ОБЖ.Сайт Сарапулова А.Е.
Меню сайта
Мини-чат
Наш опрос
Оцените мой сайт
Всего ответов: 626

 Безопасность ПК зависит от владения информацией                                                                              
                                  



                                  

Стремление к безопасности – естественное желание человека. Ведь только сама мысль, что твой ПК находится под контролем неизвестного, заставляет прийти в ужас, ведь на персональном компьютере (ПК) находится твоя личная, конфиденциальная информация. Но некоторые пользователи могут заявить, что им нечего бояться, ведь у них нет Интернет кошельков и им не страшно потерять свою почту, т.к они весьма нечасто прибегают к помощи ресурсов Интернета. Но вы не задумывались об другой стороне своей уверенности? Злоумышленники могут использовать ваш компьютер в своих целях: атаки на серверы, взломы, рассылки спама и т.д.. Или просто при помощи дозвонщиков устроят вам необходимость оплачивать энную сумму. Многие находятся в заблуждении, что их антивирус с самыми последними обновлениями сможет обеспечить им должную защиту. Это всё заблуждения, ни один антивирус не может обеспечить вам 100 % защиту, нет совершенных программных обеспечений, способных универсально действовать против всех видов опасностей. Решение проблемы безопасности в глобальной сети и не только лежит во владении информацией и умением пользоваться ей. В этой статье я расскажу о Троянах и способах борьбы с ними.
Трояны, что это такое. По греческому преданию, после долгих лет осады ахейцы, отступая, от города Троя, оставили в подарок её жителям огромного коня из дерева. Троянцы ввезли дар ахейцев в город. С наступлением ночи, спрятавшиеся в коне войны, убили часовых и открыли ворота в город, для прохода основных войск. По причине этого выражение «троянский конь» стало нарицательным (дар врагу, чтобы погубить его). Надо заметить, что Троян – это не одно и то же, что и вирус. Если вирус в основном по прибытию на ваш ПК начинает заражать файлы, то Троян тихо сидит и занимается своим чёрным делом.
Троянов можно классифицировать следующем образом:

1) Деструктивные троянские программы
2) Дропперы – Dropper
3) Загрузчики – Downloader
4) Кейлоггеры – Keylogger
5) Программы – дозвонщики—Dialer
6) Программы – шпионы
7) Прокси – серверы
8) Утилиты удалённого администрирования – BackDoor
9) Эмуляторы DDos – атак

Деструктивные троянские программы занимаются не только кражей информации, но и при желании злоумышленника могут форматировать HDD жертвы.
Дропперы – программы предназначение которых в скрытной установке других троянов.
Загрузчики. Их функция заключается в загрузки из глобальной сети чего либо, без ведома владельца зараженного ПК. Они загружают вредоносное ПО, рекламу и сайты нецензурного содержания. Вся скачанная информация сохраняется на ПК жертвы в специально созданной трояном папке.
Кейлоггеры отслеживают нажатие клавиш клавиатуры, запоминают и как Программы – шпионы отсылают эту информацию злоумышленнику. Отправка информации осуществляется по средствам Mail, либо отправляется прямиком на сервер.
Программы – дозвонщики наносят жертве финансовый урон, путём установления соединения с зарубежным Интернет провайдером. Программы – дозвонщики устанавливают с телефонного номера абонента (жертвы) « не заказного » международного соединения. А потом жертве приходит счёт к оплате.
Программы – шпионы наиболее распространены. Их цель отсылать хозяину пароли от Интернета, ICQ, электронной почты, пароли от банковских сайтов, чатов и т.д.. Всё зависит от троянмейкера, что он хочет заполучить.
Прокси – серверы – троян устанавливает в вашу систему один из нескольких прокси – серверов, затем кто угодно получивший доступ к вашему ПК, совершает Интернет – сёрфинг. При этом его IP неизвестен т.к. на его месте ваш.

Утилиты удалённого администрирования – BackDoor (в дословном переводе «потайная дверь») обладает возможностью удалённого управления компьютером жертвы и возможностями программ – шпионов. BackDoor ожидает соединения со стороны клиента, при помощи которого посылаются команды на сервер. При помощи BackDoor злоумышленник получает полный контроль над вашим компьютером (он фактически становится вами, он может вытворять с вашим ПК всё то же, что и вы ).
Эмуляторы DDos – атак. Его серверная часть занимается прослушиванием определённого порта, и при получении команды извне начинает действовать как нюкер. Nuker – приложение занимающиеся отсыпанием на определённо заданный IP огромного количества некорректно сформированных пакетов, что приводит к отказу в обслуживании.

