Как включить общий доступ папке. Как открыть доступ к папке. Облачный метод для предоставления публичного доступа

Если ваш компьютер стал «тормозить», а платежи за электричество внезапно увеличились в несколько раз, возможно, вы стали жертвой хакеров, промышляющих скрытым (черным) майнингом.

Скрытый майнинг: как обнаружить и можно ли устранить проблему?

Чтобы заняться добычей криптовалют (майнингом), обычному пользователю требуется несколько вещей: компьютерная техника большой мощности, наличие специального ПО для майнинга, надежный сервер для распределения подписок между членами сообщества майнеров и, конечно, уверенность в собственных силах. Но не все так просто. С каждым днем процесс добычи Bitcoin усложняется, конкуренция между добытчиками растет.

Затраты на электричество – тема отдельного разговора. Уже сегодня одна транзакция «съедает» электроэнергии в полтора раза больше, чем потребляет за день среднестатистическая американская семья. А согласно экспертным прогнозам, через три года расходы на производство самой популярной цифровой валюты будут сопоставимы с годовым расходом электроэнергии такой страны, как Дания.

Ужесточившиеся условия полностью вывели из игры добытчиков биткоинов с домашними компьютерами, но у них пока еще осталась возможность зарабатывать на альтернативных монетах – т. н. альткоинах. По этой причине некоторые «предприимчивые» программисты ищут способы заработка цифровой наличности с использованием чужих компьютерных мощностей.

Криптодобыча на чужом горбу: как это делают хакеры

В любом виде человеческой деятельности есть те, кто работает честно и те, кто пытается поживиться за счет других. И мир майнинга не стал исключением. Кто-то не оплачивает электричество, подтягивая кабель к трансформатору, кто-то пользуется контрабандными китайскими видеокартами. Но больше распространен другой способ «игры без правил» – использование для майнинга чужих компьютеров без ведома их хозяев.

Так, осенью 2017 г. специалисты центра Касперского раскрыли две масштабных сети, занимающиеся майнингом, – на 4 тыс. и 5 тыс. единиц оборудования. Как выяснилось, собственники зараженных компьютеров не имели понятия о своем участии в добыче виртуальных монет, а вот создатели вредоносной программы ежемесячно пополняли свои кошельки тысячами долларов.

Чаще всего черные майнеры берут «в работу» Лайткоины, Feathercoin и Monero – виды криптовалют, не требующих сверхмощного оборудования. Поэтому жертвами становятся в основном пользователи обычных домашних и игровых компьютеров.

Виды черного майнинга

Рассмотрим две разновидности незаконной добычи криптовалюты, которые используют злоумышленники.

  1. Скрытый браузерный майнинг

Наверняка вы знаете, что посещение неизвестных интернет-ресурсов может принести вред компьютеру. Это правило применимо и в нашем случае. Достаточно зайти на страницу, в скрипте которой вписан мошеннический код, и ваш ноутбук или компьютер мгновенно станет составным элементом чьей-то системы для генерации виртуальных монет.

Сегодня рассадником заразы могут стать уже не только неизвестные сайты, но и, как выяснилось не так давно, вполне уважаемые ресурсы. В сентябре текущего года произошел скандал, связанный с официальным сайтом крупного украинского медийного холдинга, посетители которого стали невольными майнерами Монеро. Подобное обвинение чуть позже было выдвинуто известному телеканалу ShowTime (США).

  1. Вирус-майнеры

Первая информация о вирус-майнерах относится к 2011 году. С того времени они продолжает атаковать технику рядовых юзеров в разных странах мира. Заразиться можно, перейдя по ссылке из e-mile. В зоне риска – компьютеры большой мощности, преимущественно игровые.

В целом вирусы более опасны в сравнении с браузерным майнингом, поскольку они активнее используют мощности компьютерной техники. При этом их жертвами становятся сотни тысяч пользователей по всему миру.

Как проверить скрытый майнинг?

Первый и самый очевидный признак заражения компьютера – замедление работы. Если техника большую часть времени работает нормально и начинает тормозить только на одном сайте, возможно, черные майнеры проникли в ваш компьютер через браузер. Опаснее всего в этом плане сайты, требующие продолжительного времени нахождения пользователя, – торрент-трекеры, ресурсы для компьютерных игр и просмотра фильмов. Очень часто атакам вируса подвергается техника геймеров с мощными процессорами и видеокартами. Еще один симптом заражения – резкое увеличение потребления электричества.

