Сейчас просматривают тему: 0 -> --, и гостей: 1

Уязвимости - новости по уязвимостям

Ссылка на пост #11 Добавлено: 2 февраля 2020 18:14
Борис
Постояльцы
Азъ: больше чем гуру
Возраст: 45 Лев
Пол:
С нами: 9 лет 7 месяцев
Сообщений: 2873
Поблагодарил: 13330
Благодарностей: 11995
Предупреждений: 0

Награды:

    

Microsoft запустила программы выплаты вознаграждений за найденные ошибки в продуктах Xbox

Корпорация Microsoft объявила о запуске новой программы, предусматривающей выплату вознаграждений за найденные в её продуктах ошибки. В этот раз предлагается искать проблемы в продуктах Xbox.

Как и другие программы такого рода, программа Xbox Bounty обращается за помощью к исследователям в сфере информационной безопасности, геймерам и другим любителям технологий для выявления любых проблем безопасности в сервисах компании. Те люди, которые предоставят информацию о реальных проблемах, могут получить денежное вознаграждение. В зависимости от степени серьёзности проблемы и качества предоставленного отчёта, сумма вознаграждения может составлять от $500 до $20 тыс.

Программа распространяется на такие проблемы безопасности, как удалённое выполнение кода, повышение привилегий, обход функций безопасности, раскрытие информации, подделку и фальсификацию. Каждая из этих проблем имеет свои собственные уровни вознаграждения. Атаки на отказ в обслуживании не входят в программу.

Чтобы претендовать на самое высокооплачиваемое вознаграждение, необходимо обнаружить уязвимость, которая позволяет удалённо выполнять код критической важности, и предоставить высококачественный отчёт. Уязвимость повышения привилегий может дать до $8 тыс. В то же время, любые проблемы средней и низкой критичности не могут претендовать на вознаграждение. С подробными расценками на выявленные проблемы безопасности можно ознакомиться на сайте программы Xbox Bounty.
Борис це завжди допомога!!!!!

Мой телевизор: Samsung UE32M5002

Мой ресивер: GI Vu+ Zero, World Vision ET9200, Sunvell T95Z Plus

Мои спутники: 4°W, 5°E , 13°E, 36°E

Cказали Спасибо: 1 : СаНик
Реклама
Ссылка на пост #12 Добавлено: 26 февраля 2020 18:29
Борис
Постояльцы
Азъ: больше чем гуру
Возраст: 45 Лев
Пол:
С нами: 9 лет 7 месяцев
Сообщений: 2873
Поблагодарил: 13330
Благодарностей: 11995
Предупреждений: 0

Награды:

    

Эксперты обнаружили уязвимость в сети LTE, от которой не застрохованы никакие современные устройства

Вы не можете просматривать скрытый текст, необходимовойтиилизарегистрироваться


В Германии обнаружили новую и весьма опасную уязвимость сетей LTE. Специалисты Рурского университета пришли к выводу, что обнаруженная брешь позволяет злоумышленникам выдавать себя за пользователей, и представляет угрозу для большинства современных устройств,

Согласно данным, обнаруженная прореха в протоколе безопасности 4G позволяет злоумышленникам имитировать в сети оператора другого пользователя. Таким образом взломщики могут, например, получать доступ к платным подпискам.

“Злоумышленник может выдать себя за жертву или сеть на уровне IP, что означает, что можно отправлять и получать IP-пакеты с украденной идентификацией. Однако злоумышленник не может получить доступ к вашей личной почтовой учетной записи или мессенджерам, совершить телефонные звонки или нарушить шифрование TLS”, — говорят специалисты.

Отмечается, что опасности такого взлома могут быть подвержены практически все устройства, поддерживающие беспроводную связь 4G. Однако вероятность массовых атак очень низка, поскольку подобные операции требуют основательной подготовки со стороны злоумышленника, а также непосредственного его нахождения неподалеку от жертвы.

Тем не менее, эксперты из Рурского университета весьма обеспокоены обнаруженной уязвимостью. Они планируют привлечь внимание общественности к этой проблеме, выступив с докладом на Симпозиуме NDSS 2020 в Калифорнии.

Напомним, ранее эксперты университетов Пердью и Айовы обнаружили 11 уязвимостей в протоколе безопасности 5G. По данным специалистов, с их помощью злоумышленники могут отслеживать местоположение владельца смартфона с поддержкой технологии пятого поколения.
Борис це завжди допомога!!!!!