Доступ к чужой переписке: правда или миф?

        Хотя бы один раз в жизни, не обязательно со злым умыслом, каждый человек задумывался о том, о чем же пишут друг другу его друзья, коллеги и просто знакомые. А вдруг они что-то скрывают, замышляют, пытаются ввести его в заблуждение? Любопытство – один из самых популярных людских пороков, помогает мошенникам ежедневно зарабатывать немалые суммы денег. Желание залезть в чужой телефон, электронный ящик, страничку социальной сети одолевает многих, и предприимчивые граждане всегда готовы «помочь» им в этом. Так все-таки можно ли получить доступ к заветной переписке начальника, друга, недруга, любимого или кого бы то ни было еще? 

SMS-сообщения

Самый желанный объект для любопытствующего – мобильный телефон жертвы. Именно там хранятся смс-сообщения, способные пролить свет на все тайны. В последнее время по всем возможным каналам связи распространяется спам с предложением воспользоваться сервисом для чтения чужих сообщений. Само собой, читать чужие смс чудо-программа не умеет. Если прочесть пользовательское соглашение, мелкими буквами изложенное на сайте мошенников, то становится ясно, что программа является игрой и никакой ответственности за ее работу создатели не несут. Кроме того, стоимость смс-сообщения, которое требуется отправить для получения доступа к «игре» намного превышает заявленную стоимость. Сайт smscost.ru в помощь внимательным пользователям. В итоге, за 300 рублей мы можем поиграть в чтение чужих смс, придуманных создателями сайта.

Следующий трюк – скачка программы-шпиона, которая якобы перехватывает отправленные смс. На самом деле эта программа является обыкновенным вирусом. А скачать этот «вирус-шпион» можно только за деньги, которые конечно потом никто не вернет.

В феврале 2009 года Лаборатория Касперского сообщила об одном из таких вирусов. Пользователям обещали возможность чтения чужих смс и присылали ссылку на «волшебную программу». Нажимая на ссылку для скачки программы, любители чужих секретов скачивали на свой компьютер трояна под названием Trojan.Win32.Agent2.dbq.
На самом деле, способа почитать чужие смс не существует. Самый простой и надежный – взять телефон и прочитать. Если абонент сообщения удалил, распечатку их текста смогут получить только сотрудники правоохранительных органов при наличии соответствующего постановления.
ICQ
Переписка в аське интересует любителей подглядывать в замочную скважину не меньше, чем смс-сообщения. Многие убеждены, что логи разговоров хранятся где-нибудь на сервере в Интернете. Это не так. Все логи находятся непосредственно в компьютере пользователя и нигде больше. При этом сохранение истории идет именно на том компьютере, с которого ведется беседа, поэтому невозможно прочитать с домашнего компьютера рабочую переписку. Если же пользователь отключил ведение логов (а такая функция есть в каждом клиенте), то восстановить их совсем никак нельзя.
Поэтому все предложения в стиле «скачай историю разговоров твоей второй половинки за последние полгода» являются чистой воды мошенничеством. ICQ-Шпион, предлагаемый для скачки, чаще всего оказывается трояном. Настоящий шпион необходимо закинуть именно на компьютер жертвы, причем на все компьютеры, с которых она пользуется аськой. Кроме того, такая программа легко обнаруживается антивирусом.
Взлом чужого номера ICQ также не даст возможности прочитать его сообщения, разве что покажет тех, кто находится в контакт-листе.
Таким образом, единственный способ заполучить чужую переписку – это пробраться на личный компьютер жертвы.

Электронная почта

Следующая заповедная зона для любопытных – это личный электронный ящик. Переписка по е-меилу не так будоражит умы, как чтение чужих смс, но все-таки представляет интерес. Множество мошенников предлагают свои «услуги» по взлому паролей к электронной почте. Они просят предоплату в виде платной смс и никогда не будут взламывать чей-либо адрес.

