Zdjęcie w tle
Cybersecurity

Społeczność

Cybersecurity

124

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

KeePass 2.54 released
Co w nowej wersji? Najważniejsza poprawka to usunięcie bug'a CVE-2023-32784 ocenionego na 7,5/10.
Błąd polegał na możliwości wyekstraktowania wpisanego hasła master z pamięci.
Oczywiście aby hasło odczytać, trzeba było najpierw zainfekować komputer złośliwym oprogramowaniem. Sama baza haseł .kbdx nie została złamana.
Co twierdzi badacz o znalezionym bugu?
"If your computer is already infected by malware that's running in the background with the privileges of your user, this finding doesn't make your situation much worse."
Więcej o bug'u.
https://sekurak.pl/ciekawa-podatnosc-w-keepassie-z-dumpa-pamieci-mozna-wyluskac-glowne-haslo-dostepny-jest-proof-of-concept-exploit/
https://github.com/vdohney/keepass-password-dumper
#keepass #cybersecurity #cyberbezpieczenstwo #informatyka

Zaloguj się aby komentować

Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a
Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a. Szef firmy Jewgienij Kaspersky potwierdził na swoim blogu fakt ukierunkowanego cyberataku na smartfony Apple pracowników firmy. Celem ataku było ciche wprowadzenie modułu spyware do różnych iPhone'ów menedżerów najwyższego i średniego szczebla firmy Kaspersky Lab.
„Atak przeprowadzany jest przy użyciu niewidocznej wiadomości iMessage ze złośliwym załącznikiem, który wykorzystując szereg luk w systemie operacyjnym iOS, jest wykonywany na urządzeniu i instaluje oprogramowanie szpiegujące” — powiedział Kaspersky, zauważając, że wprowadzenie programu jest ukryte przed użytkownikiem.
Następnie wirus dostaje się do systemu za pomocą luk w zabezpieczeniach. Dzieje się to bez udziału samego użytkownika. Po pomyślnym przetworzeniu wszystkich złośliwych komponentów ładowany jest końcowy szkodliwy ładunek - pełnoprawna platforma APT. Wiadomość wykorzystująca exploit i załącznik są usuwane podczas procesu infekcji. W rezultacie atak wykorzystuje wieloetapowe pobieranie szkodliwego oprogramowania oraz pełnoprawny RAT (czyszczenie śladów infekcji).
„Ponadto oprogramowanie szpiegujące potajemnie przesyła prywatne informacje na zdalne serwery: nagrania z mikrofonu, zdjęcia z komunikatorów internetowych, lokalizację i informacje o wielu innych działaniach właściciela zainfekowanego urządzenia” — wyjaśnił Kaspersky.
W rezultacie kilkudziesięciu iPhone'owych pracowników firmy "okazało się zainfekowanych nowym, niezwykle zaawansowanym technologicznie oprogramowaniem szpiegującym o nazwie " Operation Triangulation " (Operation Triangulation)".
Według firmy Kaspersky, ze względu na zamknięty charakter systemu iOS, nie ma standardowych narzędzi systemu operacyjnego do wykrywania i usuwania takich szkodliwych systemów.
„Pośrednią oznaką obecności triangulacji na urządzeniu jest blokowanie możliwości aktualizacji iOS” — powiedział Kaspersky.
Eksperci laboratoryjni nie znaleźli jeszcze skutecznego sposobu na usunięcie oprogramowania szpiegującego bez utraty danych użytkownika. Najwyraźniej złośliwe oprogramowanie nie zawiera plików - nie jest zapisywane po ponownym uruchomieniu. Najstarsza infekcja pochodzi z 2019 roku.
„Można tego dokonać jedynie poprzez zresetowanie zainfekowanego iPhone'a do ustawień fabrycznych, zainstalowanie od podstaw najnowszej wersji systemu operacyjnego i całego środowiska użytkownika. W przeciwnym razie, nawet jeśli zostanie usunięty z pamięci urządzenia przez ponowne uruchomienie, trojan spyware Triangulation jest w stanie ponownie zainfekować przez luki w zabezpieczeniach przestarzałej wersji systemu iOS” – podsumował Kaspersky
https://securelist.com/operation-triangulation/109842/
#cybersecurity #iphone #ios #cyberatak #cyberbezpieczenstwo #wojna #wojnawnaukrainie
Wcześniej FSB Federacji Rosyjskiej poinformowała , że ​​pracownicy departamentu wraz z Federalną Służbą Bezpieczeństwa Rosji zdemaskowali akcję wywiadowczą amerykańskich służb wywiadowczych przeprowadzoną przy użyciu urządzeń mobilnych firmy Apple (USA). FSB ustaliła, że ​​zainfekowanych zostało kilka tysięcy iPhone'ów. Jednocześnie, oprócz abonentów krajowych, fakty zainfekowania numerów zagranicznych oraz abonentów korzystających z kart SIM zarejestrowanych w placówkach dyplomatycznych i ambasadach w Rosji, w tym w krajach bloku NATO i przestrzeni poradzieckiej, a także w Izraelu, SAR i Chiny zostały ujawnione.
ps. śmierdzi mi trochę fejkiem ponieważ pod koniec Marca w niektórych departamentach administracji prezydenckiej (AP) Federacji Rosyjskiej pracownicy zostali poproszeni o pozbycie się działających iPhone'ów do Kwietnia tego roku i przejście na inne urządzenia mobilne do komunikacji. link do art. https://www.kommersant.ru/doc/5886759
47d13d91-98fd-477b-91fe-49cb47a5a6a7