Мой телевизор: Samsung UE32M5002

Мой ресивер: GI Vu+ Zero, World Vision ET9200, Sunvell T95Z Plus

Мои спутники: 4°W, 5°E , 13°E, 36°E

Cказали Спасибо: 1 : zgu
Ссылка на пост #13 Добавлено: 29 марта 2020 19:14
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 1 месяц
Сообщений: 7442
Поблагодарил: 6450
Благодарностей: 24530
Предупреждений: 0

Награды:

       

Крупнейший бесплатный хостинг-провайдер даркнета подвергся кибератаке

Крупнейший бесплатный хостинг-провайдер даркнета Daniel's Hosting второй раз за 16 месяцев был взломан, и в среду, 25 марта, прекратил работу. Неизвестные злоумышленники удалили всю базу данных хостинг-провайдера, в результате чего были отключены порядка 7,6 тыс. сайтов.

Согласно сообщению, опубликованному оператором Daniel's Hosting Даниэлем Винзеном на теперь уже не функционирующем портале, инцидент произошел 10 марта нынешнего года примерно в 3:30 UTC (6:30 по Москве). По словам Винзена, атакующие получили доступ к его серверу и удалили все связанные с хостингом базы данных.

Кроме того, они удалили учетную запись самого Винзена и создали новую для будущих операций. Разработчик обнаружил взлом на следующее утро, когда почти все данные уже были удалены. Резервных копий сервис не хранил.

В электронном письме Винзен сообщил, что пока не знает, каким образом злоумышленники получили доступ к серверу.Поскольку Daniel's Hosting для разработчика не больше, чем просто хобби, он не слишком озаботился выяснением. «Я очень занят своими личными заботами и другими проектами, чтобы посвятить время расследованию», - признался оператор.

По уверению Винзена, злоумышленники взломали только сервер хостинг-провайдера, а учетные записи владельцев сайтов, пользовавшихся его услугами, остались нетронутыми. Тем не менее, разработчик рекомендовал им считать пароли «утекшими» и сменить их, если они используются еще и на других ресурсах.

В обозримом будущем Daniel's Hosting свою работу не возобновит, сообщил Винзен. Тем не менее, он планирует когда-нибудь снова заняться сервисом, но уже с более усовершенствованными функциями. «Однако могут пройти месяцы, пока я буду готов к перезапуску», - признался разработчик.

Напомним, в первый раз неизвестные взломали сервер Daniel's Hosting в ноябре 2018 года. Тогда злоумышленники удалили более 6,5 тыс. сайтов.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : bora7
Ссылка на пост #14 Добавлено: 2 апреля 2020 12:03
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 1 месяц
Сообщений: 7442
Поблагодарил: 6450
Благодарностей: 24530
Предупреждений: 0

Награды:

       

Данные почти 5 млн избирателей Грузии оказались в Сети

Пользователь одного из подпольных форумов опубликовал информацию о более чем 4,9 млн избирателей Грузии. Персональные данные, включая полные имена, информацию о дате рождения и домашних адресах, идентификационные номера и номера мобильных телефонов, были размещены в Сети в виде MDB-файла объемом 1,04 ГБ.

Утечку обнаружили специалисты из сервиса мониторинга и предотвращения утечек данных Under the Breach. База данных содержала 4 934 863 записей, но в нее также были включены данные миллионов умерших избирателей.

По словам пользователя, опубликовавшего базу данных, информация была взята с официального правительственного портала voters.cec.gov[.]ge. В настоящее время ресурс отключен.

Остается неизвестным, каким образом была получена данная информация — путем взлома web-сайта voters.cec.gov[.]ge или одноименного официального Android-приложения правительственного портала.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : bora7
Ссылка на пост #15 Добавлено: 4 апреля 2020 01:00
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 1 месяц
Сообщений: 7442
Поблагодарил: 6450
Благодарностей: 24530
Предупреждений: 0

Награды:

       

Google исправила ряд опасных уязвимостей в Chrome

Компания Google выпустила исправления для опасных уязвимостей в своем браузере Chrome. В общей сложности в версии браузера Chrome 80.0.3987.162 для Windows, Mac и Linux было исправлено восемь проблем, эксплуатация наиболее серьезных из которых позволяла выполнить произвольный код в контексте браузера.

Полная информация об исправленных уязвимостях будет доступна в течение нескольких дней, но Google рассказала о трех проблемах, обнаруженных специалистами. К ним относятся две опасные уязвимости в компоненте WebAudio (CVE-2020-6450 и CVE-2020-6451) и одна уязвимость (CVE-2020-6452) в компоненте Media.

