Главная сайта | Форум | Фотоальбом | Казуальные игры | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 570: Duke Nukem Forever / Gotham Knights / Outriders / Star Citizen / The Division 2

Обзор Weird West

Gamesblender № 565: Unreal Engine 5 / Max Payne / Half-Life / Return to Monkey Island

Обзор Tiny Tina's Wonderlands

Обзор Ghostwire: Tokyo

Syberia: The World Before: Нет пути домой

Анчартед: На картах не значится

Лучшие игры 2021: Road 96

Halo Infinite: Возвращает 2001-й

Kena: Bridge of Spirits: Красиво порвёт жэпу

Во что поиграть на этой неделе — 11 мая + Лучшие скидки недели

Игромания! Игровые новости, 18 июля (Pokémon GO, Pokémon GO, Pokémon Gооо!!!!)

Игромания! Игровые новости, 4 июля (System Shock, Detroit, Тетрис, Overwatch)

Half-Life Alyx, Bleeding Edge, Control: The Foundation, Breakpoint: Deep State. ВЧП от 27.03

3DNews Daily 659: слухи о новом «гуглофоне», Microsoft и точные жесты, мгновенный принтер Fujifilm

Во что поиграть на этой неделе — 14 декабря + Лучшие скидки на игры

Во что поиграть на этой неделе — 21 сентября + Лучшие скидки на игры

Игромания! Игровые новости, 12 декабря (The Last of Us 2, State of Decay 2, Final Fantasy XV)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1813
Видео: 220
Каталог файлов: 91
Каталог статей: 6562
Фотоальбом: 1236
Форум: 845/6364
Каталог сайтов: 384

Всего зарегистрировано:
Зарегистрировано: 1520
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 10

Из них:
Пользователи: 1450
Проверенные: 19
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 32
Модераторы: 1
Администраторы: 3

Из них:
Парней 1173
Девушек 345


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник,
ПО ЖЕЛАНИЮ, ПОМОЧЬ САЙТУ, ВЫ МОЖЕТЕ ЧЕРЕЗ ПОЖЕРТВОВАНИЕ ЛЮБОЙ СУММЫ.




ВЫ МОЖЕТЕ ВОСПОЛЬЗОВАТЬСЯ

ДРУГИМ СПОСОБОМ ПОЖЕРТВОВАНИЙ
Категории каталога

Главная » Статьи » Статьи » Статьи: Windows Vista

Безопасность: Обновленная EFS в Vista и Longhorn

Более удобные платформы для шифрования файлов с использованием EFS

Шифрующая файловая система (Encrypting File System, EFS) — компонент NTFS 5.0, с помощью которого пользователи Windows могут обеспечить конфиденциальность файлов на диске формата NTFS. Компания Microsoft впервые реализовала NTFS 5.0 и EFS в Windows 2000. В Windows Server 2003 и Windows XP функциональность и набор компонентов EFS были расширены. Среди усовершенствований — коллективное использование зашифрованных данных и совместимость EFS с автономными папками.

Совершенствование EFS продолжилось в клиентской и серверной операционных системах Microsoft следущего поколения — Windows Vista, новой клиентской операционной системе, которая появится в течение ближайших шести месяцев, и Windows Longhorn Server, серверной операционной системе, выпуск которой запланирован на 2007 г. В данной статье рассматривается базовая функциональность EFS и новые возможности, которые должны быть реализованы в Vista и Longhorn.

Механизм EFS

Использовать EFS для шифрования содержимого файлов и папок сравнительно просто: пользователям Windows достаточно установить флажок Encrypt contents to secure в дополнительных свойствах файла или выбрать команду Encrypt из контекстного меню файла или папки. Команда Encrypt/Decrypt контекстного меню — малоизвестная функция, по умолчанию отключенная. Чтобы ее активизировать, необходимо добавить параметр EncryptionContext Menu со значением 1 типа REG_DWORD в раздел реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Explorer\Advanced.

Если атрибут шифрования установлен на уровне папки NTFS, то вновь создаваемые файлы в папке будут шифроваться автоматически. Если флажок Apply changes to this folder, subfolders and files не установлен, то файлы, находившиеся в папке до установки атрибута шифрования, шифроваться не будут. То же относится и к дешифрации. Совместное использование шифрованных EFS данных (функция EFS, появившаяся в Windows 2003 и XP) нельзя задать на уровне папки: этот режим возможен только на уровне файлов.