Главная сложность проверки на скрытый майнинг состоит в том, что антивирусные программы идентифицируют его не как вирус, а как потенциально опасное ПО. Ведь фактически майнеры только воруют ресурсы чужого компьютера, но не могут стать причиной технических сбоев или поломок. Это тоже важно понимать.

Вирусные программы скрытого майнинга

Перечислим основные вредоносные программы, о которых важно знать пользователям для повышения безопасности своего оборудования.

  1. Miner Bitcoin (троян). Как правило, люди загружают свои компьютеры примерно на 18-20 % мощности, в то время как Майнер биткоин повышает этот показатель до 80-ти, а иногда и до 100 %. Помимо незаконного использования ресурсов, шпионская программа ворует личную информацию и даже может открыть злоумышленникам доступ к вашим кошелькам. Распространяется данный вид трояна преимущественно через скайп; его также можно подхватить, скачивая фото или документы Word.
  2. EpicScale. Данную программу обнаружили посетители uTorrent. Отвечая на обоснованные обвинения, владельцы компании заявили, что полученные таким способом средства они отправляют… на благотворительность. При этом пользователи не получили объяснений по поводу того, почему их «забыли» вовремя проинформировать об участи в этой «благотворительной акции». Примечательно, что от EpicScale невозможно избавиться полностью, после удаления исполнительные файлы вирусного ПО остаются в компьютере. Позднее аналогичный скандал разгорелся вокруг торрент-трекера Pirate Bay.
  3. JS / Coin Miner. Вредная программа, позволяющая добывать криптовалюту через браузеры чужих компьютеров путем внедрения специальных скриптов. В зоне особого риска – пользователи порталов онлайн-просмотра видео и игровых сайтов. Такие сайты загружают процессор, поэтому в большинстве случаев JS/CoinMiner остается незамеченным. Для обнаружения мошеннического скрипта нужно проверить, есть ли он в перечне miner-скриптов.

Как блокировать скрытый браузерный майнинг

На сегодняшний день есть несколько действенных способов защиты от атак черных майнеров на браузер:

  1. Отредактировать файл hosts.
  2. Установить браузерное расширение NoCoin и утилиту Anti-Web Miner.
  3. Отключить в своем браузере JavaScript, используя No Script.
  4. Добавить антимайнинг uBlock и AdBlock.

Но если с ДжаваСкрипт и утилитами все достаточно понятно, то редакция hosts нуждается в более подробном рассмотрении. Ниже мы размещаем инструкцию, как это сделать:

После этих несложных действий ваш браузер получит надежную защиту от заражения.

Защита от скрытого вирусного майнинга: меры предосторожности

Базовые правила защиты: не ходите по сомнительным ссылкам, не качайте продукты, не имеющие лицензии; не активируйте ключи из непонятных источников.

А теперь еще несколько важных правил для безопасной работы с компьютером:

  1. Недостаточно просто установить антивирус, нужно систематически обновлять его.
  2. Создайте себе учетную запись в Windows и ежедневно заходите через нее. Поскольку для установки любых программ нужны права администратора, риск случайно скачать и запустить вредоносную программу будет устранен.
  3. Для техники от компании Apple лучшим решением будет установка функции, допускающей скачивание ПО только из AppStore.
  4. При первых признаках замедления скорости запускайте «диспетчер задач» и проверьте, нет ли на вашем компьютере программы, которая использует его на пределе его мощности (80-100 %). Даже если вы ее не обнаружите, не спешите успокаиваться, ведь существуют вирусы, которые задействуют меньше мощности.
  5. Установите специальные утилиты, которые обеспечивают защиту от вирусов и сообщают об обновлениях в реестре. Оптимальный вариант – одновременная установка Request Policy Continued и uMatrix, а для тех, кто использует Google Chrome, в дополнение к ним блокировщик Антимайнер.

Если же вам не удается самостоятельно найти опасную программу, можете переустановить Windows, запустить другой антивирус или обратиться за помощью к профессиональному программисту.