CVE-2020-6450 и CVE-2020-6451 представляют собой уязвимости использования после освобождения, эксплуатация которых может привести к целому ряду вредоносных воздействий — от сбоя в работе программы до потенциального выполнения произвольного кода.

Уязвимость CVE-2020-6450 может быть использована удаленно неавторизованным злоумышленником. Также была исправлена уязвимость переполнения буфера кучи в компоненте Media, предназначенном для отображения видео и аудио в браузерах.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : 1voloha, bora7
Ссылка на пост #16 Добавлено: 17 апреля 2020 11:03
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 1 месяц
Сообщений: 7442
Поблагодарил: 6450
Благодарностей: 24530
Предупреждений: 0

Награды:

       

Данные 4 млн пользователей Quidd оказались в открытом доступе

Учетные данные 3 954 416 пользователей торговой площадки Quidd были опубликованы на общедоступном хакерском форуме.

Торговая online-площадка для продажи наклеек, карточек, игрушек и других предметов коллекционирования, стала жертвой взлома и теперь данные миллионов пользователей бесплатно распространяются на подпольных форумах.

Как сообщается, похищенная информация включает логины пользователей Quidd, адреса электронной почты и хеши паролей.Пользователь форума под псевдонимом ProTag в прошлом месяце разместил копию данных Quidd на общедоступном хакерском форуме и с тех пор информацией начали обмениваться другие его участники.

По его словам, первые объявления о продаже похищенных данных появились в узких преступных кругах еще в октябре 2019 года.

Об утечке впервые сообщили специалисты из компании Risk Based Security, которые также «после первоначального анализа подтвердили подлинность данных». Несмотря на тот факт, что пароли хранились в зашифрованном виде, злоумышленники уже начали работу над их расшифровкой.

Один из них выставил на продажу доступ к более чем 135 тыс. взломанных паролей, а другой — к более чем одному миллиону.

Quidd не сообщала ранее о каких-либо инцидентах безопасности, и неясно, знает ли компания о взломе. Пользователям Quidd рекомендуется сменить пароли к учетным записям как можно скорее.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : WEST-SAT, bora7
Ссылка на пост #17 Добавлено: 22 апреля 2020 21:37
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 1 месяц
Сообщений: 7442
Поблагодарил: 6450
Благодарностей: 24530
Предупреждений: 0

Награды:

       

Google выпустила экстренный патч безопасности для Chrome 81

Google выпустила внеплановое обновление браузера Chrome и призывает пользователей установить его как можно скорее.Разработчики не раскрывают деталей уязвимости, которая носит кодовое название CVE-2020-6457 и устраняется патчем, но очевидно, что подробности о ней станут известны после того, как значительная часть пользователей обновит браузер.

Стабильная версия Chrome 81 начала распространяться всего несколько дней назад, но её уже успели установить пользователи по всему миру. Теперь же стало известно об обнаружении серьёзной уязвимости нулевого дня, исправление которой было оперативно создано и запущено в массы.

Несмотря на то, что подробности уязвимости не распространяются, известно, что её эксплуатация позволяет злоумышленникам удалённо выполнять произвольный код внутри атакуемой системы. Поскольку потенциальной опасности подвержены почти 2 млрд пользователей Chrome по всему миру, Google не будет раскрывать подробности касательно инцидента, давая время на установку патча.

Напомним, браузер Google Chrome 81 планировалось запустить ещё в середине марта, но из-за пандемии коронавируса разработчикам потребовалось больше времени для создания стабильной версии обозревателя, готовой к повсеместному распространению. Теперь же пользователям рекомендуется убедиться в том, что они используют Chrome 81.0.4044.113 или более позднюю версию.

Для этого требуется в меню обозревателя выбрать пункт «Справка», а затем перейти в раздел «О браузере Google Chrome». Если вам доступно какое-либо обновление, то оно будет загружено и установлено автоматически.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : WEST-SAT, bora7
Ссылка на пост #18 Добавлено: 26 апреля 2020 10:24
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 1 месяц
Сообщений: 7442
Поблагодарил: 6450
Благодарностей: 24530
Предупреждений: 0

Награды:

       

Представлен способ извлечения данных из изолированных систем с помощью радио

Как показывает практика, физически изолированные компьютеры отнюдь не являются неприступной крепостью, и при желании их можно взломать (яркий пример – атаки Stuxnet ). Тем не менее, заразить отключенный от интернета компьютер (например, подключив к нему вредоносное устройство) – это одно, а вот извлечь из него данные – совсем другое.