Существует еще другой вид обмана. Пользователю сообщается о наличии «дырки» в почтовой системе и предлагаются получить пароль от любого ящика, выслав на указанный «системный» адрес свой пароль и ответ на секретный вопрос, якобы для того, чтобы обмануть систему и получить не свой пароль, а чужой. Конечно же, все это ерунда, ящик является вовсе не системным ботом, восстанавливающим пароли. Это обычный ящик, владельцем которого является мошенник. Таким способом он получает чужие пароли. Сомнительные объявления, предлагающие услуги взлома, могут быть настоящими, но в большинстве случаев являются происками мошенников. Реальные хакеры и взломщики вряд ли станут рассылать спам с предложениями своей незаконной деятельности.

Странички социальных сетей

Не меньше секретов, чем мобильные телефоны и электронные ящики, хранят в себе личные странички в социальных сетях. Многих тревожит мысль, с кем же переписывается в «контакте» их вторая половинка, с какими одноклассниками общается. Предложений взлома социальных сетей среди спама гораздо больше, чем всего остального, поскольку огромная популярность этих сервисов привлекает огромное количество мошенников.

Приемы обмана пользователей аналогичны примерам с ICQ и электронной почтой. Есть еще один способ, относящийся к социальным сетям. Якобы требуется внести в файл host специальные адреса, которые позволят управлять любым аккаунтом ресурса. На самом деле, мошенники получат пароль этого человека, когда он попытается авторизоваться на их копии сайта социальной сети.

       Итак, все предложения получения доступа к чужой переписке и аккаунтам имеют две цели. Развести доверчивого пользователя на деньги или заразить его компьютер вирусом. В последнем случае злоумышленники также могут завладеть собственным паролем любопытного юзера.
Лучший способ строить отношения – это доверие. Никто не будет рад, узнав, что за ним следят. Кроме того, чтение чужой переписки не только некрасиво, но и незаконно, так как противоречит статье 138, часть 3 Уголовного Кодекса РФ — незаконное производство и сбыт специальных технических устройств, предназначенных для негласного получения информации.

 Блокировщики браузеров и Windows
               
        Множество опасностей поджидает неопытного пользователя при работе в Интернете. Один из них – популярный блокировщик операционной системы Windows под общеизвестным названием Winlock. Этот вредоносный код можно легко получить, если открывать подозрительные ссылки и забывать регулярно обновлять базы своего антивируса. Winlock при старте Windows выводит поверх всех окон сообщение о том, что доступ в систему заблокирован, и для того, чтобы данное окно исчезло, необходимо отправить платное смс-сообщение.

       Компания «Доктор Веб» информировала о появлении этой троянской программы еще в апреле 2009 года, также она заняла 9ое место в нашем списке «топ10 Интернет-угроз уходящего года». Однако специалисты прогнозируют появление новых, более сложных вариантов вируса в 2010 году.

Программа ориентирована на наивных пользователей, которые верят тому, что написано. Окно, возникающее поверх всех окон, предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить смс-сообщение, цена которого составляет от 200 до 300 рублей. Само собой, мошенники не имеют никакого отношения к официальным дилерам операционной системы Windows. Злоумышленники пользуются тем, что большинство пользователей используют на домашних компьютерах пиратские версии ОС. К слову, регистрационный код для Windows покупается на сайте компании Microsoft и у официальных дилеров, и делается это вовсе не с помощью смс.
       Вирус не всегда прикидываются регистратором Windows, некоторые просят продлить доступ к эротическим материалам (привет посетителям порно-сайтов) или обвиняют пользователя в хранении незаконной информации. Ряд троянов пугает тем, что в течение суток система будет уничтожена, если не будет отправлено смс-сообщение.
Существуют также «братья» вируса-вымогателя, копирующие интерфейс популярных программ. Они блокируют определенные приложения, а не всю систему сразу. Например, один из троянов убеждает пользователя в том, что он нарушил лицензионное соглашение беслпатной (!) программы Download Master и не дает пользоваться ею. Особо наглый вид вируса маскируется под антивирус Касперского и требует смс за продление лицензии. По такому же принципу блокируются браузеры, не позволяя пользователю загружать Интернет-страницы.
Само собой, отправлять сообщение не надо, разве что если Вы хотите поделиться с вымогателями своими деньгами. Вирус легко удаляется специалистом по компьютерной безопасности или даже опытным пользователем. Кроме того, специалисты компании «Доктор Веб» и «Антивирус Касперского» разработали специальную форму, в которую можно ввести текст предполагаемого sms-сообщения и получить код разблокировки.
       Интересно, что некоторые вирусы самоуничтожаются через 2 часа после запуска, если в течение этого времени код разблокировки не введен. Можно попытаться избавится от трояна самостоятельно, но делать это стоит лишь опытным пользователям.
        Избавиться от трояна-блокировщика довольно легко, однако стоит помнить, что попытка выманить деньги у честного пользователя не только некрасиво, но и незаконно. Действия, предпринимаемые мошенниками носят преступный характер, так как являются обманом и вымогательством одновременно. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ. Добавим к этому мошенничество (Статья 159) и вымогательство (Статья 163), и получим состав преступления, за которое злоумышленникам светит лишение свободы на срок от семи до пятнадцати лет с конфискацией имущества.
Не все пользователи довольствуются сервисами от антивирусов. Для них недостаточно просто избавиться от трояна. ЖЖ-пользователь с ником pazzive решил наказать мошенников с помощью закона, для чего отправил смс-сообщение на указанный вымогателями номер и написал заявление в милицию. Подробное описание своих действий он оставил в своем блоге, в результате чего получил множество отзывов и комментариев.
       Куда проще позаботиться о безопасности компьютера заранее. Для этого нужно соблюдать банальные правила безопасности:
1) Всегда держать включенным антивирус и регулярно обновлять его базы
2) Не переходить по сомнительным ссылкам и не устанавливать на компьютер неизвестные приложения
Источник: http://www.saferunet.ru/adult/news/799/