С помощью инструмента Cipher.exe компании Microsoft можно автоматизировать шифрование и управлять им из командной строки. Для автоматического шифрования данных можно указать ссылки на Cipher.exe в сценариях регистрации и завершения сеанса работы пользователя либо в сценариях запуска и завершения работы компьютера. Администраторы Windows 2003 и Windows 2000 могут использовать в Active Directory (AD) объекты групповой политики (GPO) для автоматического распространения таких сценариев по всей компании. Внутренний механизм EFS — отличный пример гибридного решения шифрования, в котором объединены возможности симметричного и асимметричного шифрования. Асимметричные шифры труднее взломать, но для их обработки требуется больше времени, чем для симметричных шифров. EFS использует симметричный шифр Advanced Encryption Standard (AES) или Data Encryption Standard X (DESX) в предшествующих версиях Windows — для шифрования данных и асимметричный шифр RSA — для надежного хранения ключа шифрования данных. Ключ шифрования данных EFS известен как FEK (File Encryption Key — ключ шифрования файлов).

Уникальная особенность EFS — восстановление данных. Благодаря этой функции можно выделить набор локальных и доменных учетных записей для шифрования и восстановления пользовательских данных. Она незаменима, если пользователи теряют или удаляют ключи EFS и не могут получить доступ к собственным зашифрованным данным. Потери ключа EFS могут быть результатом случайного или намеренного (например, пользователь увольняется из компании) удаления профиля пользователя (ключи EFS хранятся в нем). Ключ может потеряться и после того, как администратор сбрасывает пароль пользователя (например, если пользователь забывает пароль); ключи EFS защищены ключом, созданным на основе пароля пользователя.

Начиная с версии EFS, встроенной в Windows 2003 и XP, EFS может функционировать как с учетной записью восстановления данных, так и без нее. В Windows 2000 систему EFS можно было использовать, только определив учетную запись агента восстановления данных (по умолчанию на автономных компьютерах это учетная запись Administrator, а в домене — учетная запись администратора домена на первом контроллере, установленном в домене).

EFS хранит данные для шифрования и восстановления данных в файловых потоках, связанных с зашифрованными файлами. EFS хранит отдельные зашифрованные копии ключа FEK в файловых потоках NTFS: одну доступную только для учетной записи пользователя, зашифровавшего данные, и по одной для каждого агента восстановления данных. Первая располагается в поле, называемом DDF (Data Decryption Field — поле дешифрации данных), а вторая находится в поле DRF (Data Recovery Field — поле восстановления данных).

Надежное резервное копирование ключа

Главная болевая точка EFS — потеря данных из-за того, что пользователи не знают или просто забывают, как важно делать резервные копии закрытого ключа EFS. Если пользователи устанавливают новую операционную систему Windows или копируют и восстанавливают защищенные EFS данные между различными компьютерами, но при этом не копируют старый закрытый ключ EFS с предыдущего компьютера или операционной системы, чтобы импортировать его в новую среду, то доступ к данным, ранее зашифрованным с применением EFS, будет потерян. То же происходит и в случае, если не определены учетные записи для восстановления данных

В Windows 2003, XP и Windows 2000 система EFS не предупреждает пользователя о важности резервного копирования закрытого ключа EFS на носителе (например, флэш-памяти USB), отличном от жесткого диска, содержащего операционную систему. Это серьезная проблема для владельцев автономных компьютеров Windows 2003 и XP. В домене с интегрированной инфраструктурой открытого ключа (PKI) закрытые EFS-ключи пользователей могут автоматически архивироваться при каждом обращении пользователя за сертификатом EFS. Это возможно благодаря интегрированной службе архивирования и восстановления ключа, поставляемой вместе с удостоверяющим центром Windows 2003 Certification Authority (CA). Данная проблема менее актуальна в Windows 2000, где для EFS всегда определена учетная запись восстановления данных (EFS вообще не функционирует без учетной записи восстановления данных).

Экран 1. Предупреждение о необходимости создать резервную копию ключа EFS

В автономных системах Vista и Longhorn Server операционная система автоматически приглашает пользователя сделать резервную копию закрытого ключа EFS. На экране 1 показано предупреждение, всплывающее на панели задач в первый раз, когда пользователь шифрует данные с применением EFS, и каждый раз, когда пользователь получает новый закрытый ключ EFS. По щелчку пользователя на этом сообщении появляется окно, показанное на экране 2, и пользователь может сделать резервную копию ключа, получить напоминание при следующей регистрации или не копировать ключ. Если пользователь захочет создать резервную копию ключа, операционная система запускает мастер Certificate Export Wizard, из которого можно копировать закрытый ключ в надежно защищенный паролем файл в формате PKCS #12. Этот файл лучше сохранить на сменном носителе, а не на жестком диске системы.