Один из теоретических методов получения данных с изолированных сетей предполагает использование радиоволн. Специалист компании Duo Labs Михаил Давыдов показал, как с помощью антенны и компьютерного скрипта можно похищать данные через сигналы видеокарты компьютера.

В своей лаборатории в Сиэтле Давыдов настроил рабочую станцию Dell и приступил к работе. Находясь на расстоянии 15 м от атакуемой системы, с помощью радиоантенны исследователь изучил исходящие от видеокарты радиосигналы, а затем написал скрипт, позволяющий ими управлять.

Управляя продолжительностью каждой радиопередачи с видеокарты, с помощью определенного программным обеспечением радио (SDR) Давыдов смог получить радиосигналы, а затем декодировать их и извлечь данные.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : bora7
Ссылка на пост #19 Добавлено: 29 апреля 2020 15:16
Моряк
Посетители
Азъ: всё в тему
Возраст: 37 Водолей
Пол:
С нами: 10 лет 6 месяцев
Сообщений: 270
Поблагодарил: 840
Благодарностей: 749
Предупреждений: 0

Репутация:

Награды:

     

Nintendo подтвердила компрометацию 160 тыс. учетных записей

Японская компания Nintendo, специализирующаяся на создании видеоигр и игровых консолей, сообщила о взломе более 160 тыс. учетных записей. Для осуществления взлома злоумышленники эксплуатировали устаревшую систему авторизации.

За последние несколько недель геймеры сообщили о подозрительных действиях в своих учетных записях. Согласно жалобам в Twitter и Reddit, злоумышленники входили в аккаунты жертв и использовали их платежные карты для покупки цифровых товаров в интернет-магазинах Nintendo.

По словам Nintendo, преступники злоупотребляли устаревшей системой авторизации NNID (Nintendo Network ID) с начала апреля нынешнего года. NNID в основном использовался для карманного компьютера Nintendo 3DS и консоли Wii U, которые в настоящее время сняты с производства. NNID могла быть связана с учетной записью Nintendo и использоваться в качестве опции авторизации в системе.

Компания уже отключила возможность входа в учетную запись Nintendo, используя систему NNID. Японский игровой гигант также намерен сбросить пароли для затронутых учетных записей, уведомив их владельцев по электронной почте, и посоветовал настроить двухфакторную аутентификацию в целях безопасности.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Cказали Спасибо: 1 : bora7
Ссылка на пост #20 Добавлено: 3 мая 2020 21:59
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 1 месяц
Сообщений: 7442
Поблагодарил: 6450
Благодарностей: 24530
Предупреждений: 0

Награды:

       

Посвященный защите информации сайт допустил утечку данных

Исследователи из компании Pen Test Partners обнаружили на посвященном защите информации сайте GDPR.eu уязвимость, позволявшую любому пользователю Сети извлечь логин и пароль для базы данных MySQL.

Ресурс GDPR.eu представляет собой консультативный сайт для организаций, которым необходимы советы по соблюдению требований «Общего регламента защиты данных» (The General Data Protection Regulation, GDPR). Сайтом GDPR.eu управляет швейцарская корпорация Proton Technologies AG, владеющая защищенной почтовой службой ProtonMail.

Проблема была связана с тем, что папка .git на сайте была доступна для чтения любому пользователю в интернете. Это достаточно распространенная проблема, возникающая из-за отсутствия правильной конфигурации. Многие web-разработчики используют инструмент разработки Git с открытым исходным кодом для создания страниц отслеживания всех изменений, внесенных в файлы проекта.

Папка .git может содержать исходный код, ключи доступа к серверу, пароли базы данных, размещенные файлы, встроенный модификатор входа хэш-функции (соль) и прочее.

В репозитории сайта GDPR.eu находилась копия wp-config.php, ключевого файла, содержащего информацию, нужную для работы сайтов на WordPress. В данном файле в том числе содержались настройки управления базой данных MySQL (имя, локальный хост, логин и пароль). Злоумышленник с доступом к данному файлу мог переписать содержимое сайта или вовсе удалить его.

