Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-05-2008, 16:15   #1
PAx1gO
Member
 
L'Avatar di PAx1gO
 
Iscritto dal: May 2005
Città: San Felice a Cancello
Messaggi: 182
Hacker

raga ho un problema....mio zio ha una piccola attività con alcuni ragazzi ke effettuano le consegne, li ha dotati di un terminalino che grazie al wi-fi si connette con la rete degli uffici, ha anche installato un sistema di videosorveglianza interno con hard disk ke registra tuttocollegato alla rete.
fatto sta che alcuni giorni fa è scomparsa della roba e dal filmato della videocamera mancano 10 minuti di filmato come se fosse stata spenta, il fatto che può essere spenta solo da un telecomando ke mio zio porta sempre con se, e si può entrare nell'hard disk solo tramite il computer dell'ufficio di mio zio, ovviamente protetto da password. come possono aver fatto ad introdursi nel sistema??? Help
__________________
Kevin Schwantz non era un uomo era una moto!!!
PAx1gO è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2008, 16:34   #2
mike2587
Senior Member
 
L'Avatar di mike2587
 
Iscritto dal: Aug 2005
Messaggi: 1183
Quote:
Originariamente inviato da PAx1gO Guarda i messaggi
raga ho un problema....mio zio ha una piccola attività con alcuni ragazzi ke effettuano le consegne, li ha dotati di un terminalino che grazie al wi-fi si connette con la rete degli uffici, ha anche installato un sistema di videosorveglianza interno con hard disk ke registra tuttocollegato alla rete.
fatto sta che alcuni giorni fa è scomparsa della roba e dal filmato della videocamera mancano 10 minuti di filmato come se fosse stata spenta, il fatto che può essere spenta solo da un telecomando ke mio zio porta sempre con se, e si può entrare nell'hard disk solo tramite il computer dell'ufficio di mio zio, ovviamente protetto da password. come possono aver fatto ad introdursi nel sistema??? Help
perchè non posti nella sezione apposita?
Qui http://www.hwupgrade.it/forum/forumdisplay.php?f=124
In ogni caso la rete wireless potrebbe non essere stata protetta a dovere, come avviene nel 60% delle reti wireless...
__________________
Tt Armor jr. with Enermax Liberty 500W | Gigabyte X58A-UD3R REV 2.0 | Intel i7 950 cooled by Scythe Infinity | Gigabyte GTX960 WF2 OC | Corsair 3X2GB 1600MHz | Samsung SSD 840 120GB + HD502HJ + WD 500GB GP | Samsung SH-S223F | Toshiba Regza 32RL833 | ->Ipfilter per uTorrent in Windows Vista...in mancanza di Peerguardian-<
mike2587 è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2008, 17:13   #3
PAx1gO
Member
 
L'Avatar di PAx1gO
 
Iscritto dal: May 2005
Città: San Felice a Cancello
Messaggi: 182
Quote:
Originariamente inviato da mike2587 Guarda i messaggi
perchè non posti nella sezione apposita?
Qui http://www.hwupgrade.it/forum/forumdisplay.php?f=124
In ogni caso la rete wireless potrebbe non essere stata protetta a dovere, come avviene nel 60% delle reti wireless...
Scusa hai ragione......mod mi aiutate
__________________
Kevin Schwantz non era un uomo era una moto!!!
PAx1gO è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2008, 18:02   #4
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
prima di chiedersi "come" bisogna porsi altre domande basilari...
l'ultimo fotogramma (prima del taglio dei 10min) che orario riporta?
a quell'ora c'era qualcuno in ditta/ufficio che sia?
se no, all'esterno si sa cosa sia avvenuto?
l'apparato che gestisce il wireless salvava un log?
se salvava un log verso quell'ora dell'ultimo fotogramma (prima del taglio dei 10min) ci sono delle segnalazioni di qualche tipo?
la porta dell'ufficio dove c'era il pc era chiusa o aperta? se era chiusa mostrava segni di scasso?
il pc sicuramente deve avere dei log perchè windows salva dei log, avete visionato tali log?
la roba sparita era collocata nei pressi del pc e della telecamera o erano due ambienti ben separati?