  • Подпишись на Email-рассылку от журнала BitExpert: Актуальные новости на Email
  • Подборки криптоновостей 1 раз в день в Телеграме: BitExpert
  • Инсайды, прогнозы обсуждения важных тем у нас в Телеграм чате: BitExpert Chat
  • Вся лента криптоновостей журнала BitExpert у вас в Телеграме: BitExpert LIVE

Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Работа на компьютере предполагает установку разнообразных программ. Некоторые из них используются постоянно, другие же устанавливаются для разового использования. Но не стоит забывать, что любая программа занимает определенное место в памяти компьютера, и устройство, заполненное множеством ненужных программ, работает медленнее. Поэтому важно периодически чистить компьютер от ненужных программ.

Какие программы необходимо удалить

Для начала необходимо определиться с тем, какие программы можно и нужно удалять:
  1. Приложения, устанавливаемые автоматически с действительно полезными программами – браузерами, менеджерами файлов. Данные приложения зачастую не только занимают место на диске, но и настроены на автозапуск. Это значительно тормозит загрузку компьютера и его работу.
  2. Программы, у которых закончилась лицензия . Большинство специализированных программ имеет ограниченный срок лицензии или же имеют бесплатный пробный период. По истечении определенного срока, программа уже не будет работать, следовательно, нужно либо приобрести лицензию заново, либо же удалить программу. В случае если вы не собираетесь использовать ее в ближайшие несколько месяцев, второй вариант предпочтительнее.
  3. Неиспользуемые программы, загруженные ранее для выполнения одной или двух задач . Зачастую это конвертеры файлов, различные фоторедакторы, плееры . В некоторых случаях – учебные программы и приложения.
Стоит помнить, что удалять программы, назначение которых вам неизвестно, и которые вы не устанавливали – не стоит. Приложение может быть необходимо для полноценной работы вашей операционной системы. В такой ситуации необходимо вбить название приложения в строку поисковой системы и ознакомиться с ее описанием.

Старайтесь раз в 2-3 месяца проверять компьютер на наличие ненужных программ и удалять их.


Довольно легкий и быстрый способ чистки компьютера. Для удаления программ таким способом необходимо выполнить следующие шаги:

  1. Открыть меню «Пуск» с помощью специального значка в левом нижнем углу или же с помощью кнопки «Win» (иногда вместо надписи на кнопке изображают логотип Windows).
  2. Найти и запустить «Панель управления».
  3. Выбрать «Программы» – «Удаление программ» при просмотре в виде «Категории». При режиме просмотра «Крупные значки» или «Мелкие значки» – «Программы и компоненты».
  4. Выбрать из списка необходимую программу и нажать на кнопку «Удалить/Изменить», которая находится вверху таблицы.
  5. Далее вам будет предложено подтвердить удаление программы. В некоторых случаях для завершения процесса будет необходима перезагрузка. Вы можете подтвердить удаление или и отложить.

Удаление с помощью специальных ярлыков

Более сложный способ, который предусматривает открытие рабочей папки программы. Каждая программа размещает свои исполняющие файлы и прочую документацию в специальных папках на жестких дисках. Зачастую такая папка содержит исполняющий файл «Uninstall». Запустив его, вы сможете удалить ту или иную программу.

Найти данный файл можно двумя способами:

  1. Открыть «Пуск» и отыскать папку требуемой программы. Открыть ее, найти и запустить файл «Uninstall». Подтвердить удаление и, при надобности, перезагрузить компьютер.
  2. Нажать на ярлык и вызвать контекстное меню с помощью правой кнопки. Выбрать в меню «Свойства». Затем перейти во вкладку «Ярлык» и посмотреть пункт «Рабочая папка». Откройте папку по указанному адресу, в которой находится файл «Uninstall».

Чистка при помощи деинсталляторов

На сегодняшний день существует масса бесплатных приложений, которые не только полностью удаляют программу, но и чистят реестр компьютера от внесенных ею изменений.

CCleaner

Одной из наиболее популярных утилит считается CCleaner. С ее помощью можно не только удалять ненужные файлы и приложения, но и временные файлы, чистить кэш и реестр системы.

Для работы необходимо запустить CCleaner и выбрать в меню слева «Сервис». Затем вам останется лишь просмотреть список установленных на компьютере программ и выбрать требуемую. В меню, расположенном справа, выбрать «Деинсталляция» и затем подтвердить удаление программы.


