English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Virus y gusanos, protección contra desastre

Internet tips RSS Feed





Daños del virus estimada en $55 mil millones de 2003. "SINGAPUR - tienda inc. micro, el fabricante tercero-ma's grande del software del contra-virus del mundo, dijo viernes que el virus de la computadora ataca negocios globales del coste a los $55 mil millones estimados en daños en 2003, una suma que se levantaría este año. Las compañías perdieron áspero $20 mil millones a $30 mil millones de 2002 de los ataques del virus, encima de cerca de $13 mil millones de 2001, según varias estimaciones de la industria." Ésta era la historia a través de millares de escritorio enero de 2004 de las agencias de noticias. ¿Fuera de $55 mil millones, cuánto costó a su compañía? ¿Cuánto le costó a alguien sabía?

I. Porqué
Hay un promedio de 10-20 virus lanzados cada día. ¿Muy pocos de estos virus hacen realmente el?Wild? etapa. Los virus se diseñan para aprovecharse de defectos de seguridad en software o sistemas operativos. Estos defectos pueden ser tan evidentes como las partes de Microsoft Windows NetBIOS a las hazañas usando desbordamientos del almacenador intermediario. Los desbordamientos del almacenador intermediario suceden cuando un atacante envía respuestas a un programa más de largo entonces qué espera. Si el software de la víctima no se diseña bien, después el atacante puede sobreescribir la memoria asignada al software y ejecutar código malévolo.

La gente hace los virus por varias razones. Estas razones se extienden de político a financiero a la notoriedad a cortar las herramientas al intento malévolo llano.

Político: Mydoom es un buen ejemplo de un virus que fue separado con una agenda política. Las dos blancos de este virus eran Microsoft y el grupo de SCO. El grupo de SCO demanda que él posee una porción grande del código de fuente de Linux amenazado para demandar cada uno que usa los sistemas operativos de Linux (con fuente de programación "robada"). El virus era el golpear muy eficaz abajo de Web site de SCO's. Sin embargo, Microsoft tenía bastante tiempo de prepararse para el segundo ataque y el desastre eficientemente evadido.

Financiero: Otros partidos a los datos financieros del leach de un competidor emplean o hacen a algunos escritores del virus el malo de la mirada del competidor en el ojo público. El espionaje industrial es un alto campo del desembolso de risk/high que puede aterrizar a una persona en la prisión para la vida.

Notoriedad: Hay algo que escribe los virus para el propósito único de conseguir su nombre hacia fuera. Esto es grande cuando los escritores del virus son kiddies de la escritura porque esto ayuda a las autoridades para seguirlas abajo. Hay varios virus famosos que tienen el email del autor en el código de fuente o abren la escritura

Cortando los hackers escriben a veces virus controlados a la ayuda en el acceso de una computadora alejada. Agregarán una carga útil al virus tal como un Trojan Horse para permitir el acceso fácil en el sistema de las víctimas.

Malious: Éstas son la gente que es la más peligrosa. Éstos son los hackers del blackhat que cifran los virus para la intención única de redes y de sistemas que destruyen sin prejudicar. Consiguen alta en ver la destrucción completa de su creación, y son muy raramente kiddies de la escritura.

Muchos de los virus se escriben y se lanzan que son virus alterados por kiddies de la escritura. Estos virus se conocen como generaciones del virus original y muy raramente se alteran bastantes a ser sensibles de la original. Esto proviene de nuevo al hecho de que los kiddies de la escritura no entienden lo que hace el código original y no se alteran solamente lo que reconocen (extensión de archivo o el Web site de la víctima). Esta carencia del conocimiento hace kiddies de la escritura muy peligrosos.

II. Cómo
El código malévolo ha estado plagando sistemas informáticos desde que antes de computadoras se convirtió un aparato electrodoméstico común. Los virus y los gusanos son ejemplos del código malévolo diseñados para separar y para hacer un sistema realizar una función que no fue diseñado originalmente para hacer.

Los virus son los programas que necesitan ser activados o funcionamiento antes de que sean peligrosos o extensión. El sistema informático solamente se infecta una vez que se funcione el programa y la carga útil tiene abeja desplegada. Esta es la razón por la cual los hackers y las galletas intentan estrellarse o recomenzar un sistema informático copian una vez un virus sobre él.

Hay cuatro maneras que un virus puede separarse:
1.) email
2.) red
3.) descargar o instalación del softwarev 4.) Inserción de medios infectados

El separarse a través del email
Muchos email se separaron cuando un usuario recibe un email infectado. Cuando el usuario abre este email o lo ve de antemano, el virus es activo ahora y comienza a separarse inmediatamente.

El separarse a través de red
Muchos virus son red enterada. Esto significa que buscan sistemas sin garantía en la red y se copian a ese sistema. Este comportamiento destruye funcionamiento de la red y hace virus separarse a través de su sistema como wildfire. Los hackers y las galletas también utilizan conexiones del Internet y de red para infectar sistemas. Exploran no solamente para los sistemas desprotegidos, pero ellos también los sistemas de blanco que han sabido vulnerabilidades del software. Esta es la razón por la cual mantener sistemas actualizados es tan importante.

El separarse a través de la instalación manual
Instalando software de transferencias directas o de discos aumente el riesgo de la infección. Instale solamente el software confiado en y explorado que se sabe para ser seguro. Permanezca lejos de productos del freeware y del shareware. Estos programas se saben para contener Spyware, Adware, y virus. Es también buena política para negar todo el software del Internet que procure instalarse a menos que esté necesitado explícitamente.

El separarse a través de sectores del cargador
Algunos virus corrompen el sector del cargador de discos. Esto significa que si otros discos exploran el disco infectado, la infección se separa. Los virus del sector del cargador se funcionan inmediatamente después que se inserta el disco o impulsión dura están conectados automáticamente.

III. Reducción al mínimo del efecto de virus y de gusanos
Tenemos todas las historias oídas sobre el virus que destruyó los datos críticos de la compañía de la misión, que costaron a compañías meses para recuperarse y millares de dólares y de horas-hombre que restauraban la información. En el extremo, todavía hay muchas horas, costes, y sería los beneficios que sigue habiendo unaccounted. Algunas compañías nunca se recuperan completamente de un ataque devastador. Tomar precauciones simples puede ahorrar su negocio

Software Del Contra-virus
Otro paso es funcionar un programa del antivirus sobre la computadora local. Muchos programas del antivirus ofrecen software vivo de la actualización y descargan automáticamente los más nuevos minutos de las definiciones del virus después de que se lancen (muy importante que usted verifique estas actualizaciones semanalmente si no diariamente). Tenga cuidado de qué programa del antivirus usted eligió. La instalación de un antivirus de la PC en una red puede ser más destructiva en funcionamiento que un virus en el trabajo. Norton hace una edición corporativa eficaz diseñada específicamente para los ambientes del servidor y de la red de Windows NT. Al usar software del antivirus en una red, configúrela para no hacer caso de impulsiones y de particiones de la red. Explore solamente el sistema local y dé vuelta apagado a la característica auto de la protección. La automo'vil-proteccio'n explora constantemente su tráfico de la red y causa ediciones perjudiciales de la red. Las ediciones corporativas tienen generalmente esto inhabilitada por el defecto. Las ediciones de la PC no .

Los clientes del email no abren email de fuentes desconocidas. Si usted tiene un Web site para las transacciones del e-comercio o actuar como tarjeta de visita virtual, cerciórese de que los email vengan para arriba con preestablezcan el tema. Si los email se están enviando con diseño del lado del servidor en vez del cliente del email de los usuarios, especifique quién está viniendo así que usted sabe qué email a confiar en. Utilice el sentido común al mirar su email. Si usted ve un email extraño con un accesorio, no lo abra hasta que usted verifica quién vino. Éste es cómo la mayoría de la extensión de los gusanos del milímetro.

Inhabilite los cristales de la inspección previo en clientes del email. Los clientes del email tales como perspectiva y perspectiva expresas tienen una característica que permita que usted vea el mensaje de antemano cuando se destaca el email. Esto es un defecto de seguridad importante y destraillará inmediatamente un virus si se infecta el email.

Es también una buena idea dar vuelta apagado a la característica que permite al cliente visión email ajustados a formato HTML. La mayoría de estos virus y gusanos pasan usando la función del HTML "< i f r a m e s r c >" y funcionan el archivo unido dentro del jefe del email.

Hecharemos una ojeada rápido un email con el jefe sujeto de "usted ahora nos infectamos" que abrirá un archivo llamado readme.exe.

"tema: Usted ahora es MIME-Versio'n infectada: 1.0 Contenido-Tipo: multipart/related;

type="multipart/alternative";

X-Prioridad del _===="de boundary="====_ABC1234567890DEF: X-MSMail-Prioridad 3: X-Unsent normal: 1 a: sin revelar-recipientes:;

-- Contenido-Tipo del _==== de ====_abc1234567890def: multipart/alternative;

*** del _===="de boundary="====_ABC0987654321DEF (esto llama el iframe)

-- Contenido-Tipo del _==== de ====_abc0987654321def: text/html;

charset="iso-8859-1" Contenido-Transferir-Que codifica: cotizar-imprimible

< H T M L > < H E A D > < / H E A D > < b O D Y b g C o l o r = 3 D # f f f f f f > < i f r a m e s r c = 3 D c i d : EA4DMGBP9p height=3D0 width=3D0> *** (esto llama readme.exe) < / i f r a m e > < / b O D Y > < / H T M L >

-- _====-- de ====_abc0987654321def

-- Contenido-Tipo del _==== de ====_abc1234567890def: audio/x-wav;

Contenido-Transferir-Codificacio'n "del *** de name="readme.exe (éste es el virus/worm): Contenido-Identificacio'n base64: *** (note < i f r a m e s r c = ? >)

PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u YWwvL0VOIj4NIDxodGßPg08aGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU+DQ0NDTxzY3JpcHQgbGFuZ3VhZ2U9amF2YXNjcmlw dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0 NTgwODI+PC9zY3JpcHQ+DTxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPg08IS0tDWZ1 bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3Yy

*** roto para proteger al innocent. (el gusano se codifica en Base64)

== de aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290 YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI+PGJy Pjxicj5Qb3dlcmVkIEJ5IDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8+ZXpib2Fy ZK48L2E+IFZlci4gNi43LjE8YnI+Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw+DQ0NDQoNCj

-- _====--"de ====_abc1234567890def

Los servidores del email el primer paso a reducir al mínimo el efecto de virus deben utilizar un servidor del email ese los email entrantes de los filtros usando software del antivirus. Si el servidor se continúa hasta la fecha, cogerá a mayoría de gusanos totales del anuncio publicitario (milímetro). Pida su Internet Service Provider (ISP) si ofrecen la protección del antivirus y el Spam que se filtran en sus servidores del email. Este servicio es inestimable y se debe incluir siempre pues la primera línea de defensa.

Muchas compañías contienen un servidor interno del email que descargue todo el email de varias cuentas externas del email y después funcione un filtro interno del virus. Combinar un servidor interno del email con la protección de la ISP es un perfecto para una compañía con ÉL personal. Esta opción agrega una capa adicional de control, pero también agrega más tiempo de la administración. Espec. de la muestra para un servidor interno del email son:

Disposición #1
* Linux: OS
* Sendmail: mail server
* Fetchmail: Email de los ganchos agarradores de direcciones externas del email
* F-prot: Antivirus
* SpamAssassin: Filtro Del Spam


Disposición #2
* Servidor 2003 Del Triunfo: OS
* Intercambio: Servidor del email
* Antivirus de Symantec: Antivirus
* Filtro Inteligente Del Mensaje Del Intercambio: Filtro Del Spam


Subsistencia de las actualizaciones del software usted software actualizado. Algunos gusanos y virus repliegan con vulnerabilidades en servicios y software en el sistema de blanco. El rojo del código es un ejemplo clásico. En agosto de 2001, el gusano utilizó una vulnerabilidad sabida del desbordamiento del almacenador intermediario en IIS 4.0 y 5.0 de Microsoft contenidos en el archivo de Idq.dll. Esto permitiría que un atacante funcionara cualquier programa que desearan en al sistema afectado. Otro gusano famoso llamó el servidor apuntado Slammer 2000 de Microsoft SQL y Microsoft el motor de escritorio (MSDE) 2000.

Al poner al día su software, cerciórese de inhabilitar las características y los servicios que no son necesarios. Algunas versiones de WinNT tenían un web server llamado IIS instalado por el defecto. Si usted no necesita el servicio, cerciórese de que esté dado vuelta apagado (el rojo del código es un ejemplo perfecto). Solamente permitiendo servicios que usted necesita, usted disminuya el riesgo del ataque.

La seguridad de telecomunicaciones instala un cortafuego en la red. Un cortafuego es un dispositivo o un software que bloquean tráfico indeseado de ir a o desde la red interna. Esto le da el control del tráfico que viene en y salir de su red. En el mínimo, puertos 135.137.139.445 del bloque. Esto para la mayoría de los virus y de los gusanos enterados de la red de separarse del Internet. Sin embargo, es buena práctica bloquear todo el tráfico a menos que esté necesitado específicamente.

Las políticas de la seguridad que ponen las políticas de la seguridad que cubren artículos tales como uso aceptable, la retención del email, y el acceso en ejecucio'n alejado pueden ir una manera larga a proteger su infraestructura de la información. Con la adición del entrenamiento anual, los empleados serán bastante informados ayudar a mantener los datos confiables en vez de para obstaculizarla. Cada individuo que tiene acceso a su red o datos necesita seguir estas reglas. Toma solamente un incidente para comprometer el sistema. Instale solamente el software probado y explorado en el sistema. Los virus más perjudiciales vienen de instalar o aún de insertar un disco contaminado. Los virus del sector del cargador pueden ser algo del malware más duro a derrotar. Simplemente la inserción de una diskette con un virus del sector del cargador puede transferir inmediatamente el virus a la impulsión dura.

Al practicar surf el Internet, no descargue untrusted archivos. Muchos Web site instalarán Spyware, Adware, parásitos, o Trojans en el nombre de la "comercialización" en las computadoras unsuspecting de las víctimas. Muchos cazan en los usuarios que no leen ventanas del popup ni descargan software del freeware o del shareware. Código del uso de algunos sitios incluso para aprovecharse de vulnerabilidad en Internet Explorer para descargar automáticamente y de software desautorizado del funcionamiento sin darle una opción.

No instale ni utilice los programas del P2P como Kazaa, Morpheus, o Limewire. Estos programas instalan software del servidor en su sistema; esencialmente trasero dooring su sistema. Hay también millares de archivos infectados que flotan en esas redes que activen cuando están descargadas.