Zaloguj się aby komentować

Pan od pół roku używał jednego i tego samego hasła jako master do manager. Aż nagle... zapomniał
https://www.reddit.com/r/KeePass/comments/13mhvmy/i_forgot_my_master_passphrase_today_thank/
#cyberbezpieczenstwo #informatyka #komputery #password
weirdo2k23

@Marchew miałem to samo z głównym hasłem do KeePassa. Najlepsza była wizyta w banku, tłumacze pani co się stało a ona mi proponuje zapisywać hasało na karteczce xD Co ciekawe po jakichś dwóch miesiącach z przyzwyczajenia odpaliłem keepassa i wpisałem poprawne hasło xD

Zaloguj się aby komentować

Bardzo ciekawy zbiór newsów ze świata cybersec. Marchew poleca ( ͡ᵔ ͜ʖ ͡ᵔ )
https://spolecznosc.payload.pl/
https://payload.pl/ ma głównej również kilka ciekawych artykułów •‿•
#cyberbezpieczenstwo #bezpieczenstwo #informatyka #komputery #payload

Zaloguj się aby komentować

VirusTotal aplikacja umożliwiające ocenę plików stron i stron internetowych pod kątem zawartości złośliwego oprogramowania. Zaprezentowała nową funkcję nazwaną "Code Insight", przedstawiającą za pomocą naturalnego języka, działanie analizowanego kodu. Jest ona oparta na Sec-PaLM, jednym z generatywnych modeli AI hostowanych w Google Cloud AI.
Już od dawna, większość silników antywirusowych korzysta z podobnych rozwiązań, umożliwiających klasyfikacje przede wszystkim najnowszych zagrożeń, bez zaangażowania żywej osoby.
Różnicą jest natomiast opis, który może kojarzyć się z tym znanym z ChatGPT. Jest on więc bardziej szczegółowy i prostszy w interpretacji od tego stosowanego w standardowych automatycznych klasyfikacjach. 
Jak na razie funkcja posiada ograniczenia dotyczące rozmiaru i typu zawartości plików możliwych do przeskanowania. 
Osoby zainteresowane działaniem serwisu VirusTotal zapraszam do przeczytania:
https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-1/
https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-2/
źródło: https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html
#cybersecurity #cyberbezpieczenstwo #technologia #bezpieczenstwo
0e27b6da-9d1e-466d-8c26-2f7c0bd2976b
Marchew

Drodzy czytelnicy, zanim wrzucicie tam jakiś plik, wiedzcie, że każdy uploadowany dokument, staje się publicznie dostępny dla każdego użytkownika tegoż portalu.