О перехватах информации в социальных сетях типа odnoklassniki.ru или vkontakte.ru.
                               
  "Люди! Я любил вас. Будьте бдительны " Юлиус Фучик

 Николай Малых.

       В последнее время популярность так называемых социальных сетей  растет невиданными темпами, как в России, так и за ее пределами.  Предполагаю, что уже много сказано и написано о ненадежности такого  способа общения, возможностях утечки и откровенного «слива» информации.  Однако, в большинстве случаев рассматриваются варианты, связанные с  захватом учетных записей, нелегитимным использованием компьютеров,  взломом защиты сайтов, перехватом пакетов в сети. Однако существует  совсем иной вариант перехвата информации, не требующий незаконного  вмешательства в работу сервера или пользовательских компьютеров. Более  того, такой способ перехвата, почти неуязвим с юридической точки зрения и  при грамотном его использовании крайне сложно заметить перехват.  Довольно интриги – к делу.
       Предположим, что есть две персоны (X и Y), которые связаны  между собой (обмениваются информацией) через социальную сеть. Технология  подходит практически для любой социальной сети, но для примера будем  рассматривать популярную российску сеть «В контакте». Итак есть X, Y и я  – MP (Майор Пронин). В качестве майора могу выступать не только я, но и  жена, любовница, родители, дети, конкуренты и т. п. любого из  персонажей X и Y. MP хочет получать информацию, передаваемую между X и Y, а в некоторых случаях изменять ее. Что же нужно сделать для перехвата информации?

  1. Во время отсутствия в сети персонажей X и Y создаются  «клоны» их страниц с переносом публично доступной информации (имя,  фамилия, опубликованные данные, фотографии). Очевидно, что полного  клонирования не получить без вмешательства в работу сервера, но  тождественность и не требуется – достаточно подобия.

  2. Можно клонировать страницы и в присутствии X и Y, поскольку эта деятельность никак не отразится на них.

  3. Во время отсутствия в сети X и Y злокозненный MP  активизирует на своем компьютере клоны X1 и Y1 и ждет появления  кого-нибудь из жертв в сети.

  4. Предположим, что первым появился X. Шлем ему запрос на  добавление в список друзей, сопроводив комментарием «Вчера компьютер  глюканул, все слетело, восстанови пожалуйста». Скорей всего «дружба»  будет восстановлена без дополнительных вопросов. Если же X окажется  бдительным, он заглянет на страницу Y1 и увидит там похожую, но неполную  страницу Y. Отмечу, что неполная идентичность работает на MP в данном  случае – страница же слетела.

  5. Итак, с X мы уже подружились. Можно с ним (ней) поболтать о  чем-нибудь нейтральном, но делать нужно осторожно с учетом  информированности о контексте общения между X и Y. Лучше всего  деактивировать пока Y1, во избежание засветки.
  6. Теперь ждем появления в сети настоящего Y и повторяем с ним п. 3, от имени X1. В результате MP имеет  в списке друзей как X, так и Y. Для повышения уровня достоверности  можно добавить описанным выше путем еще несколько друзей в списки X1 и  Y1. Если не хочется многократно повторять п. 3, можно создать «клонов» с  соответствующими именами и «подружиться» с ними.

  7. Далее можно начинать общение между X и Y с использованием MP  в качестве посредника (Proxy). Для этого нужно активизировать на своем  компьютере X1 и Y1. Лучше всего делать это в разнотипных браузерах, во  избежание путаницы. Общение может быть как синхронным (X и Y  одновременно присутствуют в сети), так и асинхронно. Выберем для  простоты синхронный вариант.

  8. Итак в сети оба желанных персонажа. Пишем от Y1  долгожданному X: «Привет X, тут такое дело …». Х отвечает Y1, думая, что  это Y: «Привет. …». Тупо копируем ответ в буфер обмена и создаем  сообщение для настоящего Y (который полагает, что MP – это X). Он  получает это сообщение и, скорей всего отвечает на него. Ответ,  естественно, попадает к X1, который на самом деле MP. Разговор завязался  и MP с интересом просматривает информацию, не забывая ее транслировать  между настоящими X и Y. Можно похулиганить, внеся те или иные изменения, но это рискованная операция, поскольку можно и сфальшивить. ...                                                                                                  

  9.        Избежать кражи вашей личной информации поможет бдительность и внимание. В  друзья также часто просятся незнакомые люди, и они вполне могут быть  взломщиками, желающими узнать вашу личную информацию и использовать ее  против вас.

Источник:http://www.securitylab.ru/contest/348067.php

Фишинг. Сайты, ворующие ваши личные данные.

 Определение http://ru.wikipedia.org)
¯¯¯¯¯¯¯¯
Фи́шинг  (англ. phishing, от password — пароль и fishing — рыбная ловля,  выуживание) — вид интернет-мошенничества, цель которого — получить  идентификационные данные пользователей, заманивая их на подставные  сайты, являющиеся точной или почти точной копией оригинала.

Успеху  фишинг-афер способствует низкий уровень осведомленности пользователей о  правилах работы сайтов, от имени которых действуют преступники. В  частности, около 5% пользователей не знают простого факта: сайты не  рассылают писем с просьбой сообщить свои логин, пароль или cookies.

Для  защиты от фишинга производители основных интернет-браузеров  договорились о применении одинаковых способов информирования  пользователей о том, что они открыли подозрительный сайт, который может  принадлежать мошенникам. Новые версии браузеров уже обладают такой  возможностью, которая соответственно именуется "анти-фишинг".

Опасные сайты
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Внимание!!!  Нижеприведённые сайты созданы для кражи Ваших личных данных (логины,  пароли, cookie), поэтому не посещайте их, если хотите сохранить Ваш  аккаунт.
В том случае, если Вы все же зашли на один из этих сайтов -  немедленно смените пароль от почтового ящика и Вашего аккаунта ВКонтакте  (именно в таком порядке)...

 

Безопасность пароля на сайте                       

Внимательный подход к составлению пароля является важным фактором для безопасности вашего аккаунта не только на сайте vkontakte.ru, но и на любом другом. Чтобы аккаунт не взломан путем подбора пароля, пароль должен быть сложным.

В  качества пароля не следует указывать дату рождения, номера телефонов,  свое имя, кличку вашей собаки, простые известные пароли - qwerty,  password - и любые другие данные, потенциально известные некоторому  кругу лиц.

В пароле следует указывать некий набор символов,  который было бы практически невозможно угадать. К этому набору символов  применяются так называемые критерии сложности пароля:

1) В пароль входят символы a...z (только маленькие буквы);

2) В пароль входят символы Aa...Zz (строчные и прописные буквы);

3) К паролю добавляются цифры;

4) К паролю добавляются специальные символы, такие как ;%"№)*? и т.д.;

5) К паролю добавляются непечатаемые ASCII-символы, буквы других алфавитов и т.п..

Длина  пароля должна быть более 8 символов!!! Для сложности паролю достаточно  соответствовать первым трем критериям. Очень сложный пароль, практически  не поддающийся подбору, соответствует первым четырем критериям. Пятый  критерий отвечает практически полной безопасности пароля и не поддается  взлому с помощью программ подбора пароля.

