ProtonMail — Security — Форум

ProtonMail — Security — Форум

ProtonMail — Security — Форум

ProtonMail — Security — Форум

Рады представить вашему вниманию магазин, который уже удивил своим качеством!

И продолжаем радовать всех!)

Мы - это надежное качество клада, это товар высшей пробы, это дружелюбный оператор!

Такого как у нас не найдете нигде!

Наш оператор всегда на связи, заходите к нам и убедитесь в этом сами!

Наши контакты:

Telegram:

https://t.me/stuff_men


ВНИМАНИЕ!!! В Телеграмм переходить только по ссылке, в поиске много фейков!
















ProtonMail или что же это на самом деле? Криптография , Информационная безопасность ProtonMail История ProtonMail , сервиса защищенной веб-почты, о котором уже было довольно много написано в том числе и здесь , началась летом года, когда группа ученых из CERN Европейская организация по ядерным исследованиям объединила усилия в работе над улучшением ситуации с безопасностью в Интернете. С этого момента и началось очень бурное развитие проекта. Именно данная победа послужила серьезным шагом для того, чтобы о них заговорили по всему миру. История развития 15 мая г. Но желающих зарегистрироваться оказалось настолько много, что им пришлось закрыть регистрацию и разместить форму для сбора заявок на получение аккаунта. Планируется отправлять приглашения на регистрацию по мере наращивания серверных мощностей. Были разосланы письма с предложением поддержать их всем пользователям, оставившим заявку на регистрацию. Всего за несколько дней цель была достигнута. Основным бонусом в благодарность за поддержание проекта является незамедлительное получение доступа к сервису. Получение доступа к ProtonMail Мне было очень интересно узнать, что все же представляет из себя ProtonMail. К сожалению, я не успел получить аккаунт, когда регистрация была открыта, и оставил заявку. Чтобы получить заветный аккаунт, я с удовольствием поддержал ребят через Indiegogo. Через 6 часов на мой почтовый ящик поступило сообщение со ссылкой, по которой я активировал аккаунт. Регистрация заняла около минуты. Создание аккаунта ProtonMail Для создания аккаунта предлагается задать два пароля: Пароль для доступа к аккаунту используется на стороне сервиса для авторизации, как это делают многочисленные сервисы в Интернете, в том числе и предоставляющие веб-почту. Данный пароль можно изменить в настройках аккаунта. Почтовый пароль не отправляется за пределы компьютера пользователя и используется в процессе генерации ключа для шифрования в последующем. Если он утерян, то доступ к содержимому почтового ящика будет утерян вместе с ним. Забегая немного вперед, следует отметить, что изменить данный пароль не представляется возможным, о чем сказано на странице вопросов-ответов. Can I change or reset my Mailbox password? If you were allowed to change this, then all of your current and past messages would be undecryptable and unreadable. Пароль для входа в аккаунт можно изменить на странице настроек в личном кабинете. Для входа необходимо сначала авторизоваться с использованием основного пароля, а затем ввести почтовый пароль, который будет использоваться для дешифровки содержимого писем уже прямо на вашем компьютере. Это позволяет обеспечить отсутствие доступа к содержимому писем со стороны сервиса и делает это физически невозможным. ProtonMail является исключительно веб-почтой. Заходим в аккаунт и видим приветственное сообщение от команды ProtonMail. В нем кратко объясняется, какая информация шифруется, можно ли использовать ProtonMail для общения с пользователями других почтовых сервисов например, Gmail или Hotmail. Не всем же через веб-клиент сидеть. Тогда это не email вовсе, а просто защищённый сервис передачи сообщений. С тем же успехом я могу делиться шифрованными файлами в том числе текстовыми через seafile, например. При этом сам файл на сервере зашифрован и каждый раз для его прочтения и, соответственно, расшифровки потребуется вводить пароль. Ожидал большего от громких сообщений о нём. Я сейчас не говорю про Gmail, помимо него есть масса других сервисов тоже. Например, Yahoo mail не предоставляет даже pop3 на бесплатном тарифе, но этой почтой пользуются миллионы людей по всему миру. Кому-то нужен доступ из почтового клиента, а кому-то и веб-почты хватает. Так можно использовать практически любой сервис. Например, можно заархивировать с паролем текстовый файл и загрузить на файлообменник, сообщить пароль получателю — он прочитает. Но насколько это удобно конечному пользователю? А в данной ситуации ProtonMail решает данную задачу. Отправить сообщение быстро и легко, пароли сообщить друг другу не надо. И второй существенный момент тоже был рассмотрен в статье по поводу возможности внести изменения в программный код со стороны владельцев сервиса в любой момент. Для меня это звучит дико, наверно потому что не сталкивался, по крайней мере яндекс и гугл адекватны в этом плане. Ещё адекватнее собственный сервер. Например, Yahoo mail не предоставляет даже pop3 на бесплатном тарифе, Уже где-то год как Yahoo предоставляет POP3 на бесплатных аккаунтах. Помню сто лет назад у меня ради именно доступа почтовым клиентом был их платный аккаунт. Сообщения, отправленные на емейл-адреса и получаемые с емейл-адресов ходят? Тогда в чем суть отрицания принадлежности к эл. Я правильно понял — это делает клиента такой почты отличной мишенью для sslstrip атаки? Если осуществить Man-in-the-middle аттаку, то достаточно пользователю показать приглашение для ввода его почтового пароля и получить ответ. Ну или встроить в JavaScript код, который этот пароль отправит. Такой атаке подвержен любой веб-сервис, так как надежность авторизации держится на том, что у злоумышленника не может быть доступа к паролю в открытом виде. Если даже пароль не передается в открытом виде или вообще, как в случае с ProtonMail, не покидает пределы компьютера, то имея возможность вклиниться в поток данных, можно изменить JavaScript и получить заветный пароль. Именно поэтому реализация криптографии на стороне браузера является плохим решением с точки зрения безопасности. Надо, чтобы у злоумышленника не было способа изменить исполняемый код, как минимум. А это значит, что реализация криптографии должна быть вынесена или в отдельное ПО, или хотя бы в плагин к браузеру. Но от социальной инженерии с просьбой ввести почтовый пароль на сайте, а не в ПО это не поможет. Если пользователь другого сервиса прислал мне письмо, конечно в открытом виде, я загрузил его в своем браузере с почтовым паролем, после этого полученное в открытом виде письмо удаляется с сервиса ProtonMail и заменяется на свою шифрованную версию? Если я отправил письмо на сторонний сервис в открытом виде, сервис удаляет его открытую копию в момент отправки? Если письмо получено в открытом виде со стороннего сервиса , то даже после его прочтения оно все равно остается в inbox в открытом виде. При повторном прочтение это сообщение передается в открытом виде проверял по web inspector и содержимому ответа сервера. Если отправить письмо на сторонний сервис в открытом виде, то оно сохраняется в отправленных письмах в зашифрованном виде. Поиск работает только по содержимому писем, которые хранятся в незашифрованном виде. А это только полученные в открытом виде со сторонних сервисов. Еще поиск работает по теме писем и имени отправителя. Вспомнил, что когда читал про Mailpile, то особо обратил внимание на то, что он умеет искать по сообщениям. Проверил по информации на их сайте сейчас. Клиент веб-почты Mailpile умеет искать по письмам. Есть несколько решений данной задачи. Основное и самое простое — это построить индекс исходного текста, но значения индекса не должны выдавать исходные ключевые слова. Данное решение не подходит. Если очень упростить объяснение, то MAC работает как hash-функция, но требуется еще и пароль для ее работы. Соответственно, индексируем письмо на стороне клиента и на сервер отправляем посчитанный индекс для поиска, который пропущен через MAC с почтовым паролем. Когда надо найти что-то, то клиент считать MAC от введенной строки для поиска и отправляет серверу. Сервер не может догадаться, что ищет клиент по этому значению, и выдает список документов из индекса, в которых встречалось введенное ключевое слово. Сервер не знает, что в индексе 2. Сервер не знает, что просят искать 3. Нельзя восстановить содержимое индекса путем расчета значения hash-функции для всех слов по словарю 4. У всех пользователей одно и то же слово даст разный hash. Имея значения для одного пользователя нельзя получить доступ к данным другого пользователя. Упрощенный пример реализации на SQL демонстрация идеи: В данном вопросе можно только рассуждать о возможных событиях, наверное. К сожалению, не располагаю информацией о подобных прецедентах. Если в комментариях кто-то может подсказать, то было бы супер. Самое простое решение я вижу в виде