Сейчас просматривают тему: 0 -> --, и гостей: 1

Уязвимости - новости по уязвимостям » Пост #52

Ссылка на пост #51 Добавлено: 28 ноября 2020 15:35
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7498
Поблагодарил: 6472
Благодарностей: 24669
Предупреждений: 0

Награды:

       

Linux-троян Stantinko теперь маскируется под web-сервер Apache

Операторы одного из самых старых существующих на сегодняшний день активных ботнетов Stantinko обновили свой троян для Linux, и теперь для обхода обнаружения он маскируется под процесс легитимного web-сервера Apache (httpd).

Ботнет Stantinko впервые был обнаружен в 2012 году и изначально атаковал только пользователей Windows. Вредоносное ПО распространялось через взломанные программы или в комплекте с другими приложениями и использовалось для отображения на зараженной системе нежелательной рекламы или криптовалютных майнеров.

Когда прибыль от вредоносного ПО стала расти, операторы ботнета стали модернизировать свой код. К примеру, в 2017 году появилась версия трояна для Linux-устройств. Маскируясь под прокси SOCKS5, данная версия вредоноса превращала зараженные Linux-устройства в узлы в большей прокси-сети. Зараженные системы использовались для осуществления брутфорс-атак на системы управления контентом (CMS), базы данных и другие web-системы.

После компрометации системы операторы Stantinko повышают свои привилегии для доступа к ОС (Linux или Windows) устанавливают копию вредоносного ПО и криптомайнер.

Версия обнаруженного в 2017 году Linux-трояна была 1.2. В недавнем отчете специалисты ИБ-компании Intezer Labs описали версию 2.17. Новая версия вредоносного ПО меньше весит и содержит гораздо меньше функций, чем версия трехгодичной давности, что довольно необычно, ведь с годами, как правило, вредоносные программы становятся объемнее.

Операторы вредоноса удалили из своего кода все второстепенное, оставив только самые главные функции, в том числе функцию прокси. Еще одна причина уменьшения трояна в размере – желание разработчиков свести к минимуму количество оставляемых им цифровых отпечатков. Чем меньше строк в коде, тем сложнее антивирусным решениям их обнаруживать.

В новой версии трояна разработчики изменили имя процесса, под который он маскируется. Теперь это процесс httpd – имя, обычно используемое более известным web-сервером Apache. Причина заключается в желании скрыть вредоносную активность с глаз пользователей, поскольку web-сервер Apache включен во многие дистрибутивы Linux по умолчанию.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #52 Добавлено: 1 декабря 2020 15:09
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7498
Поблагодарил: 6472
Благодарностей: 24669
Предупреждений: 0

Награды:

       

Хакеры требуют от «Манчестер Юнайтед» один миллион фунтов стерлингов

На прошлой неделе на футбольный клуб Манчестер Юнайтед была осуществлена хакерская атака. Тогда клуб попытался успокоить всех, в том числе инвесторов, заявлением: «Мы приняли оперативные меры по сдерживанию атаки и работаем с экспертами-консультантами для расследования инцидента. Медиа-каналы клуба, включая сайт и приложение, не пострадали.Сейчас нет сведений об утечке персональных данных наших болельщиков и покупателей».

Мошенники выставили английскому клубу требование: они ожидают перевода суммы в несколько миллионов фунтов стерлингов.По данным Daily Mail, в реальности в клубе оценивают ситуацию как «потенциально катастрофическую».Преступники угрожают слить в сеть информацию, которая может ударить по футбольному клубу. Национальный центр кибербезопасности Великобритании уже заявил, что помогает клубу в решении проблемы.

За эти средства хакеры обещают рассказать, где в системе безопасности слабые места. И они гарантируют, что все данные будут удалены и не попадут в открытый доступ. В прошлом месяце минфин США объявил, что любые организации, отвечающие на требования выкупа хакеров, фигурирующих в их списке, рискуют получить штраф в 20 млн долларов.

Еще один штраф «Юнайтед» может получить в Великобритании – в случае доказательства нарушения защиты данных болельщиков. Размер наказания от Департамента по информации Великобритании (ICO) – до 18 млн фунтов.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #53 Добавлено: 2 декабря 2020 23:33
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7498
Поблагодарил: 6472
Благодарностей: 24669
Предупреждений: 0

Награды:

       

Специалист объяснил, чем опасна услуга автоплатеж с карты

Издание “Прайм” взяло интервью у аналитика-исследователя цифровых продуктов Роскачества Эльвины Насибулиной, в ходе которого россиянам рассказали об опасности функции "автоплатеж" с карты.

