакеры собираются нарушить работу 13 корневых DNS-серверов. "В знак протеста против SOPA, Уолл-стрит, наших безответственных лидеров и любимых банкиров, которые заставляют мир голодать из-за своих эгоистических потребностей, и ради простого садистского веселья, 31 марта
                Anonymous отключат интернет", - говорится в сообщении анонимных мстителей. После того как DNS-серверы буду отрезаны от интернета, заявляют
                киберхулиганы, никто не сможет выполнить поиск доменного имени, и таким
                образом будет отключен HTTP - наиболее часто используемая функция в Web. "Каждый раз при вводе "http://www.google.com" или любого другого URL
                пользователь будет попадать на страницу с ошибкой и считать, что интернет
                отключен, а этого достаточно. Помните, что это протест, и мы не ставим себе целью "убийство" интернета, мы временно отключим то, что нужно больше всего", - добавляют хакеры. В своей публикации активисты также разместили ссылку на программное обеспечение, с помощью которого пользователи могут принять участие в операции #opGlobalBlackout.


                Источник: http://ru.tsn.ua/nau...t-31-marta.html

                31 марта Anonymous отключат весь Интернет

                  Ehrlich ответил:

                    3 535

                    88

                    0

                    559

                    5 253
                  • Статус:Всадник

                  Дата: 29 Март 2012, 20:01

                  Думаете это реально? :038:

                    Haktar ответил:

                      9 761

                      1 303

                      13

                      1 134

                      21 524
                    • Статус:Основатель
                    • Трибун:Модмейкеры

                    Дата: 29 Март 2012, 20:02

                    Как раз на первое апреля то что надо. Друзья тебе говорят - инета нету!!!! А ты им - ой да ладно - знаю что сегодня день розыгрышей :D
                      • 5 Страниц
                      • 1
                      • 2
                      • 3
                      • 4
                      • 5
                      Ответить в темуВведите Ваш логин  
                      [Регистрация нового аккаунта]
                      Введите Ваш пароль 
                      [Восстановить пароль]
                      Создать новую тему
                      или Войти на форум через соцсеть
                        Стиль:
                          09 Дек 2016, 16:35
                      © 2016 «Империал». Условия предоставления. Ответственность сторон. Рекрутинг на Империале. Лицензия зарегистрирована на: «Империал». Счётчики