Zaloguj się aby komentować

Ciekawy kanał na YT dla osób raczej nietechnicznych.
Facet raz w miesiącu prezentuje przegląd aktualnych zagrożeń phishingowych w polskim internecie -> (wyłudzenia fałszywymi SMS, linkami, mailami itp). Warto przeskrolować chociażby aby przekazać wiedzę najbliższym, w szczególności tym nietechnicznym.
https://www.youtube.com/watch?v=gTr06Ei6zLA
#cyberbezpieczenstwo #cybersecurity #informatyka #komputery #bezpieczenstwo

Zaloguj się aby komentować

Cześć, mam pytanie odnośnie możliwości ustalenia mojej lokalizacji przez pracodawcę.
tl;dr
Czy będąc połączony do routera z VPN (Nord VPN) i łącząc się do pracowego VPN'a z laptopa, pracodawca będzie w stanie to zauważyć? Albo w jakiś inny sposób zorientować się, że jestem w innym kraju? Oczywiście zakładając, że ja się nie wygadam.
Kontekst: Pracuję zdalnie z domu, w umowie mam wpisany taki właśnie tryb pracy z listą wymienionych krajów, w których mogę być. Ostatnio żona zaczęła mnie namawiać na praco-wakacje w kraju spoza listy i żebym po prosty użył routera z VPN'em. Żona może pracować zdalnie zewsząd i dość mocno namawia, ale ja sie waham bo lubię swoją pracę, nawet dostałem ostatnio sporą podwyżkę, a wiem że gdy by mnie na tym złapali to od razu wylatuję.
MaD

@esterad lol, ogarnij babe i jej chore zachcianki, a nie szukasz jak wałka zrobić dla głupoty....

esterad

@plemnik_w_piwie @MaD Panowie, ale to nie tak, że tylko ona chce jechać, bo ja też bym chciał Tylko kwestia czy jechać na 3 tygodnie, bo tyle mam urlopu, czy na 6 tygodni - urlop + praca. Stąd moje pytanie na takiej, a nie innej społeczności. Jakie Waszym zdaniem jest ryzyko wpadki? Albo metody, żeby te ryzyko zminimalizować?

plemnik_w_piwie

@esterad ryzyko jest niezerowe. Widzisz, z kontekstu wynikało, że jesteś uciskany

Zrobisz jak będziesz chciał. Jeśli bardzo będziesz chciał, to najgłupsza metoda gwarantująca sukces wyda co się genialna.

Ja bym przez ostatni tydzień urlopu już się stresował nadchodzącą konspirą, a przez te przyczajone 3 tygodnie bym osiwiał tyle radości z wydłużonego urlopu. A znając swoje szczęście, to mimo planu doskonałego, coś by się zesrało: spotkałbym na miejscu szefa, żona by niechcący puściła fotę na fejsie zamiast na privie do mamy...

W każdym razie, baw się dobrze

esterad

Po przemyśleniu sprawy i pogadaniu z szefem ustaliliśmy plan, w którym uważam, że wilk jest syty i owca cała Na 3 tygodnie wykorzystam urlop, a przez tydzień będę pracował zdalnie ale z prywatnego kompa. Do obsługi maila i wchodzenia na spotkania nie trzeba mieć VPN'a, a przez resztę czasu mam robić sobie szkolenia i researche (xD), nic nie commitować do projektów.


Dzięki za Wasze odpowiedzi. Najbardziej przemówiły do mnie argumenty @LondoMollari - że technicznie tego nie ogarnę oraz @plemnik_w_piwie że nawet jakbym spróbował ogarnąć, to będę się stresował i to zepsuje mi urlop.

LondoMollari

czemu masz ograniczoną liczbę krajów?


@Zielczan Mogą być przepisy podatkowe, mogę być zakazy eksportu technologii, może być mnóstwo rzeczy.


Czy będąc połączony do routera z VPN (Nord VPN) i łącząc się do pracowego VPN'a z laptopa, pracodawca będzie w stanie to zauważyć? Albo w jakiś inny sposób zorientować się, że jestem w innym kraju? Oczywiście zakładając, że ja się nie wygadam.


@esterad Jeśli to zrobisz naprawdę dobrze, to nie. Żeby to zrobić dobrze musisz mieć 100% kontroli nad sprzętem i softem, i mieć przyzwoite pojecie na temat ruchu sieciowego. Siedzę w tematach sieciowych jakieś naście lat, i być może bym coś takiego był w stanie dobrze ogarnąć, ale bym raczej nie ryzykował swoją pracą takiego numeru.