блокировки сервиса на уровне IP. До блокировки домена добраться так легко не получится, так как он не в зоне. Но это уже сильно негативно скажется на гос. Обострят отношения тоже просто так никто не будет. Особенно, на фоне всех последних скандалов. Аналогично тому, как создают списки, с кем нельзя вести дел, так как угрожают национальной безопасности или противостоят интересам государства. Я думаю, что это уже вопрос больше политический. В этом плане децентрализованные системы, конечно, имеют преимущество. Но, к сожалению, их вряд ли можно назвать дружелюбными для конечного рядового пользователя. А производители устройств типа Apple или Samsung я очень сомневаюсь, что добавят поддержку Tor в устройства: Поэтому пользователю надо выбирать, насколько серьезную защиту и от кого он хочет. Чем больше уровень защиты — тем сложнее, как правило, все системы в использовании, как бы ни старались их упрощать, увы…. Америка даже Швейцарские банки нагнула… правда пока только для граждан США, но это пока Надо будет накрыть ITшную компанию — и её нагнут… www. Бесплатного сыра не бывает. Хочешь безопасности — устрой её себе сам или спонсируй деньгами того, кто её тебе устроит…. Да, кстати, во многих случаях решение, размещающееся на собственных серверах, и при этом правильно организованное, будет иметь несомненно массу преимуществ для компаний. Хотя бы дать полный контроль над тем, как работает сервис и что на нем когда изменяется и зачем. Во многих случаях это будет уже больше напоминать паранойю, но надо отталкиваться от задачи от кого защищаются. А в чём проблема предоставления данных? Вот получили в ЦРУ ваше зашифрованное сообщение, и что дальше? Зашифрованное сообщение получили — это не будет проблемой. А вот сопутствующие метаданные кто и кому отправил письмо , прикрепленные файлы они сейчас не шифруются будут являться проблемой. Скажут, что им пароля не хватает. А как его получить — сами думайте, ведь, это ваш сервис ; Необходимо, чтобы возможности получить удаленный доступ к незашифрованным сообщениям не было вообще. Разумеется, кроме физического доступа к конечному устройство. В этом случае уже ничего не поможет ; А вот с возможностью относительно легкого перехвата доступа в случае наличия желания у сервиса у всех подобных сервисов как раз большая проблема. Поэтому почтовый сервер вообще не должен участвовать в процессе шифрования-дешифрования. Включая javascript, который хоть и исполняется локально, но генерируется сервером. Заодно и файлы шифруются. Менее идеальное — расширение mailvelope. Почтовый сервер в теории не участвует в его работе. Хотя в некоторых случаях mailvelope не срабатывает именно из-за конфликта с javascript-ом от сервера, что наводит на мысль, что злобный хакер от северокорейской службы безопасности может как-то перехватить процесс шифрования-дешифрования от mailvelope именно с помощью javascript-a сгенерированного compromised емаил сервисом…. Проблема в настройки почтового клиента пользователем — не смогут это сделать большинство. В самих ОС хранение ключей реализовано достаточно надежно. Для решения этой задачи требуется уже двухфакторная авторизация. Одно дело от NSA, другое — от правоохранительных органов локальных, а совсем другое — от конкурентов в бизнесе и прочих сомнительных личностей. В зависимости от этого и определять, каких мер должно быть достаточно. Для обычного пользователя пользоваться почтовым клиентом тоже сложно. С другой стороны, я не согласен насчет сложности: Мне это было нужно, чтобы он посылал мне всякие отсканированные документы, счета и т. Настройка — одноразовое действие, если не происходит смена устройства, переустановка операционной системы что очень любят делать многи компании по технической поддержке в любом удобном случае , потенциально может что-то измениться в программном комплексе, что потребуется от пользователя какой-то реакции. А первый вопрос вызовет в большинстве случаев нажатие первой попавшейся кнопки или ступор. Все это становится в разы сложнее, когда устройств много в компании. И чем сложнее обслуживание, тем больше вероятность нарушение регламента работы с ПО. К сожалению, в компаниях с подобными трудностями приходится сталкиваться постоянно. И довольно тяжело произвести такую настройку удаленно. Да, есть удаленный рабочий стол и т. Но объяснить недоверчивому и технически плохо представляющему пользователю, как это все работает который слышал про безопасные