Так, проблема может возникнуть, если подключить эту опцию и не проверить, куда именно перечисляются средства. Таким образом можно обнаружить, что реквизиты были введены некорректно, за счет чего долг лишь увеличивался.

Помимо прочего в случае потери SIM-карты или же прекращения использования каких-либо сервисов можно и вовсе забыть, что автоплатеж был подключен. Насибулина порекомендовала проверять подключенные услуги в мобильном банке.

”Мошенническое использование автоплатежа теоретически возможно только в том случае, если на телефон пользователя проникнет вирус, благодаря которому злоумышленник получит доступ к мобильному банку. В этом случае он не только сможет подключить автоплатежи, но и просто вывести деньги с карты, сам себе выдав подтверждение через перехваченный код в СМС”, — сообщила Насибулина.

Добавлено спустя 20 секунд:

В течение ноября три министерства Эстонии подверглись кибератакам

Кибератаки были совершены на сервера Министерства экономики и коммуникаций, Министерства социальных дел и Министерства иностранных дел. Почерк во всех случаях одинаковый.

Хакеры получили доступ к данным Департамента здоровья, Департамента шоссейных дорог, Летного департамента и Департамента водных путей. В ходе атаки были украдены данные с различных серверов, не связанные с одной определенной сферой.

В результате нападения хакерам удалось получить данные 9158 человек, находившиеся в сфере управления Минсоцдел. Речь идет об информации, связанной с выявлением обстоятельств распространения инфекционных заболеваний.

Согласно информации ERR, это были данные анкет состояния здоровья людей, получивших положительный диагноз на коронавирус.

На данный момент ситуация под контролем. В ближайшие дни люди, чьи данные попали в руки злоумышленников, получат уведомление от Центра развития инфосистем здоровья и благополучия (TEHIK).

Центральная криминальная полиция возбудила по факту случившегося уголовное дело. Мотив атаки выясняется, как и то, кто за ней стоит.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : 1voloha, bora7
Ссылка на пост #54 Добавлено: 25 декабря 2020 11:36
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7498
Поблагодарил: 6472
Благодарностей: 24669
Предупреждений: 0

Награды:

       

Менее 19% уязвимостей исправляются в течение 7 дней после уведомления

ИБ-специалисты из компании Orange Cyberdefense опубликовали углубленный анализ состояния угроз в 2020 году. Как показали результаты исследования, за последний год было обнаружено необычно большое количество уязвимостей в продуктах безопасности, особенно тех, которые необходимы для удаленной работы. Данный рост частично объясняется «эффектом домино» или «каскадом» — обнаружение одной уязвимости приводит к обнаружению другой в том же инструменте или такой же уязвимости в других инструментах. Эксперты считают это более позитивным фактором, чем может показаться, потому что оно в конечном итоге позволяет повысить безопасность уязвимых решений.

Одной из крупных проблем стали задержки с установкой исправлений, которые по-прежнему остаются слишком долгими.Исследователи проанализировали 168 уязвимостей в продуктах безопасности, исправления которых стали доступны за последние 12 месяцев. Менее 19% из них были исправлены в течение 7 дней после получения уведомления, а применение 56,8% из доступных исправлений заняло у компаний от 31 до 180 дней. Более тревожным является тот факт, что 14% уязвимостей не были устранены даже спустя шесть месяцев.

Также исследователи провели анализ деятельности вымогательских группировок. Изначально программы-вымогатели представляли собой относительно простые вредоносы, которые после проникновения в IT-систему зашифровывали все данные жертвы. Жертва могла получить ключ дешифрования только после оплаты выкупа. Данный тип атаки был нацелен в первую очередь на небольшие организации или отдельных лиц, которые не имели резервных копий и были готовы заплатить небольшой выкуп за восстановление своих данных. Развитие криптовалюты, позволившей проводить сложные для отслеживания транзакции, помогло злоумышленникам осуществлять подобные атаки.