Z tego co pamiętam twórca SilkRoad 2 wpadł właśnie przez nieuszczelniony ruch DNS, który przepuścił jego router podpięty do TORa. Można też z innej strony - wystarczy, że nie zablokujesz fizycznie możliwości przeskanowania wifi i blueetooth jakie łapiesz, i laptop może ustalić swoją lokalizacje i wysłać do firmy.


Tl;DR: Weźcie normalny urlop, i pojedźcie, a nie takie partyzantki.


[edit]: O, tutaj np. post kogoś kto łata wyciek ruchu z setupu NordVPN + Openwrt: https://forum.openwrt.org/t/nordvpn-prevent-traffic-leakage-settings-dont-work/132416 - jeśli ten wątek nie jest dla Ciebie tematem trywialnym do naprawienia, to nie baw się lepiej w takie rzeczy.

Zaloguj się aby komentować

Proton firma znana przede wszystkim z usługi szyfrowanej poczty "Proton Mail", ogłosiła start bety, nowego otwartoźródłowego menedżera haseł Proton Pass. 
Jest to kolejny element ekosystemu skupionego na prywatności i bezpieczeństwie, opartego na modelu freemium, w skład którego wchodzi Proton Mail, Proton VPN, Proton Drive (dysk w chmurze) oraz Proton Calendar.
Proton zapewnia ponadto, że menedżer nie tylko szyfruje hasła, ale wszystkie metadane, w tym adresy URL i nazwy użytkowników oraz umożliwia tworzenie notatek E2EE. 
Jest to prawdopodobnie nawiązanie do niedawnego wycieku z konkurencyjnego menedżera Lastpass. Którego użytkownicy w dość nieprzyjemnych okolicznościach dowiedzieli się o braku zastosowania szyfrowania dla niektórych z wymienionych metadanych.
Zapraszam również do przeczytania, dlaczego warto korzystać z menedżerów haseł: 
https://cybpas.pl/2022/12/01/o-menedzerach-hasel/
Źródło: https://proton.me/pass
#cybersecurity #bezpieczenstwo #cyberbezpieczenstwo #technologia
Chriss-Rezner

Muszę to sprawdzić brzmi ciekawie

Macer

ale oni sie sprzedają na psiarni

Marchew

@Macer Najprawdopodobniej wszyscy się sprzedają. Jedynie mogę się domyślać że tego typu twory, po prostu nie mają wyjścia. W dobie KYC i AML, jeśli nie udostępnią danych, zostaną posądzeni o pomocnictwo/paserstwo.

Marchew

@Macer Spójrz tylko na Credit Suisse, pełne bezpieczeństwo szwajcarskiego banku zaowocowała tym, że ogrom brudnych dyktatorów trzymał tam brudny hajs.

wombatDaiquiri

@doki16 im więcej graczy na rynku tym lepiej. Mam nadzieję że kiedyś powstanie pakiet biurowy w cloudzie inny niż Google, to by był sztos.

doki16

@wombatDaiquiri Jest jeszcze Office 365.

Jan_Pawunon_von_Bonk

Office 365 ktory jak dla mnie wsysa dupatta google. Jest zoho I kilka podobnych.

Zaloguj się aby komentować

Ciasteczka w przeglądarce czyszczę:
#informatyka #cyberbezpieczenstwo #windows #przegladarki

Ciasteczka w przeglądarce czyszczę:

54 Głosów
weirdo2k23

@Marchew incognito przy starcie i same się czyszczą

Marchew

@weirdo2k23 Raczej przy zamknięciu : )

Zaloguj się aby komentować

Autopay system szybkich i automatycznych płatności online i offline, znany przede wszystkim z obsługi płatności za przejazd autostradami, omyłkowo udostępnił w załączniku wiadomości listę 150 tys. adresów email użytkowników. 
Jeżeli korzystacie z tej aplikacji, przygotujcie się na możliwy spam. W szczególności biorąc poprawkę na to, że atakujący poza waszym adresem email wie również że korzystacie z aplikacji Autopay (co może być wykorzystane do zwiększenia wiarygodności potencjalnego oszustwa).
Źródło: https://twitter.com/Zaufana3Strona/status/1646921610908299269?s=20
#cybersecurity #cyberbezpieczenstwo #bezpieczenstwo
obibok

@doki16 No ale to potwierdzone info? Bo większośc komentarzy na Twitterze wspomina, że przyszedł zwykły regulamin.

doki16

@obibok Zaufanatrzeciastrona, twierdzi, że jest to pewna informacja . Natomiast autopay nie potwierdziło. 