веб-сервисы , зачем ему это все делают, является очень сложной задачей. Спецслужбы США ни секунды не совмневаясь изымут все сервера с паролями этого сервиса, если на то будет определенная необходимость. Фирменная швейцарская банковская тайна без особого шума канула в Лету, когда США сказали: То есть не должно быть никакой потенциальной возможности получить доступ к данным пользователей. А в подобной реализации достаточно добавить одну строку кода на JavaScript, чтобы отправить почтовый пароль пользователя куда-то за пределы его компьютера. В противном случае это напоминает игру в кошки-мышки. Несомненно, такое криптографическое решение имеет право на существование, но не думаю, что стоит его описывать столь громкими заявлениями, как это делается ими в пресс-релизах. Большое спасибо за ссылку на эпизод подкаста! Прослушал данную часть — очень интересно. Если кому-то нужен в текстовом виде, то по ссылке https: Как я его понимаю, то его выводы заключаются в том, что: Необходимо шифрование устройство-устройство к этому все и идет 2. Проблема в том, что метаинформация заголовки писем, кто и с кем общается все так и остаются в открытом виде 3. Надежная авторизация, чтобы быть уверенным, что именно только получатель письма может получить доступ к содержимому, а не кто-то, кто смог перехватить пароль. Именно эти 3 составляющих необходимы для надежного решения. Я бы посоветовал еще два сервиса: Генерируешь пару private-public key или импoртируешь существующие ключи с компьютера , ключи сохраняются в persistent storage браузера и можно спокойно шифровать сообщения. Аналог расширения enigmail для Thunderbird. Хотя в опеределенных ситуациях это может быть и недостатком. Я пользуюсь обоими сервисами. Имейте ввиду — openmailbox существует менее года, с техподдержкой — не очень, но функционально он чуть лучше, ИМХО пользовательские фильтры намного лучше , чем runbox. С другой стороны, Runbox — заслуженный устоявшийся сервис с отличной техподдержкой. Иначе не прийдет емаил с линком активации. Ну и расширение для Хрома и Файрфокса Mailvelope: K сожалению, не так удобно, как встроенный PGP в Roundcube или enigmail в Thinderbird, но вполне юзабельно. Недостаток всех подобных сервисов: Соберу вместе весь список сервисов и обязательно обновлю статью. Большое спасибо за данную информацию! Случайно это заметил недавно, почувствовал себя идиотом. А так да, шифровать лучше всё локально на компьютере и лишь потом отправлять. А уж доверять секретные ключи браузерам в которых багов больше чем функций — тем более. Хотя и thunderbird не самый лучший вариант. Что я делаю не так насчет Mutt: Проблема в том, что в момент написания письма оно не шифруется, шифруется лишь когда написано, перед самой отправкой. А thunderbird если работает через IMAP производит по умолчанию автосохранение удалённо, поэтому всё что вы пишете сохраняется без шифрования в черновиках. Для того чтобы этого не было нужно отключить удалённое автосохранение и поставить локальное. Не знаю, мне редко когда письма с хтмл приходят. Если и приходят то обычно спам, или подписки, которых я не заказывал. Но большинство любит html в письмах, поэтому mutt отпадает. В данном примере я использую IMAP account на runbox. Как вы видите, Thunderbird c Enigmail спрашивают, в каком виде сохранить сообщение. С gmail-ом не пробовал — мне что-то не хочется синхронизировать свои гигабайты локально. Странно, у меня такого сообщения не было ранее. Либо добавили недавно, либо у меня какой-то баг тогда был. Но зато самая навороченная админка. Можно очень много чего настроить. Runbox просит его не афишировать, поэтому я даю ссылку вам в ЛС. Наличие возможности отправить зашифрованный email любому получателю за пределами ProtonMail. В этом случае получателю приходит письмо со ссылкой, перейдя по которой получателю предлагается ввести пароль для доступа к содержимому письма. Данный пароль задает отправитель перед отправлением письма с сервиса ProtonMail. Очень неудобно — проверено неоднократно. Во-первых, остается вопрос, как передать этот пароль адресату. Во-вторых, секретарши в этой ситуации входят в ступор. Тем не менее, такая опция есть как минимум еще у одного сервиса safe-mail. Данная возможность доступна при перепискке с другими пользователями ProtonMail и отправке шифрованных писем на сторонние почтовые сервисы получателю приходит ссылка для чтения письма на сайте ProtonMail. По истечению данного времени