ci sono queste risposte?
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2008, 18:23   #5
Gianky....! :D :)
Bannato
 
L'Avatar di Gianky....! :D :)
 
Iscritto dal: Sep 2006
Città: Palermo
Messaggi: 1241
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
prima di chiedersi "come" bisogna porsi altre domande basilari...
l'ultimo fotogramma (prima del taglio dei 10min) che orario riporta?
a quell'ora c'era qualcuno in ditta/ufficio che sia?
se no, all'esterno si sa cosa sia avvenuto?
l'apparato che gestisce il wireless salvava un log?
se salvava un log verso quell'ora dell'ultimo fotogramma (prima del taglio dei 10min) ci sono delle segnalazioni di qualche tipo?
la porta dell'ufficio dove c'era il pc era chiusa o aperta? se era chiusa mostrava segni di scasso?
il pc sicuramente deve avere dei log perchè windows salva dei log, avete visionato tali log?
la roba sparita era collocata nei pressi del pc e della telecamera o erano due ambienti ben separati?


ci sono queste risposte?
Sembri un investigatore privato
Gianky....! :D :) è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2008, 18:32   #6
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da Gianky....! :D :) Guarda i messaggi
Sembri un investigatore privato
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2008, 18:59   #7
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Difficile da dirsi, ci sono almeno una cinquantina di modi plausibili.

Rispondendo alle domande di xcdegasp, si riducono a poche possibilità e soprattutto leggendo i log (in assenza di segni di scasso) ci si fa un'idea di cosa è successo. Così a distanza senza sapere nulla più di quanto hai scritto... può essere successo di tutto, magari è stata spenta la telecamera senza alcun attacco informatico...
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2008, 19:16   #8
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Concordo con xcdegasp sui quesiti che ha correttamente esposto.
E in più aggiungo che come al solito, troppo spesso sono le cose più evidenti a passare inosservate.

Mi riferisco al fatto, che prima di parlare di "hacker" (colgo l'occasione per chiedere al mod di voler valutare un titolo per questo 3d più consono senza abusare del termine ) occorrerebbe effettuare alcune riflessioni:

1 - la roba è stata sottratta in un determinato periodo di tempo, periodo che è stato accuratamente rimosso dalle registrazioni video.

2 - quindi, è lecito supporre che possa essere stata sottratta da qualcuno che evidentemente sapeva che veniva videoregistrato il locale, sapeva dove venivano archiviati i dati delle videoregistrazioni medesime, e che doveva anche sapere come fare per poter andare a rimuovere questi dati.

Ovvio che quest'azione sia composta da più fatti criminosi (il furto in sè e per sè, la manomissione di apparati informatici tanto per citarne alcuni sono reati penali), così come ovvio che sia stata addirittura concepita da qualcuno che abbia tutte queste conoscenze. Questo quindi, comporta anche una premeditazione, che peggiora il tutto.
Per quanto concernente l'azione informatica, con molta probabilità possiamo trovarci di fronte ad un attacco di tipo social engineering, ovvero che eventuali dati d'accesso ai sistemi (password del pc o chiave wifi) possano esser stati carpiti tramite dialoghi intercorsi o perchè il "furbo" ha potuto frugare laddove magari sapeva dove trovare questi dati (tanto sicuramente ce li avrete scritti da qualche parte vero? ).

Comunque, tornando al lato tecnico, intanto suggerirei di provvedere a rivedere la messa in sicurezza di tutti i sistemi; quindi, cambio delle password sui pc, verifica della crittografia attiva sul wifi utilizzando i protocolli + sicuri (vedasi forum e trhead specifici sull'argomento), aggiornamento antivirus e scansione pc onde assicurarsi che non ci sia qualche trojan o qualche backdoor attiva e poi verifica e messa in sicurezza dei terminali usati dagli operatori alle consegne.