CCleaner – бесплатная программа, не занимающая много места на компьютере.

Revo Uninstaller

Еще одна бесплатная программа для удаления файлов – Revo Uninstaller. Ее особенность состоит в том, что она позволяет удалить даже трудноудаляемые программы, содержащие ошибки в коде или зараженные вирусами. Распространяется приложение бесплатно.


Работа с данным приложением предполагает следующие действия:
  1. Откройте программу Revo Uninstaller.
  2. В предложенном диалоговом окне найдите программу, которую собираетесь удалить, и щелкните по ней правой кнопкой мыши.
  3. Затем выберите пункт «Удалить».
  4. Программа начнет анализ программы, по окончанию которого запустит работу деинсталлятор приложения.
  5. В диалоге «Удаление программы» выберите необходимые действия с приложением. В случае если вам предложат перезагрузку компьютера, откажитесь от нее, нажав на кнопку «Перезагрузить позже». Зачем отклонять перезагрузку? Для того чтобы Revo Uninstaller смог провести проверку системы и найти оставшиеся после удаления программы файлы.
  6. После удаления выберите режим сканирования, желательно в режиме «Продвинутый».
  7. Дождитесь окончания сканирования. Оно может занять от 5 минут до получаса, в зависимости от объема памяти вашего компьютера.
  8. По окончании проверки посмотрите результаты, отображаемые в окне «Найдено оставшихся записей в реестре».
  9. Отметьте все записи и нажмите «Удалить».
  10. Отметьте и удалите записи в окне «Найденные оставшиеся файлы».
После этого программа будет полностью удалена с вашего персонального компьютера.

Другие популярные приложения

Удалять ненужные программы можно также с помощью следующих приложений:
  • IObit Uninstaller;
  • Uninstall Tool;
  • ZSoft Uninstaller;
  • Absolute Uninstaller;
  • Advanced Uninstaller PRO.
Все они распространяются бесплатно, занимают минимум места и имеют легкий и понятный интерфейс.

Как правильно удалять программы? (видео)

Узнайте, где находятся установленные на компьютере программы и как правильно удалять их с помощью «Панели управления», а также используя рабочие папки программ в следующем видео:

Будучи одной из наиболее часто используемых платформ в публикации онлайн-контента, WordPress часто подвергается инфицированию malware , "троянскими" вирусами, вредоносным кодом и другими опасными штуками. Есть несколько практических руководств, которые касаются wordpress-безопасности и вопросов очистки вашего сайта от malware (вредоносный код). Эта тема настолько важна и актуальна для владельцев сайтов, что нет ничего плохого в том, чтобы вернуться к ее обсуждению снова и снова.

Новички, которые только начали использовать автономную CMS на собственном веб-сервере, впадают в панику, столкнувшись впервые с заражением своего сайта вредоносным ПО. В попытках восстановить свой сайт они допускают дополнительные ошибки, что часто ведет к полной потере файлов и важных данных. В этой статье мы научимся находить, определять и корректно удалять malware так, чтобы не навредить вашим данным и основным файлам на сайте.

Делайте бэкапы вашего сайта

Прежде чем мы перейдем к обсуждению malware и взломанных сайтов на базе WordPress, немаловажно обсудить вопрос создания бэкапов информации с вашего сайта. Если вы - новичок в использовании WordPress и всерьез занимаетесь изданием онлайн-контента, то вы должны первым делом быстро освоить навык создания бэкапов.

Регулярное сохранения резервных копий вашего сайта должно включать не только БД сайта, но и все основные файлы. Этот процесс и пары минут не займет, зато сохранит вам кучу времени и нервов в будущем и предостережет от целого ряда серьезных проблем. Я настоятельно рекомендую Backup Buddy , Cloudsafe365 и VaultPress в качестве премиум-решений для проведения регулярных процедур создания резервных копий и восстановления данных из них при необходимости. Также есть бесплатные плагины для этой цели, такие как WP-DBManager и руководство по созданию бэкапов вручную .

Восстанавливать сайт или искать на нем malware?

Если вы используете сервис для бэкапов наподобие Backup Buddy или VaultPress , тогда у вас есть опция восстановления сайта к более ранней версии. Тем не менее, я полагаю, что это - не самая лучшая идея. Восстановление вашего сайта без изучения причин сбоя и устранения malware может привести к тому, что уязвимости на вашем сайте все равно останутся. Поэтому куда лучшим будет найти уязвимость , устранить ее , а затем восстановить состояние сайта.