Пользователь может в любое время запустить мастер резервного копирования ключа вручную из утилиты User Accounts панели управления, используя функцию Manage your file encryption certificates и выбрав режим Back up the certificate and key now. Мастер, который проводит пользователя по этапам резервного копирования ключа, также связан со справочным файлом, содержащим рекомендации по копированию закрытого EFS-ключа пользователя в надежное хранилище.

Экран 2. Следует немедленно выполнить резервное копирование

Резервную копию закрытого ключа EFS можно получить из оснастки Microsoft Management Console (MMC) Certificates, как в XP и предыдущих версиях операционной системы. Для этого достаточно открыть EFS-сертификат из оснастки и выбрать функцию Copy to File на вкладке Details программы просмотра сертификатов. При этом запускается мастер Certificate Export Wizard. На этот раз необходимо выбрать вариант работы мастера Yes, export the private key.

Резервное копирование ключа EFS и связанный с ним механизм восстановления, описанный выше, нельзя путать со встроенной функцией восстановления данных EFS. Восстановление данных EFS всегда возможно в Windows 2000 EFS; в Vista, Windows 2003 и XP EFS это дополнительный вариант. Восстановление данных EFS основано на существовании сертификата восстановления EFS и закрытого ключа, принадлежащего административной учетной записи. Это обеспечивает доступ к зашифрованным данным из учетной записи восстановления, если пользователь теряет свой закрытый ключ или его резервную копию. Функция восстановления данных EFS как таковая также защищает от потерь зашифрованных данных.

Чтобы создать сертификат восстановления и закрытый ключ для автономного компьютера, пользователь с административными правами должен запустить Cipher.exe следующим образом:

cipher /r:<filename>

Эта команда создает сертификат восстановления и закрытый ключ; затем необходимо сохранить полученный файл на устройстве флэш-памяти USB или другом сменном носителе. Дополнить ранее зашифрованные файлы новой информацией о восстановлении администраторы могут с помощью команды

cipher /u

Чтобы создать сертификат восстановления EFS для компьютеров, которые являются членами домена, обычно получают сертификат восстановления от корпоративного удостоверяющего центра, интегрированного с AD, а затем требуется распространить информацию о восстановлении по компьютерам, членам домена с использованием параметров EFS GPO.

Повторная генерация ключей

Еще одно усовершенствование EFS в Vista и Longhorn Server — мастер EFS Re-key Wizard. Благодаря этому мастеру пользователь Windows может задействовать новый закрытый ключ, чтобы заново зашифровать свой EFS FEK. EFS не перешифровывает FEK автоматически, когда пользователь получает новый закрытый ключ EFS; вместо этого копия старого закрытого ключа сохраняется в хранилище закрытого ключа пользователя (это часть профиля пользователя), чтобы обеспечить доступ к ранее зашифрованным данным.

Повторная генерация ключей EFS — ценная возможность при переходе пользователей на новый закрытый ключ EFS, так как при этом устраняется зависимость пользователя от старых ключей. Благодаря повторной генерации ключей устраняется необходимость в резервном копировании старого частного ключа EFS и сохранении копии для доступа к ранее зашифрованным данным. Это действительно только для EFS-защищенных данных, сохраненных на логических дисках, подключенных к локальному компьютеру пользователя. Мастер повторной генерации ключей не может применяться для смены ключа защищенных EFS файлов, хранимых на резервном носителе. Другими словами, если в данном сценарии пользователь не хочет сохранять старые ключи EFS, необходимо делать резервные копии защищенных EFS файлов после каждой повторной генерации ключей.

Мастер EFS Re-key Wizard особенно полезен, когда пользователи переходят от закрытого ключа EFS на базе жесткого диска к закрытому ключу EFS на базе смарт-карты (о смарт-картах будет подробнее рассказано ниже). Мастер позволяет пользователям полностью отказаться от хранения закрытого EFS-ключа на жестком диске: с помощью закрытого EFS-ключа на смарт-карте можно защитить все данные — как старые, так и новые. В организациях, для которых информационная безопасность имеет решающее значение, пользователи EFS могут регулярно менять закрытый ключ EFS с помощью мастера EFS Re-key Wizard. При частой смене ключей снижается вероятность успешной атаки. Мастер может пригодиться тем пользователям, которые применяют различные ключи для шифрования информации в разных компьютерах, и тем, кто хочет добиться соответствия ключей EFS в различных системах.