Mi permetto comunque di formulare un ipotesi, che mi sembra possa avere una certa "consistenza".
Nei terminalini per accedere via wifi al computer per lo scambio dei dati, è sicuramente memorizzata la chiave stessa del wifi, chiave che ovviamente permette di collegarsi al sistema sul quale gira l'applicazione dei terminalini stessa.
Quindi, fino a prova contraria, diamo per scontato che tutto il personale che effettua le consegne e che ne ha le capacità, potrebbe venire in possesso della chiave wifi in qualsiasi momento.
Ora, soffermiamoci un attimo su questi terminalini: come son fatti? sono pc portatili? qualora lo fossero, si hanno a disposizione dei software o dei programmi che possono interagire con il sistema impiegato sul pc che fa da server? Se a questa risposta puoi rispondere affermativamente, come vedi la soluzione potrebbe non essere poi tanto lontana....
Altrimenti, basterebbe un pc portatile (magari utilizzato in auto o comunque poco lontano, laddove comunque è possibile connettersi alla vostra lan wifi) per entrare in rete, e poi il gioco diventa molto più facile. Qualora il server che ospita l'applicazione dei terminalini, è lo stesso sul quale gira il sistema di videosorveglianza, allora non avrei più dubbi. La videocamera potrebbe essere stata disattivata (e non spenta dal telecomando) via software, magari immediatamente prima di compiere il furto, per poter poi essere stata riattivata subito dopo il furto.

A chi mando la parcella per il consulto?
Franz. è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2008, 19:52   #9
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Mi son dimenticato di aggiungere, che qualora il server che ospita l'applicazione dei terminalini, sia lo stesso della videosorveglianza, è più che opportuno separare le cose utilizzando due server fisici distinti e separati (aggiungete un pc e via ), almeno da preservare e limitare l'accesso ai due server in maniera separata.
Franz. è offline   Rispondi citando il messaggio o parte di esso
Old 02-05-2008, 11:29   #10
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Magari hanno semplicemente spento l'AP (o lo switch) per 10 minuti
Questo per suggerire di non scatenare una caccia alle streghe accusando le 2-3 persone nell'azienda che se ne intendono di pc.

Senza dettagli sul sistema potremmo andare avanti giorni con diverse ipotesi tutte ugualmente verosimili.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 02-05-2008, 13:40   #11
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Magari hanno semplicemente spento l'AP (o lo switch) per 10 minuti
Questo per suggerire di non scatenare una caccia alle streghe accusando le 2-3 persone nell'azienda che se ne intendono di pc.

Senza dettagli sul sistema potremmo andare avanti giorni con diverse ipotesi tutte ugualmente verosimili.
Si è vero, hai fatto una giusta osservazione.

In ogni caso comunque confido in PAx1gO che ci tenga aggiornati.
Franz. è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2008, 00:39   #12
PAx1gO
Member
 
L'Avatar di PAx1gO
 
Iscritto dal: May 2005
Città: San Felice a Cancello
Messaggi: 182
Quote:
Originariamente inviato da Franz. Guarda i messaggi
Si è vero, hai fatto una giusta osservazione.

In ogni caso comunque confido in PAx1gO che ci tenga aggiornati.
Scusate se risp dolo ora ma sono stato incasinato parecchio
cmq vi do alcune delucidazioni...la telecamera non è stata spenta manualmente ma in pratica la sua registrazione è stata tagliata dall'hard disk di storage...l'accesso al computer è stato fatto a distanza inserendosi nella rete wirless dell'azienda e il computer non è stato toccato....in pratica loro con un portatile si sono connessi alla rete wirless di cui conoscevano la password xkè la utilizzavano con i terminalini...per arrivare all'hard disk della telecamera sono dovuti passare necessariamente dal computer personale di mio zio...protetto da password sulla rete e sono entrati nell' hard disk che ovviamente era protetto da un'altra password...insomma hanno superato 2 password che loro non conoscevano e non hanno lasciato manco una traccia nei log....stupefacente e pauroso....ragionateci su e aiutatemi a capire grazie
__________________
Kevin Schwantz non era un uomo era una moto!!!
PAx1gO è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2008, 04:03   #13
dierre
Senior Member
 