" Najwyraźniej tylko ograniczona grupa klientów dostała z bonusem - plik pewnie nie bez powodu ma równo 150k wierszy i cyfrę "6" w nazwie. Email wyszedł z serwerów Blue Media, właściciela Autopay, jest autentyczny pod każdym względem."


"Najwyraźniej Autopay zdążył przerwać wysyłkę, zanim wiadomość trafiła do 150k osób (albo nikt nie czyta regulaminów), ale mamy kolejne zgłoszenia odbiorców wersji "z bonusem". Czekamy teraz na stanowisko AUtopay i współczujemy osobie, która przeżyła dzisiaj "oh shit second". "


https://twitter.com/Zaufana3Strona/status/1646939132491440129?s=20


https://twitter.com/Zaufana3Strona/status/1646929828791066624?s=20

Zaloguj się aby komentować

Pesa Bydgoszcz, przedsiębiorstwo produkujące i remontujące pojazdy szynowe oficjalnie poinformowało o ataku ransomware.
"
Szanowni Państwo,
informujemy, że 2 kwietnia 2023 r. doszło do naruszenia infrastruktury informatycznej PESA Bydgoszcz S.A. poprzesz szkodliwe oprogramowanie typu ransomware.
Wśród informacji, będacych przedmiotem naruszenia mogły być dane osobowe naszych byłych i obecnych pracowników (imię, nazwisko, stanowisko, data urodzenia, numer PESEL, adres zamieszkania, wizerunek, dane dotyczące wynagrodzenia, numer rachunku bankowego, a w przypadku pracowników piastujących kierownicze stanowiska również dane zawarte w dowodzie osobistym oraz/lub paszporcie) oraz akcjonariuszy (imię, nazwisko, numer PESEL, adres zamieszkania).
Zgodnie z przepisami prawa o zdarzeniu poinformowano Prezesa Urzędu Ochrony Danych Osobowych oraz podmioty odpowiedzialne za bezpieczeństwo polskiej cyberprzestrzeni, tj. CSIRT NASK, Policję oraz Prokuraturę. Jednocześnie podjęto współpracę z ekspertami zewnętrznymi w dziedzinie cyberbezpieczeństwa, celem zidentyfikowania metod i źródeł naruszenia infrastruktury informatycznej oraz zabezpieczenia środowiska IT.
"źródło: https://pesa.pl/oswiadczenie-w-sprawie-incydentu-bezpieczenstwa-z-dnia-14-04-2023/
#cybersecurity #cyberbezpieczenstwo #bezpieczenstwo
Marchew

@doki16 Grubo, ciekawe czy obejdzie się bez kar od UODO podobnie jak w przypadku morele.

Zaloguj się aby komentować

Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości wzięli udział w międzynarodowej operacji kierowanej przez FBI (Federalne Biuro Śledcze USA), która w efekcie doprowadziła do zdjęcia przestępczej strony internetowej “Genesis Market”. Strona ta wykorzystywana była do handlu skradzionymi profilami użytkowników Internetu i ich poufnymi danymi, w tym odciskami palców online. W ramach operacji zatrzymano łącznie 119 osób na całym świecie.
https://cbzc.policja.gov.pl/bzc/aktualnosci/144,Policjanci-CBZC-w-miedzynarodowej-operacji-zamkniecia-przestepczego-serwisu-inte.html
#cybersecurity #cyberbezpieczenstwo #policja #bezpieczenstwo
ps. na ostatnim zdjeciu w artykule widać soft na sprzęcie funkcjonariusza, ktoś rozpoznaje?
Sweet_acc_pr0sa

@Marchew od kiedy fbi zajmuje sie czymkolwiek poza granicami swojego kraju?

Jason_Stafford

@Sweet_acc_pr0sa może koordynowali, i lokalne służby aresztowały kogo trzeba?