В 2020 году группы программ-вымогателей развили свою «бизнес-модель», монетизируя не только доступность данных, но и их конфиденциальность. Помимо того, что данные жертв зашифрованы, компании находятся под угрозой публичного раскрытия некоторых из них. Данный подход допускает атаки на крупные компании и корпорации, требуя выкуп в размере нескольких миллионов евро.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #55 Добавлено: 5 января 2021 10:55
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7498
Поблагодарил: 6472
Благодарностей: 24669
Предупреждений: 0

Награды:

       

Кибершпионы взломали IT-систему парламента Финляндии

Как сообщил парламент Финляндии, хакеры получили доступ к его внутренней IT-системе и взломали электронную почту некоторых депутатов. Инцидент имел место осенью прошлого года, но был обнаружен IT-специалистами парламента только в конце декабря. В настоящее время взлом расследуется Центральной криминальной полицией (Keskusrikospoliisi, KRP).

По словам комиссара KRP Теро Муурмана, хотя атака не повредила внутреннюю IT-систему парламента, она не была случайной. Полиция расследует инцидент как возможный акт шпионажа. Согласно рабочей версии, неизвестные злоумышленники взломали IT-систему парламента и получили доступ к конфиденциальной информации либо в интересах иностранного государства, либо с целью причинения вреда Финляндии.

«Кража затронула более одного человека, но, к сожалению, мы не можем назвать точное число, чтобы не навредить расследованию», - отметил Муурман. Комиссар также подчеркнул, что данный инцидент является исключительным для Финляндии из-за «уровня жертв».

Осенью 2020 года похожая кибератака была осуществлена на парламент еще одной скандинавской страны. Как сообщалось в сентябре прошлого года, хакеры взломали внутреннюю компьютерную сеть парламента Норвегии и получили доступ к электронной почте некоторых депутатов. Спустя несколько месяцев расследования Полицейская служба безопасности Норвегии (Politiets sikkerhetstjeneste, PST) установила, что за атакой стоит киберпреступная группировка APT28.

Добавлено спустя 5 минут 8 секунд:

Хакеры украли данные 200 тысяч абонентов T-Mobile

Хакеры проникли в сеть американского оператора T-Mobile. Злоумышленники получили доступ к данным 200 тыс. абонентов.

По данным T-Mobile, хакерам удалось проникнуть в систему с внутренней информацией о сети клиента: время, дата, продолжительность и номер пункта назначения каждого звонка, тип сети, на которую подписан потребитель, количество линий, записи звонков и т.д. Данная информация по каждому клиенту собирается и хранится T-Mobile по требованию Федеральной комиссии по связи (FCC).

При этом, как утверждает оператор, нарушители не получили критически важных данных, вроде информации об именах, физических адресах, адресах электронной почты, финансовых данных и данных кредитных карт, паролей или PIN-кодов клиентов.

Кроме того, как утверждают в T-Mobile, в руки злоумышленникам попали данные «небольшого количества клиентов (менее 0,2%)». Поскольку у оператора около 100 миллионов пользователей, выходит, что пострадали около 200 тыс. клиентов.

Специалисты компании по кибербезопасности продолжают расследовать инцидент. T-Mobile сообщил о нарушениях в своей сети в федеральные правоохранительные органы и продолжает уведомлять пострадавших клиентов.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #56 Добавлено: 8 января 2021 10:39
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7498
Поблагодарил: 6472
Благодарностей: 24669
Предупреждений: 0

Награды:

       

Хакеры получили доступ к переписке сотрудников Минюста США

По предварительной информации, хакеры получили доступ к 3% электронных почтовых ящиков. Министерство юстиции США полагает, что к части электронной переписки его сотрудников получили несанкционированный доступ хакеры, атаковавшие ранее американские правительственные ведомства и компании. Об этом сегодня говорится в заявлении ведомства.

"Эта деятельность включила в себя получение доступа к почте Microsoft Office 365. Узнав о вредоносной деятельности, Управление директора по информационным технологиям устранило установленный метод, с помощью которого субъект получал доступ к почте Office 365. Число почтовых ящиков, к которым потенциально был получен доступ, ограничен примерно 3%, и у нас нет свидетельств, что какие-либо секретные системы были затронуты", - отмечается в заявлении.