L'Avatar di dierre
 
Iscritto dal: Sep 2004
Città: Interamnia Urbs
Messaggi: 2126
Quote:
Originariamente inviato da PAx1gO Guarda i messaggi
Scusate se risp dolo ora ma sono stato incasinato parecchio
cmq vi do alcune delucidazioni...la telecamera non è stata spenta manualmente ma in pratica la sua registrazione è stata tagliata dall'hard disk di storage...l'accesso al computer è stato fatto a distanza inserendosi nella rete wirless dell'azienda e il computer non è stato toccato....in pratica loro con un portatile si sono connessi alla rete wirless di cui conoscevano la password xkè la utilizzavano con i terminalini...per arrivare all'hard disk della telecamera sono dovuti passare necessariamente dal computer personale di mio zio...protetto da password sulla rete e sono entrati nell' hard disk che ovviamente era protetto da un'altra password...insomma hanno superato 2 password che loro non conoscevano e non hanno lasciato manco una traccia nei log....stupefacente e pauroso....ragionateci su e aiutatemi a capire grazie
Se il taglio del video è stato fatto in loco, basta avere una distro linux con programma per il video editing...non è tutta sta difficoltà...a meno che l'hd non sia criptato in qualche modo.
__________________
Un wormhole (buco di tarlo, in italiano), detto anche Ponte di Einstein-Rosen, è una ipotetica caratteristica topologica dello spaziotempo che è essenzialmente una "scorciatoia" da un punto dell'universo a un altro, che permetterebbe di viaggiare tra di essi più velocemente di quanto impiegherebbe la luce a percorrere la distanza attraverso lo spazio normale.
Go to a Wormhole
dierre è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2008, 04:04   #14
dierre
Senior Member
 
L'Avatar di dierre
 
Iscritto dal: Sep 2004
Città: Interamnia Urbs
Messaggi: 2126
Quote:
Originariamente inviato da PAx1gO Guarda i messaggi
Scusate se risp dolo ora ma sono stato incasinato parecchio
cmq vi do alcune delucidazioni...la telecamera non è stata spenta manualmente ma in pratica la sua registrazione è stata tagliata dall'hard disk di storage...l'accesso al computer è stato fatto a distanza inserendosi nella rete wirless dell'azienda e il computer non è stato toccato....in pratica loro con un portatile si sono connessi alla rete wirless di cui conoscevano la password xkè la utilizzavano con i terminalini...per arrivare all'hard disk della telecamera sono dovuti passare necessariamente dal computer personale di mio zio...protetto da password sulla rete e sono entrati nell' hard disk che ovviamente era protetto da un'altra password...insomma hanno superato 2 password che loro non conoscevano e non hanno lasciato manco una traccia nei log....stupefacente e pauroso....ragionateci su e aiutatemi a capire grazie
Se il taglio del video è stato fatto in loco, basta avere una distro linux con programma per il video editing...non è tutta sta difficoltà...a meno che l'hd non sia criptato in qualche modo.
__________________
Un wormhole (buco di tarlo, in italiano), detto anche Ponte di Einstein-Rosen, è una ipotetica caratteristica topologica dello spaziotempo che è essenzialmente una "scorciatoia" da un punto dell'universo a un altro, che permetterebbe di viaggiare tra di essi più velocemente di quanto impiegherebbe la luce a percorrere la distanza attraverso lo spazio normale.
Go to a Wormhole
dierre è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2008, 09:31   #15
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da PAx1gO Guarda i messaggi
insomma hanno superato 2 password che loro non conoscevano e non hanno lasciato manco una traccia nei log....stupefacente e pauroso....ragionateci su e aiutatemi a capire grazie
Be... se non hanno lasciato tracce come fai ad avere la certezza che abbiano agito in questo modo? comunque senza dettagli sul sistema non si può ragionarci su più di tanto:
- che tipo di telecamere sono?
- come comunicano con i pc e con quanti pc comunicano? Tramite che connessioni, da quanti apparati passano, con che programmi?
- come è fatta la rete? Nessun firewall/dmz?
- Il pc di tuo zio (win xp? vista?) è raggiungibile da qualsiasi protocollo una volta in rete wireless? Che sistemi di sicurezza ha? (firewall, antivirus, IDS...)
- L'HD su cui sono registrati i video, come è connesso al pc? Da che tipo di password è protetto? Da un programma? E' cifrato?
- Sicuro che i log non siano stati manomessi? Sicuro che il pc fosse acceso? Sicuro che l'attaccante non abbia avuto accesso fisico alla risorsa? In che modo possiamo esserne certi?