Экран 3. Мастер EFS Re-key Wizard

Запустить EFS Re-key Wizard можно из утилиты User Accounts в панели управления (экран 3). Следует выбрать параметр Manage your file encryption certificates, а затем выбрать Create a new certificate. На экране Update your previously encrypted files мастера можно выбрать зашифрованные данные, которые необходимо обновить с новым ключом. Конечно, повторная генерация ключа EFS — не очевидное действие, регулярного выполнения которого нельзя требовать от обычного пользователя. Но пока придется довольствоваться им: в настоящее время компания Microsoft не обеспечивает возможности централизованной или автоматической регенерации ключа через регулярные промежутки времени.

Расширенная настройка EFS и централизованное управление

В Vista и Longhorn Server появился новый набор параметров конфигурации EFS, управляющих новыми функциями EFS, которые отсутствовали в прошлых редакциях EFS. Основные примеры: возможность шифровать файл подкачки и управлять очисткой кэша ключей шифрования EFS. В предыдущих редакциях EFS при открытии (то есть дешифрации) зашифрованного файла и записи его на диск открытое содержимое исходного файла сохранялось в файле подкачки. Кроме того, в прошлых редакциях кэш ключей шифрования EFS очищался только по окончании сеанса работы пользователя; сейчас кэш можно очистить, когда пользователь блокирует свою рабочую станцию или по истечении определенного промежутка времени.

Новые параметры настройки EFS обеспечивают управление EFS, конфигурацией безопасности, параметрами сертификата и закрытого ключа, а также кэшированием. В домене Windows эти параметры можно применить через групповую политику, чтобы управлять поведением EFS на рабочих станциях пользователей. Доступ к параметрам EFS можно получить из свойств контейнера Computer Configuration\WindowsSettings\Security Settings\Public KeyPolicies\Encrypting File System (экран 4). На иллюстрации не показаны параметры кэша EFS-ключа шифрования, которые управляются из вкладки Cache.

Экран 4. Параметры GPO для EFS

Благодаря новым параметрам конфигурации администраторы могут легко активизировать и отменять использование EFS на компьютерах Windows в домене и централизованно настраивать важнейшие параметры EFS. Чтобы отказаться от использования EFS, необходимо просто выбрать вариант Don’t allow в соответствующем объекте GPO (экран 4). Администраторы могут потребовать обязательного применения смарт-карт для EFS, установив флажок Require smart card for EFS, разрешить использование сертификатов EFS с собственной подписью, установив флажок Allow EFS to generate self-signed certificates when a certificate authority is not available, и задать длину закрытых ключей EFS RSA, применяемых для сертификатов с собственной подписью, из раскрывающегося списка Key size for self-signed certificates. Длина ключа для EFS-сертификатов, генерируемых источником сертификатов Windows, задается в соответствующем шаблоне сертификата AD.

Изменения во внутренних механизмах

В Vista и Longhorn Server EFS появились два важных изменения, которые сразу не бросаются в глаза в графическом интерфейсе Windows: поддержка смарт-карт и возможность более эффективного использования EFS для файлов, расположенных на удаленных компьютерах. Компания Microsoft, наконец, обеспечила хранение закрытого ключа EFS в смарт-картах. Хранение закрытых ключей в смарт-картах — самый безопасный способ. В предыдущих версиях Windows закрытый ключ EFS можно было хранить только в профиле пользователя на жестком диске. Если каждая система, в которую входит пользователь, оснащена устройством чтения смарт-карт, то смарт-карты — самый простой способ реализации перемещаемых ключей EFS.

Также оптимизированы операции шифрования при сохранении закрытого ключа на смарт-карте. В прошлых версиях EFS использование смарт-карты замедляло бы доступ пользователей к зашифрованным файлам, если бы при каждом обращении к зашифрованному файлу требовалось прибегать к закрытому ключу на смарт-карте. По этой причине специалисты Microsoft разработали режим ускоренной работы с закрытым ключом EFS на смарт-карте. Когда пользователь впервые задействует закрытый ключ на смарт-карте для доступа к зашифрованному файлу, EFS извлекает программный закрытый ключ EFS из закрытого ключа на смарт-карте и кэширует его в контексте безопасности Local Security Authority (LSA), — в сущности, система сохраняет его в защищенной области памяти. Затем EFS использует программный закрытый ключ для шифрования и дешифрации до конца сеанса пользователя.