Определяем наличие вредоносного ПО на сайте

Malware обычно представляет собой вредоносный контент на вашем сайте, который добавляется на сайт путем вставки кода в страницы, темы, плагины, файлы или БД сайта. В этом коде может содержаться ПО, которое нанесет вред компьютерам пользователей, посещающих ваш сайт, другим веб-сайтам, а также внутренним фреймам вашего собственного сайта. Много различных техник внедрения вредоносного кода используется для проведения атак на WordPress-сайты.

Проверяем обрабатываемый HTML-код

Начать поиск malware мы можем с поиска того, где и как срабатывает вредоносный код на вашем сайте.

  • Присутствует ли такой код на всех страницах?
  • Появляется ли он только на конкретных страницах или в конкретных постах?
  • Где именно появился вредоносный код? Он вставлен в подвал, в шапку сайта, в основной контент или в боковые панели сайта?

Ответы на эти вопросы помогут вам определить, какие именно файлы на сайте следует проверить в первую очередь.

Проверяем ваши плагины и темы на наличие вредоносного кода

Наиболее часто атакам подвергаются темы оформления и плагины на сайте. Начать проверку можно с того, что проверить файлы вашей темы на наличие вредоносного кода. Если в папке с темами у вас лежит больше одной темы для оформления, стоит проверить все темы, даже те, которые в данный момент неактивны.

Более простым способом проверки станет загрузка бэкапа вашей папки с темами и удаление всех тем с веб-сервера. Загрузите затем свежую копию темы темы по умолчанию и разместите ее на своем веб-сервере. Теперь проверьте ваш веб-сайт: если вредоносный код исчез - значит, все дело было в одном из файлов темы. Теперь вы можете почистить свою старую тему, открывая вручную файлы в редакторе и сравнивая код "чистой" темы и вашей темы на наличие странных или подозрительных включений кода. Вы также можете скачать свежую копию темы с сайта разработчиков.

Предположим, что вы просмотрели все файлы и темы и не нашли в них вредоносного кода. Тогда следующий шаг - поискать в плагинах. Воспользуйтесь тем же методом, который мы применили для тем. Загрузите бэкап плагинов в папку, затем удалите их с вашего сервера. Теперь просмотрите сайт в браузере и убедитесь, пропал ли вредоносный код. Если да - дело было в одном из ваших плагинов на сайте. Если вы видите, что malware опять появляется на сайте после установки и активации плагина или плагинов, то удалите этот плагин с вашего веб-сервера.

Самые лучшие практические способы защиты ваших тем и плагинов:

  • Удаляйте ненужные темы и плагины с вашего веб-сервера.
  • Убедитесь, что ваши темы и плагины всегда взяты из надежных источников.
  • Регулярно обновляйте темы и плагины на сайте.
  • Не используйте премиму-плагины и платные темы, загруженные с торрентов или с неофициальных сайтов.

Находим вредоносный код, вставленный в файлы ядра WordPress

Если вы уже проверили и темы, и плагины, и при этом вредоносный код никуда не пропал, то следующим шагом в ваших поисках станет проверка файлов ядра WordPress. Здесь я снова рекомендую применить тот же подход, что и в случае с плагинами и темами.

Для начала делаем резервную копию всех файлов вашего сайта (важно, чтобы в бэкап попали такие файлы, как wp-config , wp-content папка, .htaccess и robots.txt ). После завершения процедуры резервного копирования начинайте удалять все файлы с вашего веб-сервера. Теперь скачайте свежую копию WordPress и установите его на сервер. Заполните wp-config информацией из вашей БД. Зайдите теперь на сайт и посмотрите, остался ли на нем вредоносный код. Если malware пропал, тогда значит, ваши файлы ядра были заражены. Теперь аккуратно восстановите изображения, видео и аудио-файлы из резервной копии вашего сайта.

Самые лучшие практические способы защитить код файлов в WordPress

  • Убедитесь, что на сайте все разрешения на операции с файлами имеют значение 644.
  • Не модифицируйте и не заменяйте файлы ядра в WordPress.
  • Используйте надежные пароли в Shell, FTP, БД и панели администратора WordPress.