Если вы не жалуетесь на  память, просто откройте Блокнот, Word или любой другой текстовый  редактор и с закрытыми глазами наберите комбинацию цифр и букв,  периодически нажимая клавишу Shift. Потом откройте глаза, и запомните  результат - вот ваш новый пароль.

МЕТОДЫ СОСТАВЛЕНИЯ СЛОЖНОГО ПАРОЛЯ, КОТОРЫЙ МОЖНО ЛЕГКО ЗАПОМНИТЬ:

1) Русское слово, написанное на английской раскладке, с заменой некоторых букв на цифры (например, "з" на "3", "ч" на "4"...);

2)  Придумайте фразу (например, "Белоснежка и семь гномов") и возьмите из  каждого слова на 1-2 первых буквы (Получается "Беисегн"). Потом можно  добавить пару недостающих символов, чтобы пароль был длинее 8 знаков,  записать его на английской раскладке и др.

Правила виртуальных знакомств. Техника безопасности                           

Главная цель техники безопасности при знакомствах в Интернете –  оградить себя от контактов и сближения с людьми, которые могут стать для  вас источником всевозможных неприятностей и головных болей, начиная от  навязчивых звонков до угроз вашей жизни.

       Прежде всего вы должны максимально обезопасить себя в виртуальном  пространстве. Все электронные адреса, которыми вы пользуетесь для  заведения анкет на сайтах знакомств, ни в коем случае не должны быть  вашими регулярными почтовыми адресами, теми, которыми вы пользуетесь уже  много лет.

       Заведите себе пару «пустых» и-мейлов и с них уже спокойно  регистрируйтесь на порталах знакомств и ведите амурную переписку.  Фотографии в купальнике, тем паче если вы знакомитесь для серьезных  знакомств, лучше не выкладывать. Иначе замучаетесь удалять сообщения  озабоченных пошляков.

        Оценивать безопасность контакта с предполагаемым кандидатом на  свидание с вами нужно сразу после виртуального знакомства. Есть сайты,  на которых показывают, как давно пользователь зарегистрировался на  данном ресурсе.

       Если кандидат на свидание уже продолжительное время появляется на  этом портале, он, разумеется, заслуживает большего доверия, чем человек,  чья анкета появилась только что.

       Внимательно проследите за активностью человека на этом сайте: если  это активный пользователь, который часто появляется в чате и на форуме,  который ведет дневник, если такая опция есть на сайте, то он тем самым  предоставит больше информации для размышления, чем новоявленная персона с  туманным бэкграундом.

       Если после некоторого общения интерес и доверие к вашему визави не  пропадет, можно переходить к следующему пункту – обмену телефонными  номерами.

Переписка перепиской, но все же живой разговор даст вам  дополнительные и очень существенные представления о человеке и либо  укрепит вас в решении встретиться в реале, либо, наоборот, от такого  решения отдалит. Главное правило – нельзя давать номер своего домашнего и  уж тем более рабочего телефона.

       С мобильным телефоном тоже есть тонкость. Для подобных контактов  лучше всего завести запасную сим-карту, которую в случае чего вы сможете  аннулировать без какого-либо дополнительного для себя дискомфорта.

       Если же вы уже собрались на первое свидание, то важно следовать нескольким, старым как мир, советам.
       Во-первых, соглашайтесь на свидание только на нейтральной территории, желательно в людном месте.
       Во-вторых, для пущей безопасности оставьте номер телефона молодого  человека вашей подруге, и пускай спустя некоторое время после начала  свидания она ему позвонит, как будто бы не смогла дозвониться до вас.  После этого вряд ли у парня останутся какие-то неблаговидные замыслы,  даже если он и замышлял что-нибудь.

       Кому-то интернет-знакомства могут показаться чем-то опасным и таящим  массу неприятностей и подвохов. На самом же деле в Интернете общается и  знакомится друг с другом масса приличных людей. Наверняка даже среди  ваших знакомых есть пары, обязанные своим знакомством Интернету. Не  бойтесь и вы попытать судьбу в Мировой паутине.  Главное – не забывайте о  технике безопасности.
Автор:su
Источник:http://stylemania.km.ru/

Вход на сайт
Поиск
Календарь
«  Сентябрь 2019  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
30
Архив записей
Девушки в Армии
полезные сайты
Все О БЕЗОПАСНОСТИ ДЕТЕЙ
МЧС РФ
ссылки

Министерство образования, науки и инновационной политики Новосибирской области

center center
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
погода
...
Друзья сайта