Offsite diario de las reservas y de las reservas de la subsistencia del planeamiento de la recuperación del desastre. Éstos pueden estar en la forma de cinta, CD-R, DVD-R, impulsiones duras desprendibles, o aún asegurar transferencias de archivo. Si los datos se dañan, usted podría restaurar de la buena reserva sabida pasada. El paso más importante mientras que después de un procedimiento de reserva es verificar que la reserva era un éxito. Mucha gente apenas asume también que la reserva está trabajando para descubrir solamente que la impulsión o los medios era malos seis meses anteriores en que un virus la infectó o perdió una impulsión dura. Si los datos que usted está intentando archivar son menos entonces cinco gig, las impulsiones de DVD-R son una gran solución. Las ambas las impulsiones y discos han venido abajo en precio y ahora son una opción viable. Éste es también uno de los métodos de reserva más rápidos a procesar y a verificar. Para reservas más grandes, los bobinadores y las impulsiones duras desprendibles son la mejor opción. Si usted elige este método, usted necesitará rotar la reserva con cinco o siete diversos medios (cintas, CD/DVD, impulsiones desprendibles) para conseguir el la mayoría del proceso. También se sugiere para tomar una reserva "principal" de la rotación en un offsite programar de la base y del archivo en una caja fuerte incombustible. Esto protege los datos contra el fuego, la inundación, y el hurto.

En la edad del Internet, entender que usted tiene que mantener estos procesos le ayudará a hacer acertado al prevenir daño y reduce al mínimo el tiempo, los costes, y las responsabilidades implicadas durante la fase de la recuperación del desastre si le afectan.

Recursos

Recursos F-PROT Del Virus: http://www.f-prot.com/virusinfo/ McAfee: http://vil.nai.com/vil/default.asp Symantec Norton: tendencia de http://www.symantec.com/avcenter/ micro: gobierno del NIST de http://www.trendmicro.com/vinfo/: http://csrc.nist.gov/virus/

Contra-Virus libre del software AVG - http://free.grisoft.com libere F-Prot - http://www.f-prot.com libre para los usuarios caseros

Libere la exploración en línea BitDefender - http://www.bitdefender.com/scan HouseCall del virus - http://housecall.trendmicro.com McAffe - panda ActiveScan de http://us.mcafee.com/root/mfs - http://www.pandasoftware.es/activescan/activescan-com.asp RAV Antivirus - http://www.ravantivirus.com/scan

Libere la exploración en línea TrojanScan - http://www.windowsecurity.com/trojanscan/ de Trojan

Libere el cheque en línea de la seguridad de Symanted de la exploración de la seguridad - prueba http://security.symantec.com/sscv6 mi cortafuego - http://www.testmyfirewall.com/

Más foro de los recursos de la seguridad de los equipos de la respuesta y de la seguridad del incidente: http://www.first.org/ Microsoft: instituto de http://www.microsoft.com/technet/security/current.aspx SANS: http://www.sans.org/resources/ Webopedia: definiciones de http://www.pcwebopedia.com/

Adware: * Una forma de spyware que recoja la información sobre el usuario para exhibir los anuncios en el browser del Web basado en la información él recoge de los patrones el hojear del usuario.

El software que se da al usuario con los anuncios ya encajó en el uso

Malware: * Corto para el software malévolo, software diseñado específicamente para dañar o para interrumpir un sistema, tal como un virus o un Trojan Horse.

Kiddie De la Escritura: * Una persona, alguien que no se sofistica tecnológico, que busca aleatoriamente una debilidad específica sobre el Internet para tener el acceso de la raíz a un sistema sin realmente entender cuál es s/he está explotando normalmente porque la debilidad fue descubierta por algún otro. Un kiddie de la escritura no está mirando para apuntar a la información específica o a una compañía específica sino utiliza algo conocimiento de una vulnerabilidad para explorar el Internet entero para una víctima que posea esa vulnerabilidad.

Spyware: * Cualquier software que recopile secretamente la información del usuario a través de la conexión del Internet del usuario sin su o su conocimiento, generalmente para anunciar propósitos. Los usos de Spyware se lían típicamente mientras que un componente ocultado de los programas del freeware o del shareware que se pueden descargar del Internet; sin embargo, debe ser observado que la mayoría de usos del shareware y del freeware no viene con el spyware. Una vez que esté instalado, el spyware supervise actividad del usuario en el Internet y transmita esa información en el fondo algún otro. Spyware puede también recopilar la información sobre direcciones del E-mail e incluso contraseñas y números de la tarjeta de crédito.