письмо удаляется. А это как раз очень удобно и я часто этим пользуюсь. Пользуюсь этим для пересылки финансовой и другой важной информации: Но насколько ю понимаю, в этом случае получатель должен на что-то кликнуть в теле письма, чтобы получить текст письма ведь текст хранится на сервере. И тут секретарши опять входят в ступор. Опять-таки, такая опция есть у сервиса safe-mail. Да, проблема передачи пароля ставит данное решение в один ряд с загрузкой архива с паролем на любой общедоступный сервис или пересылку его по email. Здесь может быть две ситуации: Письмо самоудаляющееся было отправлено на сторонней сервис. Пришла ссылка на сайт ProtonMail. По истечению срока жизни письма сервис удаляет его у себя. По ссылке получить доступ к письму становится более невозможным. Данный сценарий полностью аналогичен отправлению зашифрованных паролем писем на сторонний сервис, когда получателю приходит ссылка на сайт ProtonMail. Письмо отправляется от одного пользователя ProtonMail другому. В этом случае после истечения времени оно будет удалено на сервисе. Работа с таким письмом никак не отличается от работы с письмом без даты уничтожения для пользователей ProtonMail. A вот это — плохо. По этому же принципу, кстати, работал unseen. До недавнего времени он тоже не позволял менять сгенерированный private key и пароль от него. Скорее всего, private key хранится на сервере. Для меня это делает использования сервиса для серьезных целей невозможным да, есть пароль, но мне все равно неуютно. Я понимаю, это сделано для того, чтобы сохранить доступ к старым сообщениям, но иногда лучше наоборот — не допустить доступа к старым сообщениям. Даже бэкап ключа сделать нельзя? Проверил по исходникам на JavaScript. Когда открываем сообщение для чтения, то в коде страницы в hidden полях формы передается private key, защищенный паролем почтового ящика. Далее из сессионного хранилища берется введнный пароль почтового ящика и запускается дешифровка сообщения. Да, думаю сделано именно, чтобы сохранить доступ к старым сообщениям. Иначе придется каждое сообщение на стороне браузера в момент смены ключа дешифровать и заново шифровать новым ключом. Хотя для смены пароля можно расшифровать приватный ключ и зашифровать его с новым паролем на стороне браузера. И отправить им зашифрованный новый приватный ключ для хранения на сервисе. Им надо будет только обновить у себя его а старый удалить безвозвратно , чтобы в следующий раз новый пароль сработал. Вот почему это не реализовано я затрудняюсь сказать. Возможно, связано с тем, как они хранят данные. Но это решаемая задача. Приватный ключ не изменится, а изменится только пароль, которым он защищен. Официально нет такой возможности, да и импорта своего ключа тоже нет при регистрации. Но выдернуть его из кода страницы можно ;. Я так и думал точно так же работает unseen. Если пароль и сертификат скомпрометированы, то всё — ничего сделать нельзя. Что в этом случае — менять почтовый адрес? Злоумышленник, имеющий доступ к серверу и приватному ключу может модифицировать javascript и перехватить пароль. И тут моя паранойя выходит на новый уровень: Oни хранят ключи на не на сервере, а локально. Но что мешает злобному хакеру, имеющему контроль над сервером, изменить javascript и получить private key из local storage с паролем впридачу? Тут вопрос web разработчикам: Mailvelope в этом смысле более надежный — сервер по определению не имеет доступа к его коду по крайней мере, не должен иметь доступ, если нет какой-то уязвимости в браузере. В данном решение от ProtonMail на текущем этапе получается именно так. Причем, о том, что пароль нельзя сменить они пишут еще при регистрации, чтобы, видимо, не ставили временных тестовых паролей в надежде поменять позднее. И тут моя паранойя выходит на новый уровень. Именно поэтому решения с плагинами или отдельным специальным ПО являются единственным правильным путем, так как криптографическое ПО работает по принципу черного ящика для содержимого страницы. Данный плагин хранит ключи в Local storage браузера. Отличие от Session storage, которое использует ProtonMail в том, что данные в Local Storage сохраняются между сессиями. Это требуется для постоянно хранения ключей там. Но доступ к данному хранилищу Local и Session storage есть из любого JavaScript и, безусловно, malware на компьютере пользователя. Единственное ограничение доступа same-origin-policy. Соответственно, браузер никаких вопросов не