Перейти к содержанию

Рекомендуемые сообщения

Не так здесь оценка влияния на батарею. Когда система в режиме определения сетей, она работает очень энергоэффективно и заряд тратится настолько ничтожно, что виджет, который показывает состояние, сжирает больше. Дело в том, что система сама задавливает поиск, когда устройство бездействует. А когда оно не бездействует, то твой экран съедает заряд не просто в несколько раз больше, а не несколько порядков больше.

 

При этом ты сильно недооценивает опасность ANR. Система каждый раз убивает процесс приложения, потом запускает приложение снова. И так в цикле. Вот это действительно разряжает твою батарею.

  • Спасибо (+1) 4
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 6,3k
  • Created
  • Последний ответ

Top Posters In This Topic

  • Fox

    1022

  • Umnik

    1014

  • sputnikk

    791

  • Cosmic radiation

    439

1 час назад, Umnik сказал:

Когда система в режиме определения сетей, она работает очень энергоэффективно и заряд тратится настолько ничтожно, что виджет, который показывает состояние, сжирает больше. Дело в том, что система сама задавливает поиск, когда устройство бездействует.

С сетями 5g та же ситуация или нет? Я специально отключил в своём телефоне 5g, чтобы он не искал вышки там, где их нет и быть не может. Якобы это сберегает заряд, поскольку он не ищет сети и цепляется на 4g. Или не сберегает?

Ссылка на комментарий
Поделиться на другие сайты

Вот здесь говорю не как эксперт, а как человек, который _слышал, что реализовано вот так, но не знает, правда ли это_.

 

Разницы нет. Модем просто ищет доступные сети. При подключении к ним он договаривается с вышкой о поддерживаемых стандартах. То есть вышка скажет ему, что поддерживает такие-то протоколы на таких-то частотах и модем будет пытаться использовать их. Он не ищет отдельно такие сети, отдельно сякие сети. И не переспрашивает на каждый из возможных вариантов: "а это можешь? А это? А это?". Вышка просто сообщает: вот мой набор. А модем проверяет свои возможности, находит, что из этого он поддерживает, спрашивает у прошивки, что именно стоит выбрать из того множество, которое есть И у вышки, И у него. Прошивка отвечает по своей логике и модем соглашается.

 

А вот что действительно имеет смысл выключать, если переговоры по GSM более-менее секреты - это поддержку 2G и 3G сетей. Дело в том, что есть мобильные соты, которые по закону могут приобретать только дяди в погонах, а другие - по специальному разрешению. Но по факту есть чёрный рынок и твой враг, Вася, может купить такую. Твой телефон подключиться по 2G к его вышке и он сможет слушать все твои разговоры по сотовой сети и перехватывать все SMS. Лишь начиная с LTE появилась возможность шифрования. И то, возможность. Не значит, что она будет использована. Но она хотя бы просто есть, а до этого её не было в принципе.

Понятное дело, что это не защитит тебя от ФСБ, но тут как раз речь о том, что это не ФСБ, а Вася может быть. Если у тебя есть опасения, что эта ситуация возможна, то лучше остаться без связи в районе без ЛТЕ, чем быть в этом районе подслушанным твоим врагом.

 

https://www.bugshunt.ru/catalog/kompleksy-radiomonitoringa/programmno-apparatnyy-kompleks-salamandra-2-/

Вот, всего 2 ляма стоит. Имею в виду, что это не какие-то космические деньги.

  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

39 минут назад, Umnik сказал:

Если у тебя есть опасения, что эта ситуация возможна, то лучше остаться без связи в районе без ЛТЕ, чем быть в этом районе подслушанным твоим врагом.

Да проще не пользоваться звонками и смс сообщениями для серьезных бесед, а хотя бы в той же телеге/вотсап/треме общаться. Зато всегда связь будет. Тем более ты писал, что те программы могут в теории вообще от кого угодно защитить, мол всё строго зашифровано и никто не сможет нарушить тайну переговоров. 

Ссылка на комментарий
Поделиться на другие сайты

5 hours ago, Mrak said:

Да проще не пользоваться звонками и смс сообщениями для серьезных бесед

Если есть возможность повлиять на собеседника и убедить его использовать только защищённые мессенджеры - то да, безусловно это так. Тут даже спорить не о чем :)

 

5 hours ago, Mrak said:

те программы могут в теории вообще от кого угодно защитить, мол всё строго зашифровано и никто не сможет нарушить тайну переговоров

Я такое про Триему говорил :) И Сигнал. Они  - действительно глобально. Телега однозначно защитит от всех васянов и этого действительно обычно достаточно. Но с телегой и Васяном тоже оговорка - если включена двухфактора. Потому что если Васян разорился на подменную базовую станцию, то он может инициировать отправку СМС для подтверждения при угоне учётки и получить её вместо тебя. Если же в ТГ двухфактора включена, то он будет в пролёте.

 

В случае Триемы, Сигнала и Вотсапа БС вообще никак не поможет. Они так устроены, что даже если в них залогиниться под твоей учёткой, все переписки будут пусты - они вообще не хранят переписки на сервере (в отличие от ТГ). А Сигнал (и, скорее всего, Триема - не проверял) ещё и защищена от перерегистрации, то есть защищает от того, что если кто-то залогинится под тобой, он может прикидываться тобою для твоих контактов. Опция называется Registration Lock. Даже если завладеть сим картой полностью, то блокирование регистрации принудительно включит защиту пином, то есть второй фактор. Забыл второй фактор - на этом номере Сигнал больше никогда не сможешь использовать.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Threema не привязана к симке поэтому тому кто завладеет симкой ни как не поможет получить доступ к ней, также в Threema есть возможность установки кодовой фразы для разблокировки локального шифрования, а после уже запрашивается пароль или биометрия на доступ к самой программе.

На сколько я знаю тот же  Signal при регистрации требует указать номер телефона, что уже, как по мне, сомнительное действие в плане безопасности для мессенджера который позиционирует себя таковым.

Ссылка на комментарий
Поделиться на другие сайты

Сигнал использует сим лишь как логин. Так как на сервере всё равно нет никаких переписок, нет контактов - это можно считать нормальным подходом. Ну и надо понимать, что Триема - платное решение, а Сигнал сделан НКО. Вся команда Сигнала - около 20 человек. Они часто идут по пути упрощения реализации при сохранении общего подхода. А общий подход - решение для всех.

 

Ну и опять же - есть встроенная возможность блокировать повторный вход через PIN. Так что вполне себе можно отпилить руку, всё в порядке.

 

Я не могу придумать реальных претензий к Signal, кроме той, что они в США зареганы. Тут Триема однозначно лучше - они в Швейцарии.

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, Umnik сказал:

Я не могу придумать реальных претензий к Signal, кроме той, что они в США зареганы. Тут Триема однозначно лучше - они в Швейцарии.

Мне как-то излагали аргумент, что все эти мессенджеры не имеют действующей защиты при поступлении запросов от правоохранительных органов в РФ, иначе их работа бы блокировалась в РФ. Если работают, значит по запросам сливают данные или готовы их предоставлять. Иначе бы просто работать не дали. Как думаешь, врут? Наши правда могут себе позволить не бороться с приложениями, которые нельзя контролировать?

Ссылка на комментарий
Поделиться на другие сайты

Это вопрос больше к тебе. Они обязаны зарегать юрлицо, вроде как. То есть сначала должны попасть в реестр для средств распространения информации, а потом зарегать юрлицо. Не сделаешь это - рискуешь быть забаненым. И тут конкретно Сигнал выручает только то, что они слишком мелкие и слишком не популярные.

 

Далее про раскрытие данных. Да, обязаны, в т.ч. для этого юрлицо и нужно. Но тут фишка в том, что этих данных может и не быть. Есть некая метаинфа - её и предоставят. Когда ты подключался, с каких айпи адресов, какой длины сессия была. А переписку не предоставят, потому что её просто нет. Случай с Телегой ведь в чём был - Телега _хранит_ переписку, зашифрованную на _её_ ключах. То есть они имеют техническую возможность сливать её. Сигнал и Триема - нет.

 

А про США я написал вот почему. США входит в алианс "пять глаз". А это сходка элитных подонков, для которых не существует никаких законов. 5 глаз находится выше всех законов всех стран. Ничего подобного нет нигде. Думаю, в инете есть изложение информации о сути пяти глаз, где будет объяснена моя ненависть как раз. И в этом плане Сигнал плох. НО! Сам себя он защитил. Они выкладывают исходный код клиентов и имеют воспроизводимые сборки. Триема тоже себя спасает этим.

 

Можно было бы сказать и про Телегу, но говорить нет смысла об исходниках телеги, когда мы просто точно знаем, что сервер хранит всё, что вообще можно. Ни Сигнал, ни Вотсапп не хранят переписки. Сигнал, из-за того, что это НКО и там работает 20 человек (для сравнения - Вотсапп - это несколько тысяч человек): просто экономически был бы даже не в состоянии хранить переписки, если бы мог. Вотсапп может хранить переписки и его исходники закрыты. Но они используют протокол Сигнала, что хорошо. Но мы не можем это проверить, что плохо. В итоге Сигналу доверяем, Вотсаппу - на полшишечки, Телеге - нет. Триема не хранит переписки, но потенциально могла бы. Но они не под 5 глаз, так что их никто не может обязать это делать.

 

В общем, к чему я это. Государства могут обязывать, и обязывают, предоставлять данные. Обязывают хранить эти данные (по Яровой - полгода). Но, конкретно Россия и другие нормальные страны, не обязывают данные добавлять, если их нет. У Сигнала нет переписок - его не обязывают добавлять их хранение. Нет и нет - раз у вас такая архитектура, мы без претензий. Но у Телеги они есть - обязан предоставить, значит.

 

А вот конкретно Австралия относится к ненормальным странам. По их закону ты обязан добавить сбор данных по их требованию, если его не было. При чём там вообще ад полный. Ты обязан добавить сбор данных, обязан добавить бэкдоры, если потребуют. Свидетельство канарейки законами запрещено. Если в твоей фирме работает гражданин Австралии, то этот гражданин по-прежнему обязан подчиняться законам своего государства и добавлять бэкдоры к тебе в код и не сообщать об этом работодателю (имеется в виду, если его попросят спецслужбы, а не просто так, от нечего делать). Если ты айти фирма, делаешь продукт и у тебя какой-то компонент делают аутсорсеры из Австралии, будь уверен, тебе уже внедрили бэкдоры. Ведь 5 глаз ни за что недопустит, чтобы фирма из России осталась без бэкдоров в коде - прискочат к этим уатсорсерам в первый же день с нужными требованиям. Настолько там гнилые законы.

 

В итоге, если США, то плохо, потому что 5 глаз, но защищены от худшего, потому что Сигнал держит открытыми исходники клиентов И ДАЖЕ СЕРВЕРА!!!! Он просто не сохраняет чувствительных данных на серверах и в США разрешается свидетельство канарейки. Триема ещё лучше, потому что тоже есть исходники (пусть не сервера), так они ещё и не под 5 глаз. Вотсапп хуже, т.к. не смотря на то, что там протокол сигнала, мы не можем быть уверенными, что обёртка вокруг этого сигналовского кода не делает плохих дел. Впрочем, достоверно известно только о том, что механизм жалоб в Вотсапе работает через пересылку сообщения админам, и оно будет дешифровано. Телега - не 5 глаз, тоже открытые исходники, но они хранят переписки на серверах и те защищены не ключами пользователя, а ключами самой Телеги. То есть не защищены.

 

Если непонятно объяснил, скажи :)

  • Like (+1) 1
  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Umnik сказал:

Это вопрос больше к тебе. Они обязаны зарегать юрлицо, вроде как. То есть сначала должны попасть в реестр для средств распространения информации, а потом зарегать юрлицо. Не сделаешь это - рискуешь быть забаненым. И тут конкретно Сигнал выручает только то, что они слишком мелкие и слишком не популярные.

Так я тебя о практике спрашивал, а не о теории кто и что обязан по законодательству РФ. Тем более в нынешней ситуации наличие или отсутствие юр.лица в РФ вообще не влияет. Излагалась версия, что раз в России им дают работать, значит они могут сотрудничать и будут это делать на практике. Ты доказываешь, что это технически невозможно, то есть конфиденциальность обеспечивается полностью и для триемы/сигнала препятствий в работе нет не потому, что они дырявые, а просто они слишком мелкие. Это интересно.

 

Спасибо за подробное сообщение. Многого не знал.

 

Насчёт преимуществ триемы: всё должно быть хорошо с работой и безопасностью, возникает ощущение идеальной программы, но в реальной жизни то звонок собеседнику не проходит, то сообщение придёт не мгновенно, а минут через 10. Собеседнику при этом может вообще через час прийти уведомление о поступлении нового сообщения, а до этого тишина. Вроде бы денег взяли со всех разработчики триемы (пусть символические 300 руб., это же лучше, чем ничего), но работают пока хуже бесплатного вотсапа/телеги и подобных. Речь не о шифровании и безопасности, а о названных моментах. Для обычного общения в реальной жизни триема непригодна - неудобная и ненадёжная программа. 

Ссылка на комментарий
Поделиться на другие сайты

Если идёт следствие, то у подозреваемого изымут же телефон, компьютер и изучат переписку? На оборудовании она же сохранится?

Ссылка на комментарий
Поделиться на другие сайты

9 часов назад, kmscom сказал:

Если идёт следствие, то у подозреваемого изымут же телефон, компьютер и изучат переписку? На оборудовании она же сохранится?

Там море вариантов ведь. Хочет человек сохранять переписку или нет, хочет шифровать данные приложения или нет, хочет блокировать телефон или нет. Если не хочет, то конечно все можно прочитать.

Ссылка на комментарий
Поделиться на другие сайты

On 09.12.2022 at 19:50, Mrak said:

Ты доказываешь, что это технически невозможно, то есть конфиденциальность обеспечивается полностью и для триемы/сигнала препятствий в работе нет не потому, что они дырявые, а просто они слишком мелкие. Это интересно.

Я не очень понял эту формулировку.

Технически невозможно сливать - архитектура такая. А если буду давить - то не на кого. Их останется просто заблокировать. И заблокировать их ОЧЕНЬ легко, думаю РКН за день управится. Такова реальность.

 

On 09.12.2022 at 19:50, Mrak said:

но в реальной жизни

Я Триему знаю только с точки зрения безопасности. А вот как она в обычном использовании - не знаю. Мне, признаюсь, жалко денег на испытание. Сам использую Сигнал.

On 10.12.2022 at 06:10, kmscom said:

На оборудовании она же сохранится?

Да, если не выставлена настройка автоудаления или если человек не чистит руками. В защищённых мессенджерах точкой утечки становится не поставщик услуги (как в случае Телеги), а конечные пользователи. Тут разница в том, что в одном случае ты не контролируешь ничего, а во втором реально влияешь на объём данных.

Ссылка на комментарий
Поделиться на другие сайты

33 минуты назад, Umnik сказал:

И заблокировать их ОЧЕНЬ легко, думаю РКН за день управится. Такова реальность.

Отсюда логичный вопрос - почему не блокируют? Зачем нужны в общем доступе программы, общение в которых невозможно контролировать даже при наличии судебного разрешения на контроль и запись переговоров? 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • igrok52
      От igrok52
      Подскажите пожалуйста. Антивирусом касперского пользуюсь много лет с 3.0 версии как все работает понимаю на пк. Подскажите пожалуйста кто знает по поводу Антивируса для Android устройств, не разу не ставил и вообще в экосистеме андроида не очень разбираюсь. Купил планшет дочке, загрузчик разблокирован, что там поставили понятия не имею, все работает но боюсь что есть какие то закладки от "китайцев" и пока не проверю не успокоюсь. Поможет антивирус касперского для андроида найти закладки или что то что может быть типа как в телефонах в китайских были закладки от китайцев которые смс отправляли на странные номера (лет 5 назад была эпидемия что и кнопочные и смартфоны дешевые слали смс по ночам в неизвестном направлении, оказалось что прошивка была с вирусами). Или для андроида версия может проверять только apk и не сможет увидеть что в системе есть вредоносы? Если что планшет из нашего ретейла, подумать не мог что у нас в солидных магазинах будут продавать планшеты с китайской прошивкой с разблокированным загрузчиком (Lenovo Xiaoxin Pad Pro 12.7).
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Шпионское ПО — опасный инструмент, позволяющий избирательно следить за конкретными пользователями: зачастую жертвами становятся сотрудники одной компании или жители одной страны. Обнаруженный нами новый мобильный шпион LianSpy — пока — нацелен на пользователей Android-смартфонов из России, но используемые им нестандартные подходы потенциально могут быть применены и в других регионах. Как именно работает этот мобильный шпион и как защититься от новой угрозы — в этом материале.
      Что такое LianSpy
      Мы обнаружили LianSpy в марте 2024 года, но действует он, по нашим данным, как минимум три года — с июля 2021-го! Почему LianSpy так долго оставался в тени? Дело в том, что атакующие тщательно прячут следы работы вредоносного ПО: при запуске программа прячет свою иконку на рабочем столе и работает в фоновом режиме, используя права суперпользователя. Это позволяет зловреду обходить уведомления Android в статус-баре, которые показывают жертве, что в текущий момент смартфон использует камеру или микрофон.
      LianSpy маскируется под системные приложения и финансовые сервисы. При этом атакующих не интересуют банковские данные жертв: шпионское ПО тихо и незаметно следит за активностью пользователей, перехватывая данные журнала звонков, отправляя список установленных приложений на сервер атакующих, а также записывает экран смартфона, в основном — при работе с мессенджерами.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Небольшие Bluetooth-метки для поиска потерянных вещей стали настоящим подарком забывчивым и часто путешествующим людям. Устройство размером с монету содержит батарейку и передатчик Bluetooth Low Energy (BLE), а приложение на современном смартфоне позволяет определить положение маячка с точностью до нескольких сантиметров. Если забытые ключи с меткой находятся вдали от владельца и его смартфона, найти их помогают чужие смартфоны: и Apple, и Google развернули глобальную сеть, в которой каждый смартфон сообщает о положении ближайших маячков на сервер, поэтому через фирменное приложение («Локатор» или Find my… для iOS, Find my Accessory для Android) можно найти пропажу, даже если расстояние до нее превышает радиус доступа Bluetooth вашего телефона. Главное — чтобы поблизости был хоть чей-то смартфон, имеющий и Bluetooth, и доступ в Интернет.
      Хотя самым популярным маячком является Apple AirTag, существует несколько других аксессуаров, работающих на том же принципе и порой совместимых между собой (Chipolo, Eufy, Filo, Samsung SmartTag, Tile и другие). Иногда функции отслеживания встраивают непосредственно в часто теряемые аксессуары, например в Bluetooth-гарнитуры и наушники.
      Возможности дистанционного отслеживания быстро оценили не только забывчивые люди, но и мошенники и любители следить за людьми. Подбросив свой AirTag жертве — например, подложив его в кармашек сумочки или засунув под номерной щиток автомобиля — можно отслеживать перемещения человека без его ведома. Воры применяют эту технологию перед кражей дорогих автомобилей, а сталкеры и ревнивые партнеры — для слежки и преследования. Как защититься от такого нежелательного подарка?
      Первое поколение защиты от AirTag
      Как только появились первые отчеты о реальных случаях слежки через AirTag, Apple внедрила несколько защитных мер, снижающих вероятность успешного сталкинга. Во-первых, AirTag оснастили динамиком. Если Bluetooth-метка находится вдали от смартфона, с которым она связана, то время от времени она будет издавать громкий писк. Во-вторых, в iOS 14.5 внедрили функцию, которая оповещает владельца смартфона, если в течение длительного времени и при всех перемещениях возле него обнаруживается один и тот же чужой AirTag. Если это произошло, можно включить на этом маячке звук, чтобы найти его физически, а также проверить серийный номер AirTag. Иногда такая ситуация вполне невинна, если это метка, висящая на ключах у родственника или друга, с которым вы вместе путешествуете, или маячок, который родители положили в рюкзак ребенку. В этом случае предупреждение о «чужом» AirTag можно отключить на время или навсегда.
      Увы, этих мер оказалось недостаточно. Они никак не помогали владельцам Android, а звуковую защиту злоумышленники обходили, самостоятельно отключая или повреждая динамик либо покупая «немые» AirTag на онлайн-барахолках.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На недавно прошедшей конференции для разработчиков I/O 2024 компания Google представила вторую бета-версию операционной системы Android 15, также известной под кодовым названием Vanilla Ice Cream (ванильное мороженое). Заодно компания более подробно рассказала о новых функциях безопасности и приватности, которые появятся в новой ОС.
      Финального релиза Android 15 придется подождать еще несколько месяцев — он запланирован на третий квартал 2024 года. Но уже сейчас можно рассмотреть, какие нововведения эта операционная система приготовила для пользователей Android с точки зрения безопасности.
      Защита от кражи смартфона на основе искусственного интеллекта
      Далеко не единственное, но самое масштабное из представленных нововведений безопасности — это набор новых функций защиты от кражи смартфона и содержащихся в нем пользовательских данных. В Google собираются сделать часть этих функций доступными не только пользователям Android 15, но добавить и в более старые версии операционной системы (начиная аж с Android 10) с помощью сервисных обновлений.
      Начнем с блокировки полного сброса устройства. Чтобы помешать вору сбросить смартфон до заводских настроек и быстро его продать, в Android 15 можно будет настроить блокировку. Она не даст заново настроить смартфон под нового пользователя без знания пароля обворованного владельца.
      Также в Android 15 появится так называемое «приватное пространство» для приложений. Часть приложений — например, банковские приложения или мессенджеры — можно будет спрятать и защитить дополнительным PIN-кодом. Таким образом можно помешать вору воспользоваться содержимым вашего смартфона.
      В Android 15 появится «приватное пространство», в котором можно будет спрятать часть приложений и защитить их отдельным PIN-кодом
      Кроме этого, в Google собираются защищать наиболее опасные настройки от воров, которые заполучили смартфон разблокированным. Для того чтобы отключить функцию «Найти устройство» (Find My Device) или поменять таймаут блокировки экрана, теперь надо будет аутентифицироваться с помощью PIN-кода, пароля или биометрии.
       
      Посмотреть статью полностью
×
×
  • Создать...