Добавлено спустя 3 минуты 27 секунд:

Специалист назвал опасность сервисов по переводу голоса в текст

Обработка аудиозаписи осуществляется не на устройстве владельца, а на сервере компании, предоставляющей услугу. Для улучшения сервиса происходит машинное обучение системы, как автоматически, так и с привлечением аналитиков данных. При желании они могут получить полный доступ к записям, рассказал директор компании "Интеллектуальный Резерв" Павел Мясоедов.

Автоматизированные сервисы перевода аудио в текст становятся все более популярными. "С ними удобнее работать чем с традиционным переводчиками, они бесплатны или стоят совсем недорого и, на первый взгляд, они могут показаться безопаснее человеческой услуги, ведь человек в работе участие не принимает. Но здесь кроется большое заблуждение", — предупреждает эксперт.

Если сервис бесплатный для пользователя, то обязательно существует альтернативная система дохода для предоставляющей услугу компании. По словам Мясоедова, самый безобидный вариант — это баннерная или иная реклама на сайте или в приложении, но могут быть и "скрытые инструменты монетизации", например, встроенные аналитики текста. Они выявляют интересы пользователей, соединяют их с их личными данными и передают третьим лицам.

По словам Мясоедова, прежде чем пользоваться такими сервисами, следует изучить их политику в отношении личных данных и в любом случае не отправлять туда слишком конфиденциальную информацию.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 3 : igor68, bora7, 1voloha
Ссылка на пост #57 Добавлено: 12 января 2021 11:58
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7498
Поблагодарил: 6472
Благодарностей: 24669
Предупреждений: 0

Награды:

       

Данные 1,3 млн российских клиентов Hyundai выставили на продажу

Стало известно о том, что база данных, включающая в себя информацию о 1,3 млн зарегистрированных пользователей сайта hyundai.ru, была выставлена на продажу на одном из теневых форумов. Об этом сегодня сообщил «Коммерсантъ» со ссылкой на данные Telegram-канала «Утечки информации».

По данным источника, речь идёт о базе данных, в которой содержится разная информация о российских клиентах Hyundai, в том числе их ФИО, домашние адреса, номера телефонов. Кроме того, в базе есть данные об автомобилях клиентов, заказе запчастей и участии в акциях автопроизводителя.

Стоимость БД оценена примерно в $2 тыс., а сам продавец имеет достаточно высокий рейтинг и прежде не был замечен в продаже фейковых данных. Отмечается, что наиболее свежие данные о транзакциях клиентов бренда, которые удалось обнаружить в «пробниках» БД, относятся к 2019 году.

Упомянутая БД представляет собой «дамп» SQL-сервера, который используется для обслуживания российского сайта Hyundai.Специалисты в сфере информационной безопасности считают, что источником утечки могла стать уязвимость в этом сервере, обнаруженная злоумышленниками с помощью автоматического сканирования.

Также не исключено, что утечка произошла из-за того, что злоумышленникам удалось получить доступ к резервной копии данных. Отмечается, что этот же продавец предлагает БД других компаний, поэтому предполагается, что он осуществляет массовое сканирование уязвимых сетей и использует их слабые места для кражи информации.

База данных может использоваться злоумышленниками для вычисления автомобиля с целью угона. Кроме того, информация будет полезна страховым компаниям, которые могут получить конкурентное преимущество за счёт использования этой БД.Для клиентов Hyundai база не представляет особой опасности, поскольку в ней не содержится платёжных данных и банковских реквизитов.

В 2020 году в Сеть «утекли» 100 млн записей персональных данных россиян

В 2020 году в интернет «утекло» более 100 миллионов записей с персональными данными россиян, включая платёжную информацию. Об этом сегодня пишут «Ведомости» со ссылкой на исследование компании InfoWatch, которая занимается разработкой систем цифровой безопасности.

InfoWatch утверждает, что в 2020 году в Сеть попали более 11 миллиардов записей персональных данных. Это означает, что доля россиян от общего объёма утечек составила около 1 %. Эксперты считают, что чаще всего утечки случались в хайтек-сфере, индустрии финансов и госсекторе.

По данным аналитиков, в большинстве случаев причиной стали «сливы» информации от недобросовестных сотрудников.Якобы из-за кризиса менеджеры банков и операторы сотовой связи пытались заработать на продаже конфиденциальной информации. Доля утечек из-за действий персонала выросла примерно на 3/4.