задаст пользователю, если получит кусок кода для извлечения данных оттуда с этого же домена. Браузер не сможет отличить вредоносный код от реального кода сервиса. Это же применимо и к XSS-атакам. Если удастся воткнуть зловредный JavaScript в страницу каким-либо способом, то на этом вся безопасность заканчивается. Слишком уж много уязвимостей, которые легко использовать, у подобных решений. Тогда все эти сервисы очень проблематичны с точки зрения криптографии. По крайней мере, они не защищают от человека или группы людей имеющих контроль над сервером. Возможно, с юридической точки зрения они лучше, чем mail. У всех подобных сервисов слишком много потенциальных проблем. Их надо стараться минимизировать. Найти грань очень тяжело — уж очень она тонкая в этих вопросах. Все зависит от задачи. Тогда подход должен быть: Остаются решения типа GnuPG в связке с Enigmail и Thunderbird как наиболее легкие хотя все равно не простые для конечного пользователя а также кроссплатформенные и опенсорсные. В статье приводил ссылку http: Нативные приложения почтовые клиенты, встроенные в ОС, и отдельные приложения и, естественно, open-source решения. Подобные закладки имеют практическое применение только у тех, кто про них знает, а это очень узкий круг людей. Хотя, как показывает практика, и до open-source тоже добрались. Из последних примеров — реализация проверки сертификата в openssl. Хотя может быть и обычной ошибкой ; Это тема для отдельной дискуссии. Вы меня простите, может быть я что-то не понимаю, но в чём проблема использовать любой почтовый сервис и шифровать письма через PGP? Оно конечно хорошо, да только вряд ли домохозяйкам нужно шифровать рецепты пирогов. Решения для криптографии уже давно существуют. Проблема, как вы совершенно справедливо заметили, именно в том, что очень тяжело научить среднестатистического пользователя их использовать. Домохозяйкам шифровать рецепты пирогов, наверное, не требуется. Если нет паранойни у них ; А то всякое бывает… А вот во многих компаниях большая часть документаоборота осуществляется по email без шифрования. Далее воображение может очень далеко зайти в том, какие беды и несчастья могут причинить те, кто завладеют конфиденциальной информацией. Еще существенный момент во всей истории — установить подлинность отправителя письма. Именно поэтому так важно сделать грамотно и механизм авторизации, чтобы нельзя было злоумышленнику создать и отправить письмо от имени скомпрометированного почтового ящика. Например, одна компания ждет реквизиты для оплаты, а злоумышленник отправляет свое письмо со своими реквизитами, так как ранее получил доступ к паролю почтового ящика отправителя. А вот видео использования сервиса, наверное, будет интересно читателям. Если будет интерес у сообщества, и получится по времени у меня, то постараюсь сделать. Может быть в интернете уже есть? Поделитесь ссылками, если кто знает. Невозможность сменить пароль от ящика — это критический недостаток. Стоит один раз скомпроментировать свой пароль и все — неограниченный доступ злоумышленника к почте, а вам останется лишь в панической спешке наперегонки с ним удалять свои тайны с сервиса. У них есть пароль для авторизации на сайте. Достаточно его изменить и получить доступ на сайт станет невозможным. Но, получив почтовый пароль, злоумышленник сможет расшифровать сообщения, доступ к которым у него будет в силу каких-либо причин. Сколько английских слов надо выучить для свободного общения и чтения статей? Интересные публикации Хабрахабр Geektimes. Hands Free, но не телефон. Послушный дом, когда рук не хватает GT. Взаимодействие веб-страницы с Ethereum. Отчет о старте Atos IT Challenge. Недельный спринт, анкета кандидата и картонный мужик. Один скелет хорошо, а два лучше: Услуги Реклама Тарифы Контент Семинары.

Закладки спайс в Курильске

ProtonMail или что же это на самом деле?

Купить закладки LSD в Салехарде

Ask your Question

Опиум мак

Introducing the ProtonMail Feedback Forum

А29 кристаллы купить

Protonmail

Химическая формула метамфетамина

ProtonMail или что же это на самом деле?

Купить Спид Агидель

Купить Азот Сочи

Ask your Question

Курительные трубки в Саратове

Ask your Question

Наркоманы гашиш

ProtonMail или что же это на самом деле?

Номер орг москва обойти блокировку

ProtonMail или что же это на самом деле?

Марихуана обезболивающее

ProtonMail или что же это на самом деле?

Klad sx в обход блокировки

Report Page