Ecco, una volta avute queste risposte possiamo iniziare a ragionarci in modo serio.

Cmq, così a caldo senza saper nulla: non esiste che le macchine con funzioni di sicurezza (accesso a telecamere) siano raggiungibili da una wireless, in particolare se poco fidata. Come prima cosa c'è da intervenire in questo punto, tramite una dmz o separando completamente le due cose. Se proprio non è possibile, va fatto in modo da avere dei backup ravvicinati non modificabili delle riprese (in remoto o su una partizione append-only di un disco non accessibile fisicamente).
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2008, 23:02   #16
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Concordo anch'io con W.S.
Mi fermerei qui, perchè con le supposizioni e le teorie non si combatte il crimine. Per poter effettuare un analisi più approfondita, e quindi per poter prendere le contromisure adeguate, occorre indispensabilmente saperne di più.
C'è poco da fare.
W.S. ha indicato alcuni degli elementi che occorre sapere, ma ognuno di essi merita poi un ulteriore analisi, dal quale si apriranno nuove porte ognuna delle quali dovrebbe essere ulteriormente sottoposta a verifiche.

Io, se possibile, vorrei capirci di più soprattutto riguardo a questo passaggio: "per arrivare all'hard disk della telecamera sono dovuti passare necessariamente dal computer personale di mio zio...protetto da password sulla rete e sono entrati nell' hard disk che ovviamente era protetto da un'altra password..." Ecco, spiegami bene questo concetto che in parte è ridondante con sè stesso:
1 - dove è alloggiato l'harddisk che contiene i dati di ripresa delle videocamere?
2 - sono protetti i dati delle videocamere? come e/o con cosa? se si tratta di una password, quest'ultima è memorizzata (o annotata) da qualche parte?
3 - che vuol dire "sono dovuti passare necessariamente dal computer personale di mio zio...protetto da password sulla rete" che password usa? quella semplice di windows? o avete un dominio in active directory? Spiegaci qualcosa di + su questa password se puoi, per cortesia.
4 - "sono entrati nell' hard disk che ovviamente era protetto da un'altra password..." che cosa intendi? ti riferisci ad una password di accesso a livello di condivisione in rete? Se puoi, spiegaci anche questa cosa, grazie.
Franz. è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
AOC propone un QD-OLED al prezzo di un I...
AGCOM segnalerà la AI Mode di Goo...
L'Estonia porta ChatGPT in classe: firma...
2 nm giapponesi contro TSMC: il piano di...
Questa scopa elettrica Tineco iFLOOR 5 è...
FRITZ!Box 6825 4G sbarca in Italia a 129...
Red Hat presenta Digital Sovereignty Rea...
AMD Zen 6 'Olympic Ridge': sette configu...
Amazon batte Walmart dopo 30 anni: il so...
Digos nel mirino dell'intelligence cines...
Sony non vuole aumentare il prezzo della...
Energia geotermica: la (costosa) rispost...
MG ha già venduto 1 milione di au...
"Something Big Is Happening" —...
Renault chiude il 2025 con una perdita r...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:34.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v