Находим инъекцию вредоносного SQL-кода в WordPress

Выше мы уже обследовали плагины, темы и ядро WordPress. Если все это не помогло побороть вредоносный код, пришло время браться за базу данных . Для начала убедитесь, что сделали резервную копию вашей БД сайта. Если делать бэкапы регулярно, то всегда можно легко восстановить предыдущую версию БД. Но перед этим убедитесь, что в БД закрался вредоносный код.

Скачайте и установите плагин WordPress Exploit Scanner . Активируйте его и просканируйте свой веб-сайт. Exploit Scanner проверит вашу БД, файлы ядра, плагины, темы на предмет подозрительного кода в них и выдаст вам результат сканирования. Как только сканирование завершится, вы просмотрите результаты: если в них обнаружится множество уведомлений об ошибках и ложных предупреждениях, вам придется выбирать результаты крайне внимательно. Этот плагин ничего не удаляет из ваших файлов и БД. Как только вы выясните, где именно "завелся" вредоносный код, эти файлы вам придется самостоятельно удалить вручную.

Если вы еще не делали резервной копии вашей БД, сделайте ее до того, как вносить в базу какие-либо изменения. Бэкап даже с вредоносным кодом в нем всегда лучше, чем полное отсутствие резервных копий.

Скопируйте код, который кажется подозрительным и был определен плагином-сканнером, а затем запустите mysql-запрос такого вида, используя phpMyAdmin :

SELECT * From wp_comments where comment_content Like "%SuspiciousCodeHere%"

В зависимости от того, куда вставлен этот подозрительный код (в посты, комментарии или в таблицы), вам придется запускать этот запрос для различных полей и таблиц на сайте. Если в результирующих строках не слишком много кода, то вы можете вручную отредактировать файлы и поля, убрать вредоносный код. С другой стороны, если выдало слишком много строк, тогда вам, возможно, понадобится запуск автозамены для полей по базе, что является довольно рискованным делом, и если вы не знаете, как правильно пользоваться данным инструментом, то рискуете потерять все данные с вашего сайта.

Проделали все вышеперечисленное, но все равно не избавились от проблем?

Полагаю, большинство людей в состоянии самостоятельно и сравнительно просто определить, найти и устранить вредоносный код на своих WordPress-сайтах. Но иногда malware хорошо маскируется и не поддается простому удалению. Если вы перепробовали все вышеупомянутые методы и при этом ничего не выяснили и не удалили, тогда настала пора приглашать экспертов по безопасности в WordPress, пользоваться онлайн-сервисами или услугами консультантов, которые очистят ваш сайт от зловредов за небольшую плату.

Сервисы мониторинга и очистки сайта от Sucuri

Sucuri - компания, которая занимается мониторингом и безопасностью веб-сайтов. Они предлагают различные тарифные планы, удаление вредоносного ПО, мониторинг сайтов и бесплатные услуги сканирования сайтов. Процедура довольно проста и не требует с вашей стороны ничего: они просто обследуют ваш сайт, высылают вам уведомление в случае, если что-то подозрительное или опасное найдут, а затем вы можете зарегистрироваться с аккаунтом на сайте Sucuri и передать задание специалисту. Они уверяют, что очистка большинства клиентских сайтов происходит в течение 4 часов.

Ищем индивидуального эксперта по безопасности в WordPress

Есть много веб-сайтов для фрилансеров, где вы можете разместить предложение о работе для консультанта по безопасности, который устранит вашу проблему с заражением сайта. Из всех поступивших предложений выберите того, кто кажется вам наиболее опытным и знающим. Вы также можете разместить заявку на выполнение работ по очистке сайта от вредоносного ПО на WordPress Jobs либо в Smashing Magazine’s Jobs Board . Просто убедитесь в том, что человек, которого вы нанимаете для выполнения этих задач, опытен, обладает хорошей репутацией и положительными отзывами о предыдущей работе.

Заключение

WordPress безопасен в работе настолько, насколько это возможно. Как владелец веб-сайта, вы несете ответственность за сайт и за использование здравого смысла в борьбе с типичными угрозами для безопасности сайта. Пользуйтесь надежными паролями, проверяйте разрешения на операции с файлами, регулярно очищайте закладки и создавайте регулярные бэкапы - и у вас не будет проблем.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: