Перейти к содержанию

Настроить KIS 2012 для лучшей защиты


Рекомендуемые сообщения

Данная статья предназначена для пользователей Kaspersky Internet Security (KIS), в этой статье вы узнаете как нужно правильно настроить данный продукт для улучшения уровня защиты вашего компьютера от интернет-угроз и повышения уровень безопасности в сети.

 

1. Переводим Kaspersky Internet Security 2012 в интерактивный (ручной) режим.

Открываем: «Настройка» — «Основные параметры» — снимите галочку «Выбирать действие автоматически».

6a8bbd0602ba1613bbd568931642bc62.png

Лично я считаю, что данное действие нужно исключительно для продвинутых пользователей... Для обычных же - данное действие выполнять не обязательно

 

2. Установка пароля.

Поставьте пароль на удаление, выключение или изменение настроек КИС 2012, даже если вы на 100% уверены, что только вы будете работать за этим компьютером. «Настройка» — «Основные параметры» — «Защита паролем».

ad523a759879bdb8a6a88a8c4bdd2a6c.png

 

3. Настройка "Файлового Антивируса".

кнопка "Настройки" - вкладка "Производительность" - эвристический анализ установите на средний уровень (При наличии 2 Гбайт оперативной памяти).

b051918992e48aee47ca3a352ec089b0.png

 

4. Настройка "Почтового Антивируса".

Оставляем без изменений, настройки по умолчанию здесь вполне эффективны.

75707e48ef535319146ea63681a06e89.png

 

5. Настройка "Веб-Антивируса".

В поле "Действие при обнаружении угрозы" — устанавливаем значение "Запрещать загрузку".

5922e48b506aac4caa5178874604f7f9.png

 

кнопка "Настройки" - вкладка "Общие" - там где "Проверка ссылок", кнопка "Дополнительно" - "Настройка Анти-Фишинга" - "Использовать эвристический анализ для проверки веб-страниц на наличие фишинга" - ставим на средний уровень.

984e78bbba41e592e4815239c0e9943c.png

 

На вкладке "Веб-фильтр" ставим галочку "Блокировать опасные веб-сайты"

1a64503027dcf0ad9953107e103087d3.png

 

6. Настройка "Контроля программ".

Настраиваем защиту от Trojan-Ransom (WinLock) по этой инструкции.

89bd3ee70c1d7c10c46843d398ab513c.png

 

а так же настроить слежение за изменением хост-файла

LockHostsFile - DatabasePath - HKLM\SYSTEM\ControlSet?\Services\Tcpip\Parameters

ab983b953eaf6e0355aeedb159fd17c6.png

 

7. Настройка параметров "IM-Антивирус", "Мониторинг активности", "Сетевой экран", "Защита от сетевых атак", "Анти-Спам", "Анти-Баннер".

Данные настройки оставляем без изменений.

Что касается Анти-Баннера, то там можно поставить все доступные галочки. Хотя его можно не включать (поскольку он иногда не дает зайти на некоторые сайты), а вместо него использовать расширения в бразерах для блокировки рекламы и скриптов (например, я сам использую браузер Mozilla Firefox с установленными расширениями AdBlock Plus и NoScript. Подобные функции есть также в браузерах Google Chrome, Opera и др.).

 

8. Настройка параметров проверки компьютера.

В данных настройках всё зависит от желания конкретного пользователя. Можно во вкладке "Основные параметры" - снять галочки с пунктов "Выполнять проверку во время простоя компьютера" и "Выполнять регулярный поиск руткитов".

88f6f28b5557411851ed80ae18cd591e.png

Лично я считаю, что их нужно оставить

 

Во вкладке "Полная проверка" - кнопка "Настройка" - "Дополнительно" - "Эвристический анализ" ставим на средний уровень. Ставим галочку в пункте "Поиск руткитов" и галку "Углубленный анализ".

392fcb401f8c1c4135e0076900020f6d.png

Аналогичные настройки нужно сделать во вкладках "Проверка важных областей" и "Выборочная проверка".

 

9. Настройка "Дополнительные параметры".

Находим параметр "Угрозы и исключения" и там где "Включено обнаружение угроз следующих типов" - "Настройка"

ab20ee82c0a21a2c0b69c87eb306429b.png

 

В разделе "Совместимость" ставим галочки в пунктах "Применять технологию лечения активного заражения" и "Уступать ресурсы другим программам".

6535ed49c9b9a445e5b4ea2a07ea2614.png

 

Теперь необходимо настроит KIS 2012 так, чтобы он сообщал нам, когда какая программа попала в "Доверенные", группу с ограничениями, либо "Недоверенные".

Для этого в разделе "Уведомления" - ставим галку "Уведомлять о событиях" - кнопка "Настройка"

4e84ba8598d156044ef436e0eea45a62.png

 

Прокручиваем вниз в группе "Другие события" ставим галочки в пунктах "Программа помещена в группу с ограничениями", "Программа помещена в группу доверенных программ". Также можно выбрать "Сработало правило Контроля активности программ", но всплывающих уведомлений в этом случае будет намного больше.

a397915d0a2074712bb956adb6cd1307.png

 

В разделе игровой профиль ставим галочку "Использовать игровой профиль" и все остальные галочки.

7b2e93d00d399d846d16d1a535352870.png

Лично я не использую игровой режим...

 

Сделав все эти изменения, перезагрузитесь. Затем проведите полную проверку компьютера на вирусы, выполните "Поиск уязвимостей в системе" и устраните все обнаруженные проблемы.

 

С такими настройками при грамотных действиях пользователя шанс заразиться и утратить/скомпрометировать данные по вине зловредов крайне мал.

 

Alexey Kamaev aka stalk:er специально для KasperskyFan

 

 

p.s. Чуть позже выложу свой конфиг с настройками...

Изменено пользователем stalk:er
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

Надеюсь, это не окончательный и безповоротный вариант настроек, а рекомсендации, которые можно обсуждать.

1 Для продвинутых пользователей это единственная и достаточная настройка. Больше можно не настраивать. Для остальных - пожалуй лучше не снимать. Согласен.

2 В принципе, не повредит, в редких случаях может быть полезно, но вероятность забыть пароль через неделю очень высока.

5 Зачем? Почему автомат не устраивает? И файловый антивирус вы оставили "выбирать действие автоматичеки" - ему доверяете, а вэбантивирусу нет? Про антифишинг тоже сомнительно. Сами по себе эти страницы угрозы не несут, почему их необходимо блокировать? Бывает даже интересно посмотреть на способы развода интернет-пользователей.

3, 5 - вы сторонник эвристических методов? Эвристик вещь неплохая, но требует много ресурсов ( кроме памяти ещё и процессор напрягает) и даёт много фолсов. Но пусть будет на среднем, Одобряю.

 

6 Очень больная тема.

А -не боитесь проблем у части пользователей?

Не сделано потому что слишком много криворуких девелоперов в этом мире. Тест показал, что очень много программу у пользователей просто отказывались работать с этими правилами. Для чего этим программам такие ветки реестра я не знаю, но сути это не меняет.

Сожалею. Мне самому было жуть обидно, когда я увидел эти цифры.

Я одобряю эти настройки, но только в том случае, если пользователь помнит о них, и в случае проблем со сторонним софтом отключит их. Опять таки это предполагает продвинутого пользователя.

Б - ограниченные программы не могут изменять файл HOSTS при настройках КИС по умолчанию. Зачем ещё настраивать?

 

8 Даже не упоминайте об возможности отключения поиска руткитов. А то ведь отключат. :)

Зачем вообще проводить полную проверку? Регулярного автоматического поиска руткитов (если его не отключили) вполне достаточно.

 

9. Да, ДА. ? Зачем непродвинутым пользователям знать, куда попала новая программа? Избыток алертов от КИС может просто напугать неподготовленного пользователя.

 

В целом, данный вариант настроек предполагает некий средний вариант - для нормального, достаточно производительного компьютера, для хорошей защиты. И грамотного пользователя, осознающего, что он делает и к каким результатам это может привести. При низкой производительности компьютера нужны другие настройки, а при требовании максимальной эффктивности другие. Может сделать несколько вариантов настроек?

Кстати, по поводу многострадального винлока - а почему не предусмотрена защита от блокираторов MBR? Или программ шифровальщиков файлов (семейство Xorist и подобных)? На мой взгляд, блокиратор виндовс - ерунда, а вот шифровальщик - страшная угроза.

Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

Надеюсь, это не окончательный и безповоротный вариант настроек, а рекомсендации, которые можно обсуждать.

1 Для продвинутых пользователей это единственная и достаточная настройка. Больше можно не настраивать. Для остальных - пожалуй лучше не снимать. Согласен.

2 В принципе, не повредит, в редких случаях может быть полезно, но вероятность забыть пароль через неделю очень высока.

5 Зачем? Почему автомат не устраивает? И файловый антивирус вы оставили "выбирать действие автоматичеки" - ему доверяете, а вэбантивирусу нет? Про антифишинг тоже сомнительно. Сами по себе эти страницы угрозы не несут, почему их необходимо блокировать? Бывает даже интересно посмотреть на способы развода интернет-пользователей.

3, 5 - вы сторонник эвристических методов? Эвристик вещь неплохая, но требует много ресурсов ( кроме памяти ещё и процессор напрягает) и даёт много фолсов. Но пусть будет на среднем, Одобряю.

 

6 Очень больная тема.

А -не боитесь проблем у части пользователей?

 

Я одобряю эти настройки, но только в том случае, если пользователь помнит о них, и в случае проблем со сторонним софтом отключит их. Опять таки это предполагает продвинутого пользователя.

Б - ограниченные программы не могут изменять файл HOSTS при настройках КИС по умолчанию. Зачем ещё настраивать?

 

8 Даже не упоминайте об возможности отключения поиска руткитов. А то ведь отключат. :)

Зачем вообще проводить полную проверку? Регулярного автоматического поиска руткитов (если его не отключили) вполне достаточно.

 

9. Да, ДА. ? Зачем непродвинутым пользователям знать, куда попала новая программа? Избыток алертов от КИС может просто напугать неподготовленного пользователя.

 

В целом, данный вариант настроек предполагает некий средний вариант - для нормального, достаточно производительного компьютера, для хорошей защиты. И грамотного пользователя, осознающего, что он делает и к каким результатам это может привести. При низкой производительности компьютера нужны другие настройки, а при требовании максимальной эффктивности другие. Может сделать несколько вариантов настроек?

Кстати, по поводу многострадального винлока - а почему не предусмотрена защита от блокираторов MBR? Или программ шифровальщиков файлов (семейство Xorist и подобных)? На мой взгляд, блокиратор виндовс - ерунда, а вот шифровальщик - страшная угроза.

 

согласен, что данная тема - это обсуждение настроек

 

а можно вот с этого (семейство Xorist и подобных) момента поподробнее, а так же про защиту MBR средствам KIS

 

p.s. кстати данные настройки крутятся на нетбуке MSI U100, всё летает - мне нравится...

Изменено пользователем stalk:er
Ссылка на комментарий
Поделиться на другие сайты

а можно вот с этого (семейство Xorist и подобных) момента поподробнее, а так же про защиту MBR средствам KIS

Я по натуре на Пушкин. Я по натуре Белинский.

 

Аналогично защите реестра защищаются файловые ресурсы.

Пример на скрине.

 

А вот про MBR не знаю...

post-12017-1317402296_thumb.png

post-12017-1317402307_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Я по натуре на Пушкин. Я по натуре Белинский.

 

Аналогично защите реестра защищаются файловые ресурсы.

Пример на скрине.

 

А вот про MBR не знаю...

 

ага понял - поковыряю для настроек....

Ссылка на комментарий
Поделиться на другие сайты

Пробуйте два ресурса- на скринах второй защищает файлы в папке, а первый защищает саму папку от изменения названия и вывода её из-под защиты

Ссылка на комментарий
Поделиться на другие сайты

ИМХО, самые оптимальные настройки для "чайников" - по умолчанию, а продвинутые сами знают, что им нужно, и не нуждаются в инструкциях...

 

stalk:er, вы полностью сами писали эту статью? Какими соображениями руководствовались?

 

Для какого уровня пользователей предназначена эта инструкция?

Ссылка на комментарий
Поделиться на другие сайты

ИМХО, самые оптимальные настройки для "чайников" - по умолчанию, а продвинутые сами знают, что им нужно, и не нуждаются в инструкциях...

 

stalk:er, вы полностью сами писали эту статью? Какими соображениями руководствовались?

 

Для какого уровня пользователей предназначена эта инструкция?

 

Не совсем согласен с Вашим выводом, так как по умолчанию - нет полной защиты от того же семейства WinLock.

 

Не совсем идея, можно сказать не моя... я её просто развил и интерпретировал... А вот соображениями руководствовался самыми позитивными и лучшими (где-то на этом форуме спрашивали конфиг с мак настройками, уже сейчас и не найду)

 

Я думаю, что данная инструкция подойдёт для "чайников" - которые не хотят заморачиваться с настройками (данные настройки крутятся у моих родителей, а они от меня за 1500 вёрст) и пользователей среднего звена...

 

пожалуй вот так...

 

Лично мне такие настройки не подходят,так как это отразиться на снижении производительности ПК,а я предпочитаю скорость.

 

Повторюсь, что данные настройки у так же установил на нетбук MSI U100 с 1Гб памяти... Замедлений при работе с вордовыми доками, открытием страниц инет и архивацией файлов не замечено...

Что нельзя сказать про Dr.Web...

 

Согласен,как по мне не стоит лезть в дебри.

 

Давайте уточним, в дебри чего не нужно лезть?

Настройки KIS считаю, не дебри...

Ссылка на комментарий
Поделиться на другие сайты

Повторюсь, что данные настройки у так же установил на нетбук MSI U100 с 1Гб памяти... Замедлений при работе с вордовыми доками, открытием страниц инет и архивацией файлов не замечено...

Я к тому что каждый настраивает как считает нужным.У меня например ФА работает в режиме"по расширению",т.к.я не считаю нужным проверять такие файлы как .avi или mp3 ,коих у меня 2тб.Полную проверку тоже делать нужным не считаю,да еще с такими параметрами как у вас.Зачем хард лишний раз так напрягать? Winloсk считаю полезной настройкой,тут согласен.Еще можно и нужно сделать ряд исключений,как описано в этой статье http://www.kaspersky.ru/support/kis2012/te...p;qid=208641518

А насчет замедлений,это правильней назвать потреблением ресурсов.Чем жестче проверка,тем больше их потребление,и это логично.

Изменено пользователем vovan6320
Ссылка на комментарий
Поделиться на другие сайты

Можно перевести ФА в режим "при выполнении". Это несколько повысит производительность.

Кстати, в MP3 файлах тоже могут водиться вирусы.

Ссылка на комментарий
Поделиться на другие сайты

Для повышения защиты ПК необходимо, чтобы присутствовал пароли на учётные записи администраторов, а работать в ОС рекомендуется через ограниченную учётку (особенно пользователям использующие ОС Windows XP/2000). При этом не использование автовходы.

Для пользователей ОС Windows XP заходить в ОС необходимо после загрузки службы KIS, т. е. появления надписи "Protected by Kaspersky Lab", расположенная поверх экрана приветствия (иногда она не появляется). Вот бы подобное пользователям Vista/7...

Ссылка на комментарий
Поделиться на другие сайты

Кстати, в MP3 файлах тоже могут водиться вирусы.

Ага,но я качаю с проверенных ресурсов.Все таки думаю самые лучшие настройки те,которые в голове у того,кто сидит перед мониторм :)

Ссылка на комментарий
Поделиться на другие сайты

Для повышения защиты ПК необходимо, чтобы присутствовал пароли на учётные записи администраторов, а работать в ОС рекомендуется через ограниченную учётку (особенно пользователям использующие ОС Windows XP/2000). При этом не использование автовходы.

Для пользователей ОС Windows XP заходить в ОС необходимо после загрузки службы KIS, т. е. появления надписи "Protected by Kaspersky Lab", расположенная поверх экрана приветствия (иногда она не появляется). Вот бы подобное пользователям Vista/7...

 

А от здесь давайте не будем... не всегда это необходимо...

И всё таки считаю, что тема очень интересна...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • KL FC Bot
      От KL FC Bot
      До Нового года и Рождества остаются считаные дни, а перегруженные службы доставки могут опоздать и не привезти нужные подарки вовремя. Конечно, тем, кому вы еще не купили подарок, можно преподнести цифровой подарочный сертификат или подписку. Но придумать интересный и полезный вариант подписки тоже нелегко, ведь уже почти все желающие обзавелись «Яндекс.Плюсом», «VK Музыкой» и аналогами, а дарить Telegram Premium уже даже как-то неудобно.
      Выход есть! Мы предлагаем подарить один из сервисов, который день за днем будет повышать уровень конфиденциальности получателя подарка. Ведь позаботиться о приватности хотят многие, но мало у кого хватает времени и сил сделать для этого необходимые шаги, и такой подарок станет одновременно необычным — и полезным.
      За редким исключением, сервисы, акцентирующие приватность, — платные. Ведь за серверы, хранящие данные, и разработку устойчивого к взлому софта нужно платить. А если не брать с подписчиков денег, то придется продавать информацию о них рекламодателям, как это делают Google и Meta*. Поэтому годовая подписка на сервис, повышающий приватность, может стать ценным подарком и в денежном выражении.
      С нашими рекомендациями получатель подарка сможет избавиться от небезопасных офисных приложений, сервисов заметок и мессенджеров, которые пользуются хранящейся информацией не по назначению, заменив их на приватные альтернативы.
      Но перед покупкой обдумайте два неоднозначных момента.
      Во-первых, сервисы, где важна коммуникация с людьми или совместная работа, бессмысленно дарить одному человеку — так, от зашифрованного мессенджера нет толку, если в нем нет хотя бы нескольких друзей. Возможно, такой подарок нужно сделать целой команде?
      Во-вторых, удобство и функциональность приватных инструментов иногда уступают «общепринятым» аналогам, не столь уважающим конфиденциальность. Насколько это критично — зависит от нужд и привычек одариваемого.
      Сделав эти оговорки, давайте посмотрим, какие качественные приватные альтернативы популярным сервисам достойны стать рождественским или новогодним подарком.
      Офисные приложения
      Личные дневники, черновики научных работ и финансовые расчеты все сложней уберечь от посторонних глаз. Сервисы типа Google Docs всегда были полностью онлайновыми, что порождало как проблемы утечек, так и споры о том, как Google обрабатывает хранящиеся там данные. Microsoft в последние годы стремится наверстать упущенное, включая даже в офлайновый Office целый набор спорных функций: автосохранение в OneDrive, «необязательные сетевые функции«, «функции LinkedIn». Само по себе хранение данных в облаке, возможно, не вызывало бы особой тревоги, если бы не опасения, что документы будут использовать для таргетинга рекламы, тренировки ИИ или еще каких-то посторонних целей.
       
      View the full article
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...