Специалисты проинформировали Proton Technologies о своих находках, и компания вскоре исправила уязвимость. По словам представителей компании, сайт размещается на независимой сторонней инфраструктуре, не содержит никаких пользовательских данных, а информация в папке git не могла привести к дефейсу gdpr.eu, поскольку доступ к базе данных ограничен.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : bora7
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://ntvplus.ru/rss/company

    XML error: at line 0
    {inform_telekarta}

Футбол

Украина. Премьер-лига, 12 тур
05 декабря 2020
14:00 ПФК Львов -:- Ингулец
Англия. Премьер-лига, 11-й тур
05 декабря 2020
14:30 Бернли -:- Эвертон
Испания. Ла Лига, 12 тур
05 декабря 2020
15:00 Леванте -:- Хетафе
Италия. Серия А, 10 тур
05 декабря 2020
16:00 Специя -:- Лацио
Германия. Бундеслига, Тур 10
05 декабря 2020
16:30 Арминия -:- Майнц
16:30 Кельн -:- Вольфсбург
16:30 Айнтрахт Франкфурт -:- Боруссия Д
16:30 Фрайбург -:- Боруссия М
Англия. Премьер-лига, 11-й тур
05 декабря 2020
17:00 Манчестер Сити -:- Фулхэм
Украина. Премьер-лига, 12 тур
05 декабря 2020
17:00 Шахтер -:- Минай
Испания. Ла Лига, 12 тур
05 декабря 2020
17:15 Севилья -:- Реал Мадрид
Франция. Лига 1, 13 тур
05 декабря 2020
18:00 Ренн -:- Ланс
Италия. Серия А, 10 тур
05 декабря 2020
19:00 Ювентус -:- Торино
Испания. Ла Лига, 12 тур
05 декабря 2020
19:30 Атлетико -:- Вальядолид
Германия. Бундеслига, Тур 10
05 декабря 2020
19:30 Бавария -:- РБ Лейпциг
Англия. Премьер-лига, 11-й тур
05 декабря 2020
19:30 Вест Хэм -:- Манчестер Юнайтед
Украина. Премьер-лига, 12 тур
05 декабря 2020
19:30 Мариуполь -:- Динамо Киев
Италия. Серия А, 10 тур
05 декабря 2020
21:45 Интер -:- Болонья
Франция. Лига 1, 13 тур
05 декабря 2020
22:00 Монпелье -:- ПСЖ
Испания. Ла Лига, 12 тур
05 декабря 2020
22:00 Кадис -:- Барселона
Англия. Премьер-лига, 11-й тур
05 декабря 2020
22:00 Челси -:- Лидс

Обновлено: 04:32 05.12.2020

Телепрограмма

СТБ
05:15 - Т/с "Коли ми вдома", 2 сезон, 51 и 19 с.
05:50 - Т/с "Цвет страсти", 9 и 10 с.
07:50 - "Невероятная правда о звездах".
Футбол 1
05:45 - Программа передач.
06:00 - Ним - Марсель. Чемпионат Франции.
07:45 - Чемпионат Италии. Предисловие к туру.
ICTV
05:00 - Сокровище нации.
05:10 - Эврика!
05:20 - Факты.
Кинопремьера HD
06:10 - Х/ф "Битва за Землю".
08:00 - Х/ф "Проклятие".
09:30 - Х/ф "Хороший доктор".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Какой у вас спутниковый ресивер?

VU+
Sat-Integral
SkyWay
Golden Media
Galaxy Innovations
Amiko
Tiger
Openbox
SkyGate
Dreambox
AZbox
Octagon
Opticum
Eurosat
Eurosky
Globo
Humax
General Satellite
Golden Interstar
Topfield
IPBox
Evolution
Kathrein
Technosat
Samsung
XCRUISER
DVB карта
другой ресивер

Случайное фото

Sat-integral club

Sat-Integral S-1218 HD Able

Цитата: Maximus Magnus от Сегодня в 07:20:25Здравствуйте. Можно ли загрузить список каналов ...

Sat-Integral S-1218 HD Able

Здравствуйте. Можно ли загрузить список каналов Sat-Integral S-1412 HD Rocket в Sat-Integral S-1218 ...

ПО Sat-Integral S-1225 HD Able версии 2.51 (BETA)

I want watch greek channels and sellers funcam he told work Добавлено: Сегодня в 00:23:09Can I use ...

ПО Sat-Integral S-1225 HD Able версии 2.51 (BETA)

Цитата: kosbit от Вчера в 23:52:23This is a last funcam ? Because not work all channels. Do you ...

ПО Sat-Integral S-1225 HD Able версии 2.51 (BETA)

Hi again This is a last funcam ? Because not work all channels. Do you have any news for a new ...

Covid-19 Телеграм бот @uacovid_bot

Небольшой телеграм ...
{**}