Крупнейшая утечка данных случилась у сервиса Whisper. В Сеть попали все данные с момента основания компании в 2012 году — около 900 миллионов записей. Второе место занял сервис микроблогов Weibo с показателем в 538 миллионов, а третье — косметическая компания Estee Lauder с 440 миллионами.

Добавлено спустя 13 минут 16 секунд:

Роскомнадзор проверит сообщения об утечке данных владельцев Hyundai

Роскомнадзор потребовал от компании Hyundai предоставить сведения о возможной утечке персональных данных пользователей сайта hyundai.ru, а в случае подтверждения информации - о ее причинах, сообщили в пресс-службе ведомства.

В понедельник основатель сервиса разведки утечек данных DLBI Ашот Оганесян сообщил, что база данных якобы российских владельцев автомобилей Hyundai выставлена на продажу в сети, ее стоимость оценивается примерно в 2 тысячи долларов.

По данным продавца, база содержит данные 1,3 миллиона владельцев автомобилей Hyundai, включая ФИО, дату рождения, телефон, домашний адрес и e-mail, а также информацию об автомобиле, заказанных запчастях, участии в бонусах и тест-драйвах.

"Роскомнадзор направил в адрес компании Hyundai письмо с требованием предоставить сведения о возможной утечке персональных данных пользователей сайта hyundai.ru, а в случае подтверждения информации – сообщить о причинах, повлекших распространение персональных данных, и дальнейших мерах, принятых компанией, по минимизации рисков доступа к персональным данным неограниченного круга лиц", - сказали в пресс-службе Роскомнадзора.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : igor68
Назад Вперед
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://ntvplus.ru/rss/company

    XML error: at line 0
    {inform_telekarta}

Футбол

Германия. Бундеслига, Тур 16
15 января 2021
21:30 Унион Берлин -:- Байер
Италия. Серия А, 18 тур
15 января 2021
21:45 Лацио -:- Рома
Франция. Лига 1, 20 тур
15 января 2021
22:00 Монпелье -:- Монако

Обновлено: 17:33 15.01.2021

Телепрограмма

СТБ
15:25 - "Слепая".
17:30 - "Вікна-Новини".
17:50 - "Слепая".
20:20 - Х/ф "Любовь. Побочный эффект", 1 и 2 с.
Футбол 1
16:25 - Беневенто - Аталанта. Чемпионат Италии.
18:15 - Финалы Лиги чемпионов. 1995 и 2001 годы.
18:45 - Шахтёр - Динамо. Чемпионат Украины. Сезон 2006/2007.
20:35 - Журнал "Man In The Middle", 4 эп.
ICTV
16:15 - Х/ф "Человек-паук 3: Враг в отражении", 2 ч.
18:45 - Факты. Вечер.
19:20 - Чрезвычайные новости.
20:05 - Звездный спорт.
Кинопремьера HD
16:50 - Х/ф "Однажды... в Голливуде".
19:30 - Х/ф "Шугалей".
21:15 - Х/ф "Расскажи мне, как я умру".
23:00 - Х/ф "Зов предков".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Какая стоимость вашего ресивера?

до 50$
50-100$
100-150$
150-200$
200-250$
250-300$
300-350$
350-400$
400-450$
450-500$
500$ и выше...

Случайное фото

Кто онлайн

Сейчас на сайте: 12
Гостей: 9
Пользователи: 

- отсутствуют
Роботы: 

Google
Yandex
Гости: 

Sat-integral club

ПО Sat-Integral S-1412 HD ROCKET версии 1.48

Цитата: Yuriy Protas от Сегодня в 05:40:31заметил пропажу каналов со спутника 36Е в конце ...

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.05

Цитата: vampo от Вчера в 13:25:37Уважаемый, я не знаю, что у Вас за проблема, но не надо считать, ...

Ремонт сатинтеграл 1228

гаплик бувае рiзний-лiкуеться,а бо нi...

ПО Sat-Integral S-1412 HD ROCKET версии 1.48

Почему даже в последней версии ПО не работает функция "вебкамеры"? В более бюджетных ...

Covid-19 Телеграм бот @uacovid_bot

Небольшой телеграм ...