Ludendorf

@Sweet_acc_pr0sa od bardzo dawna. Polecam poczytac o ich udziale w procesie zwalczani korupcji w fifa.

Zaloguj się aby komentować

Gang ransomware STORMOUS ogłosił udane zainfekowanie "GOV(.)PL" .
Jak na razie brak szczegółów, także warto podchodzić do tej informacji ostrożnie. Chociaż na stronie gov pl możemy zobaczyć pewny dziwny zbieg okoliczności:
#cybersecurity #bezpieczenstwo
Źródło: https://twitter.com/darktracer_int/status/1641481450049646593
b961e5aa-39df-42a8-9359-d6661642d745
Marchew

@doki16 Dopóki nie pojawią się dane z tych "30%", nie uwierzę.

Zaloguj się aby komentować

Bardzo ciekawy live na temat bezpieczeństwa otwartych sieci wifi. Nie jest to sucha teoria i gdybanie, a prezentacja pokazująca realny atak. Sporo wierszy poleceń, kali linux, trochę wirtualnych maszynek. Ciekawie i rzeczowo.
Wrzucam ponieważ kanał nie ma takiego zasięgu jak np. sekurak.
https://www.youtube.com/watch?v=GfMVPgtgkZ8
Czy publiczne sieci WiFi są bezpieczne prezentując kilka przykładowych technik ataku:
- Man-in-the-middle (MITM)
- ARP spoofing
- DNS spoofing
- SSL stripping / HTTPS downgrading
timeline:
000 Wstęp
027 Czy wszyscy używają HTTPS?
013 Warstwowy model sieci ISO/OSI
000 Enkapsulacja i dekapsulacja
045 Protokół ARP
030 Zatruwanie ARP (poisoning)
010 Tablica ARP Linux/Windows
000 Ettercap - atak MiTM i przejęcie hasła
028 Protokoły komunikacji a bezpieczeństwo
044 Zagrożenie w protokole STARTTLS
016 Ataki SSL strip
028 Plugin sslstrip w ettercap
036 HSTS - strict transport security
010 Moduł dnsspoof w ettercap
015 Certyfikat SSL dla fałszywej strony
042 Wektor ataku z fałszywą domeną i SSL
055 HSTS preloading i polskie banki
008 Podsumowanie
#cyberbezpieczenstwo #cybersecurity #security #opensecurity
roadie

@Marchew a wiesz może czy użycie vpna chroni przed takim atakiem?

Marchew

@roadie Zgodnie z moją wiedza, tak. Oczywiście nie musi to być żaden płatny nord/shark vpn. Wystarczy zestawić tunel za pomocą np. openVPN z domową siecią. Każda twoja aktywność np. z smartfona z dowolnego miejsca będzie widziana jak z twojego prywatnego stałego domowego łącza. Zalecane w przypadku korzystania z apek bankowych będąc za granicą, można uniknąć "przypadkowej" blokady konta z powodu nagłej aktywności np. z Turcji.

tellet

@Marchew


Zalecane w przypadku korzystania z apek bankowych będąc za granicą, można uniknąć "przypadkowej" blokady konta z powodu nagłej aktywności np. z Turcji.


I mieć wyczyszczoną kasę, bo pan hehe internetowy cfaniak sobie zostawił włączonego VPNa i mu zajebali kasę, a bank odpowie "oszukiwałeś z lokalizacją, to nic nie mogliśmy zrobić frajerze xDDDDD naraska"

Zaloguj się aby komentować

Dawno się tak nie uśmiałem . Robienie w chu... scamera przez polskich twórców kanału niedlascamu.pl
12:15 - moment jak w rozmowie pojawia się z dupy babeczka. Złoto!
-Dzień dobry!
-Dzień dobry. Z kim rozmawiam?
-Ze mną.
-Dzwonię do pana z banku Millenium
-Ale ja nie mam konta w Millenium
-Proszę pana, już pan ma!
#cyberbezpieczenstwo
#heheszki
https://www.youtube.com/watch?v=_b___4FT3XM
Jaszczomp userbar
jimmy_gonzale

@Jaszczomp co za lamusy! A o co chodzi z tym pawlikowskim?

Zaloguj się aby komentować