Еще одно важное изменение — поддержка локального EFS-шифрования и дешифрации файлов, размещенных на удаленных компьютерах, например файл-серверах. В прошлых версиях EFS, когда пользователи обращались к зашифрованным файлам на файл-сервере, файл расшифровывался на файл-сервере и пересылался на рабочую станцию пользователя в чисто текстовом виде. В Vista и Longhorn Server внесены изменения в протокол Server Message Block (SMB) — стандартный протокол для совместного доступа к файлам в Windows, что позволяет пересылать метаданные EFS между файл-сервером и рабочей станцией пользователя. В результате защищенный EFS файл остается зашифрованным на всем пути движения к клиенту.

Эти изменения SMB — часть нового протокола SMB 2.0, который входит в основу исходного текста Vista и Longhorn Server. Аналогичная возможность в Windows 2003 реализована в наборе расширений WWW Distributed Authoring and Versioning (WebDAV). Однако эти расширения полезны лишь в том случае, если файл-сервер связан с общим ресурсом Web-сервера Microsoft IIS и если пользователь обращается к общим файлам через протокол HTTP.

Новый уровень безопасности

Благодаря таким новшествам в Vista EFS, как предупреждения и мастер резервного копирования ключа, мастер повторной генерации ключа и поддержки смарт-карт, стало проще повысить уровень безопасности предприятия с помощью EFS. Кроме того, компания Microsoft дополнила EFS долгожданными для предприятий возможностями, например поддержкой смарт-карт и более надежно защищенным доступом к зашифрованным файлам на удаленных компьютерах.

EFS дополняет другие технологии защиты и шифрования данных — BitLocker Drive Encryption (BDE) и Windows Rights Management Services (RMS), уже применяемые в продуктах Microsoft. Технология BDE предназначена для шифрования данных как одиночными пользователями, так и владельцами оптовых лицензий и не рассчитана на обмен зашифрованными данными. Предприятиям, которые нуждаются в обмене зашифрованными файлами, стоит обратить внимание на EFS. Дополнительные сведения о BDE в Vista можно найти в статье «Vista BitLocker: опасный помощник» на сайте http://www.windowsitpro.ru/ по адресу http://www.osp.ru/text/302/2876527/. Если компании требуются постоянные защита и шифрование данных, даже когда данные изъяты из защищенной папки или тома и присоединены, например, к почтовому сообщению Microsoft Outlook, следует применять RMS. Клиент RMS входит и в состав Vista.


Симметричное и асимметричное шифрование

Симметричные шифры — самые старые и наиболее распространенные шифры. Ключ симметричного шифра, с помощью которого дешифруется шифротекст, такой же, как ключ шифрования простого текста (или может быть легко получен из него). Этот ключ часто называется секретным. Самые распространенные симметричные шифры — DES и AES.

В отличие от симметричного шифра, в асимметричном используется два ключа: один ключ — секретный, известный лишь одному человеку (закрытый ключ), а другой — общедоступный (открытый ключ). Два ключа математически взаимосвязаны, но один ключ невозможно вывести из другого. Широко известные асимметричные шифры — алгоритм Диффи-Хелмана, RSA и DSA.

Каковы преимущества и недостатки использования асимметричного шифра?

  • Важное преимущество асимметричных шифров перед симметричными — отсутствие необходимости в секретном канале для обмена открытым ключом. При использовании симметричного шифра необходим секретный канал передачи секретного ключа, генерируемого на одной стороне канала связи, на другую сторону.
  • При использовании асимметричных шифров возникает меньше проблем с управлением ключом. N объектам требуется только 2N ключей, чтобы организовать безопасную связь друг с другом. В системе с симметричным шифрованием потребуется N(N-1)/2 секретных ключей. Например, в масштабах организации с 5 тыс. сотрудников для решения с симметричным шифром потребуется более 12 млн. ключей. Для асимметричного решения нужно только 10 тыс. ключей.
  • Недостаток асимметричных шифров по сравнению с симметричными заключается в том, что они в «1000 раз медленнее». Под медлительностью понимается, что для асимметричного шифрования и дешифрации может потребоваться примерно в 1000 раз больше времени центрального процессора, чем для симметричного шифрования и дешифрации.
  • Еще один недостаток — симметричный ключ можно взломать «методом грубой силы» (перебирая все возможные варианты, пока не будет найден подходящий ключ).

В силу этих характеристик асимметричные шифры обычно используются для аутентификации данных (цифровой конверт), для служб аутентификации и согласования ключей. Симметричные шифры применяются для шифрования больших объемов данных.


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Безопасность: Обновленная EFS в Vista и Longhorn ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
EPIA N700 – первая Nano-ITX плата VIA на чипсете VX800
Выражать ли свои чувства?
Нетбук Apple - этой осенью за $800?
«Лаборатория Касперского» запатентовала новую технологию борьбы с вредоносным ПО
Троян-вымогатель станет распространяться быстрее
Нетбуки получат более ёмкие жёсткие диски
Windows Store – магазин приложений для Windows 8
Гонка Forza Motorsport 3 вне конкуренции
Call of Duty: World At War: четыре военных ролика
Diablo 3 невозможно взломать
Два новых компактных "цифровика" Voigtlaender серии Virtus
Наборы памяти Viper DDR2-900/1000 на 4 Гб от Patriot
Новые наряды для девушек в файтинге Tekken 6
WEB Почта - достоинства и недостатки
Intel пересмотрела стратегические направления развития
Раскрываем секреты Canon EOS 1D Mark IV
Простой способ "вечной" работы Касперского
Яндекс обновил базу изображений поискового сервиса
За первую неделю продано 1,4 млн The Sims 3
Симулятор «Ил-2 Штурмовик: Крылатые хищники» улетел в продажу

Если вам понравился материал "Безопасность: Обновленная EFS в Vista и Longhorn", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows Vista | Добавил: Фокусник (29.09.2009)
Просмотров: 1704

Ниже вы можете добавить комментарии к материалу " Безопасность: Обновленная EFS в Vista и Longhorn "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMR: R281809367609
WMP: P407353549505

Pay Pal - Donate
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.

Установите Диск для Windows Папка Яндекс.Диска выглядит так же, как обычная папка на компьютере, но хранит ваши файлы ещё и на сервере Яндекса. Они доступны только вам и тем, кого вы сами выберете. А добраться до них можно с любого устройства с интернетом.
Получи 10 ГБ места бесплатно, на всю жизнь.
Видеообзор игры Dead Rising 3
Видеообзор игры Dead Rising 3
Игровые Новости — Assassin’s Creed Odyssey, Beyond Good & Evil 2, Skull & Bones, The Division 2
Игровые Новости — Assassin’s Creed Odyssey, Beyond Good & Evil 2, Skull & Bones, The Division 2
ДТП. Подборка на видеорегистратор за 26.06.2018 Июнь 2018
ДТП. Подборка на видеорегистратор за 26.06.2018 Июнь 2018
Star Citizen: Calling All Devs - In-Game Ship Renting & Insurance Timers
Star Citizen: Calling All Devs - In-Game Ship Renting & Insurance Timers
ДТП. Подборка на видеорегистратор за 29.06.2018 Июнь 2018 - часть 2
ДТП. Подборка на видеорегистратор за 29.06.2018 Июнь 2018 - часть 2
Видеопрохождение миссии в HITMAN на русском языке
Видеопрохождение миссии в HITMAN на русском языке
Сибирь — Русский трейлер (2018)
Сибирь — Русский трейлер (2018)
Линь Юй Чунь поет песню Хьюстон
Линь Юй Чунь поет песню Хьюстон
Что будет, если солнце превратится в лазер?
Что будет, если солнце превратится в лазер?
Вот это скорость
Вот это скорость

Забавные стоп кадры - 28 фото
Забавные стоп кадры - 28 фото
Свежие прикольные фотомемы (18 шт)
Свежие прикольные фотомемы (18 шт)
Новые прикольные демотиваторы для вашего хорошего настроения (18 фото)
Новые прикольные демотиваторы для вашего хорошего настроения (18 фото)
Пляжные будни в прикольных картинках (17 фото)
Пляжные будни в прикольных картинках (17 фото)
23 женщины до и после преображения
23 женщины до и после преображения
Свежая коллекция демотиваторов (18 фото)
Свежая коллекция демотиваторов (18 фото)
Неудачный день в картинках (27 фото)
Неудачный день в картинках (27 фото)
Фотоприколы с кошками (17 шт)
Фотоприколы с кошками (17 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2022, Alex LTD and System PervertedХостинг от uCoz