Spyware es similar a un Trojan Horse en que los usuarios instalan involuntariamente el producto cuando instalan algo más. Una manera común de sentir bien a una víctima del spyware es descargar cierto archivo del par-a-par que intercambia los productos que están disponibles hoy.

Aparte de las cuestiones de los éticas y de la aislamiento, el spyware roba del usuario usando los recursos de la memoria de computadora y también por anchura de banda el comer mientras que envía la información de nuevo a la base de orígen de los spyware vía la conexión del Internet del usuario. Porque el spyware está utilizando recursos de la memoria y de sistema, los usos que funcionan en el fondo pueden conducir a los fallos del sistema o a la inestabilidad general del sistema.

Porque el spyware existe como programas ejecutables independientes, tienen la capacidad de supervisar los golpes de teclado, archivos de la exploración en la impulsión dura, snoop otros usos, tales como programas de la charla o los procesadores de textos, instalan otros programas del spyware, leen las galletas, cambian el Home Page del defecto en el browser del Web, retransmitiendo constantemente esta información de nuevo al autor del spyware que la utilizará para los propósitos de advertising/marketing o venderá la información a otro partido. Los acuerdos que licencian que acompañan transferencias directas del software advierten a veces a usuario que un programa del spyware sea instalado junto con el software solicitado, pero los acuerdos que licencian no se puedan leer siempre totalmente porque el aviso de una instalación del spyware se acuesta a menudo en obtuso, duro-a-lean negaciones legales.

Trojan: * Un programa destructivo ese masquerades como uso benigno. Desemejante de virus, los caballos de Trojan no se repliegan sino que pueden ser justos como destructivos. Uno de los tipos más insidiosos de Trojan Horse es un programa que las demandas para librar su computadora de virus sino que por el contrario introducen virus sobre su computadora.

El término viene de una historia en el iliad de Homer, en el cual los Griegos dan un caballo de madera gigante a sus enemigos, el Trojans, aparentemente como un ofrecimiento de la paz. Pero después de que la fricción de Trojans que el caballo dentro de su ciudad empareda, los soldados griegos hacen furtivamente fuera del vientre hueco del caballo y abren las puertas de la ciudad, permitiendo que sus compatriots viertan adentro y capturen Troy.

Virus: * Un programa o un pedazo del código que se carga sobre su computadora sin su conocimiento y funciona contra sus deseos. Los virus pueden también replegarse. Todos los virus de la computadora son hombre hecho. Un virus simple que puede hacer una copia de sí mismo repetidamente es otra vez relativamente fácil de producir. Incluso un virus tan simple es peligroso porque utilizará rápidamente toda la memoria disponible y traerá el sistema a un alto. Un tipo aún más peligroso de virus es uno capaz de transmitirse a través de redes y de puentear sistemas de la seguridad.

Desde 1987, cuando un virus infectó ARPANET, una red grande usada por el departamento de la defensa y muchas universidades, muchos programas del antivirus han llegado a estar disponibles. Estos programas comprueban periódicamente su sistema informático para saber si hay los tipos más conocidos de virus.

Alguna gente distingue entre los virus y los gusanos generales. Un gusano es un tipo especial de virus que puede replegarse y utilizar memoria, pero no puede unirse a otros programas.

Gusano: * Un programa o un algoritmo que se repliegan sobre una red de ordenadores y realizan generalmente acciones malévolas, tales como usar encima de los recursos de la computadora y posiblemente cerrar el sistema abajo.

* Las definiciones proporcionaron por Webopedia

Las gracias especiales salen a la comunidad de CISSP, vario principal oficial de seguridad de la información (CISO)s, y a ésos en la especialidad del gravamen de riesgo de la seguridad de los sistemas de información para su ayuda en la corrección de pruebas y las sugerencias.

Jeremy Martin CISSP, chs-III, ceh
http://www.infosecwriter.com

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu