Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Jetico Personal Firewall
http://www.jetico.com/firewall-jetico-personal-firewall/
В настоящее время это один из наиболее перспективных и динамично развивающихся персональных брандмауэров. Гигантское количество настроек при правильном и вдумчивом подходе обеспечит потрясающую защиту вашего компьютера.
Однако не надейтесь на лёгкую жизнь - в большинстве случаев Jetico оставит вас один на один с тонкостями сетевых протоколов...
 
Upd: В последнее время новых версий JPF freeware v1.0 не выходит, благо все (или почти все) баги в нем вычистили.
 
Upd2:Внимание! К сожалению, вторая версия программы (JPF2) позиционируется как коммерческая, т.е. не бесплатная.
Тема в варезнике посвящённая второй версии
 
Upd3: С 13.04.2016 года JPF2 вновь стал бесплатным, встроенная в инсталлятор лицензия гарантирует поддержку до 7 апреля 2021 года.
 
Upd4: Если JPF оказался для вас слишком сложным, попробуйте посмотреть Comodo Firewall.
 
Текущая версия 2.x: 2.1.0.14 (25 февраля 2015)
http://www.jetico.com/jpf2setup.exe
 
Последняя версия 1.x: 1.0.1.61 (19 июля 2005) - http://rghost.net/3381044
Судя по сообщению на оф. форуме, ссылки на загрузку с оф. сайта не будет.
 
Русификация версии 1.0.1.61 с установщиком (19 июля 2005):
JPF10161rus.zip (34.2 Кб, качать браузером)
PS: В русской версии прикручено выравнивание столбцов по F12.
 
Базовые настройки брандмауэров.
Правила JPF v1
Обзорная статья+принцип по которому фильтруются пакеты/соединения в таблицах Jetico Personal Firewall v1

Jetico 2: типовые правила для VPN-PPTP и VPN-L2TP...
JPF v2 Правила для сервиса svchost.exe
JPF v2 С версии 2.1.0.6, появилась возможность настроить Stateful engine через реестр: Таблица | PDF

Предыдущие части обсуждения: Часть I

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 18:35 30-03-2009 | Исправлено: ArtLonger, 09:47 30-08-2018
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
 
NTOSKRNL.EXE - знакомый файл? А Resource Kit название знакомо? Так что ты просто не обратил внимания на архитектуру системы. Правда, дяди в Редмонде в последние дни могли всё поменять для облегчения запуска игрушек и увеличения прибыли за счёт открытия новых платно-затыкаемых дыр, но, давай об этом в ПМ поговорим - нас в Микрософт не поймут и решат что мы "копаем" под их монополию на истину и научно-техническую новизну....

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33205 | Зарегистр. 31-07-2002 | Отправлено: 22:26 17-06-2009 | Исправлено: Victor_VG, 22:27 17-06-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Victor_VG

Цитата:
NTOSKRNL.EXE - знакомый файл?
Многим знакомый, не только мне. А к чему вопрос?
Цитата:
А Resource Kit название знакомо?
Как минимум, навскидку, названий двадцать resource kit'ов знакомо, начиная от Linux Technical Resource Kit и далее... И что дальше? Причём тут Джетика?
Цитата:
Так что ты просто не обратил внимания на архитектуру системы.
Мне по учёбе и для будущей работы, волей-неволей приходится изучать различные архитектуры, насколько имеющаяся документация позволяет. Но о чём имею слабое представление, стараюсь чепуху всякую не писать.
Цитата:
...нас в Микрософт не поймут и решат что мы "копаем" под их монополию на истину и научно-техническую новизну....
Я под микрософт уже ни чего не копаю, у меня одна "машинка" только дома осталась с этой осью, где всё что было интересно, по возможности, уже раскопано. Так что скорее их научно-техническую новизну потихоньку закапывать нужно, вместе с монополией.

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 23:36 17-06-2009
tahomavlz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zzz528
indirect access подробно разжеван на офф форуме: http://www.smokey-services.eu/forums/index.php/topic,16175.0.html
но его юзабельность сомнительная... лично я у себя разрешил его всем и забил
не понятно зачем вообще это делалось. (проверять всю цепь процессов, без разбору? на всякий случай? _вдруг_ кто то из них...? :))))

Всего записей: 148 | Зарегистр. 02-11-2008 | Отправлено: 06:56 20-06-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tahomavlz

Цитата:
но его юзабельность сомнительная...
В чём сомнения, опиши если не трудно?
Цитата:
лично я у себя разрешил его всем и забил  
Не проще, разрешить приложениям, к которым есть доверие и которым действительно необходим подобный доступ и потом уже забить?
Цитата:
не понятно зачем вообще это делалось.
Ты привёл ссылку, где в общих чертах, разработчик объясняет зачем, сам не прочёл?
Цитата:
(проверять всю цепь процессов, без разбору? на всякий случай? _вдруг_ кто то из них...? )))
Хмм... Ну во первых не всё без разбора, а то что создатели научили, плюс есть выбор какой "Способ косвенного доступа" отслеживать. Во вторых, а как проверять надо? Что б драйвер по своему вкусу проверял что ли? Пока, он "драйвер", не такой умный, как ребята с WASM'а скажем, пусть уж что может то и проверяет. В третьих, от "вдруг_кто то" все неприятности и случаются, система не сама генерирует вредоносный код против себя. Да и потом Джетика позволяет выбрать любой уровень безопасности, все таблицы которые, по мнению, не нужны отключаются одним разрешающим правилом сверху. ИМХО так правильней, чем разрешать всё подряд, не глядя, собирая в таблицу лишние правила.

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 11:49 20-06-2009
tahomavlz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
В чём сомнения, опиши если не трудно?

в том, что все равно придется разрешать его любому работающему процессу, чтобы у всех остальных не заблокировалась сеть. и в том, что я ничего не теряю, если разрешу его всем. ведь есть же process attack. возможно indirect access умеет отлавливать то что не умеет process attack. но если так, то это бред, т.к. сама атака на процесс будет пропущена, и вдруг внезапно всплывет при попытке доступа к сети.
 
далее...
 
process attack.. странный. такое ощущение что он просто фолсит. например, если ему верить то у меня почти все процессы требуют повышенные привилегии и управление сервисами.  
 
application checksum. на данный момент неюзабелен. каким образом я должен определить, разрешить или запретить "такой то процесс с таким то хешем"? на офф форуме было толковое предложение

Цитата:
If a checksum already exists and application, etc. is updated, etc. Jetico should popup about the "checksum change" and on request update the current rule and not add a new rule with an other checksum for the same event.

но кажется его проигнорили
 
вобщем jetico хороший фаервол (наверно даже лучший), но хипс в нем еще доделывать и доделывать

Всего записей: 148 | Зарегистр. 02-11-2008 | Отправлено: 20:15 20-06-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tahomavlz

Цитата:
в том, что все равно придется разрешать его любому работающему процессу, чтобы у всех остальных не заблокировалась сеть.
Ты забыл добавить самое важное: любому доверенному процессу, т.е. такому в котором ты уверен, что он не содержит вредоносный код.
Цитата:
и в том, что я ничего не теряю, если разрешу его всем.
Ну если следовать такой философии, то ничего не потеряешь если отключить проактивку вообще, если нет желания хоть немного разобраться, толку от неё ноль.
Цитата:
ведь есть же process attack. возможно indirect access умеет отлавливать то что не умеет process attack. но если так, то это бред, т.к. сама атака на процесс будет пропущена, и вдруг внезапно всплывет при попытке доступа к сети.
По той ссылке что ты привёл, хоть кратко и расплывчато ответ про различие indirect access и process attack был дан. Попробую объяснить проще своими словами: Возьмём для примера работу приложений через SERVICES.EXE, что бы система нормально работала для SERVICES.EXE приходится разрешать почти все виды доступа. Теперь запустим процесс не имеющий в коде вызовов сетевых функций (соответственно передать с твоей машины он ничего не сможет), но работающий с помощью/через SERVICES.EXE, процесс чистый ты соответственно создаёшь для SERVICES.EXE разрешающие правила с некоторыми (не столь важно какими конкретно) видами доступа.  Далее запускается процесс вредоносный имеющий в коде вызов сетевых функций (с целью передать собранную у тебя инфу) и написан он так, что бы отработать помощью/через SERVICES.EXE, по совпадению через те же некоторые функции которые мы разрешили в предыдущем случае для легитимного процесса. Далее произойдёт что: вредоносный процесс должен бы отработать через уже разрешённые для исполнения функции в process attack для SERVICES.EXE, но так как в коде есть вызов сетевых функций сработает indirect access и ты получишь запрос. Как говорится почувствуй разницу. Это я привёл просто как пример, на самом деле всё немного сложнее, но смысл надеюсь ясен.
Цитата:
process attack.. странный. такое ощущение что он просто фолсит. например, если ему верить то у меня почти все процессы требуют повышенные привилегии и управление сервисами.
Абсолютно вменяемый. На самом деле так оно и есть.
Цитата:
application checksum. на данный момент неюзабелен. каким образом я должен определить, разрешить или запретить "такой то процесс с таким то хешем"? на офф форуме было толковое предложение... ...но кажется его проигнорили
Ну и слава богу, что проигнорили. Во первых: эта таблица в первую очередь информативная, по большому счёту тут ни запрещать, ни разрешать ничего не надо. А свою задачу подсчёта хэша выполняет исправно. Во вторых: по поводу предложения авто-обновления хэша уже существующего, ты вдумайся как следует каким образом можно доверять этой процедуре, если сейчас за пять минут "школьник" может подправить ехе.шник и подменить любые данные. Ты скорее всего придёшь к выводу, что доверять можно только программе имеющей цифровую подпись и надо иметь базу данных с оными, регулярно пополняемую и с организованным доступом к ней. Если интересно посмотри как это организовано в КИС и почитай отзывы. Лично мне подобного в Джетике ни как не хотелось бы, да и толку по большому от этого не много (в основном если используешь софт с ЦП, но тогда, опять же, риск подцепить что то и так ничтожен).

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 22:09 20-06-2009
HarDDroN



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Dimitr1s
Я прочитал, что в бэте 2.1 появилась функция Port Scan Detection, однако я что-то не вижу её, не подскажете где она? Где настройки?

Всего записей: 836 | Зарегистр. 30-04-2009 | Отправлено: 12:20 21-06-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
HarDDroN
Нет ихние беты я никогда не пробовал, даже на посмотреть . Могу только предположить, что просто добавили в обработку новый критерий для IP пакетов, что то наподобие --limit в iptables, посмотри в таблицах Network и IP Table на предмет правил с новыми ключами.
 
2 All
Что то мне их новый сайт не очень нравится пока. Упоминание о бесплатной версии исчезло (или не появилось ещё), хотя первое время по старым ссылкам она была, тоже и с бета-версией, changelog'и  не понятно где взглянуть. Ладно может не доделали просто, подождём.

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 13:23 21-06-2009
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
 
Факт. Бета перемещена на форум, а там записи от 2007 года, и ссылок нет. Похоже ребята сели в великую лужу с новым дизайном. Ничего нельзя найти.

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 33205 | Зарегистр. 31-07-2002 | Отправлено: 13:34 21-06-2009
HarDDroN



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Dimitr1s
Очень огорчился, после того, как прогнал джетику по тестам pflank:
результаты следующие:



Может подскажете как сделать "stealthed" ?

Всего записей: 836 | Зарегистр. 30-04-2009 | Отправлено: 13:38 21-06-2009 | Исправлено: HarDDroN, 13:39 21-06-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Victor_VG
Из шапки, думаю, пока не надо ссылки убирать на v.1, хотелось бы верить, что они не пойдут на такое кощунство .
HarDDroN

Цитата:
Может подскажете как сделать "stealthed" ?

Я выше написал, беты не ставлю и честно говоря представления не имею, какие нововведения там сделали. Опять же только предположения. Для начала проверь не добавили ли по умолчанию в IP Table ответы на пинг, если есть подобные правила отключи, если не нужны. И второе: действие на полученный пакет. Ну в данном случае нас интересуют, два действия: Drop (пакет просто сбрасывается, но могут быть кое-какие негативные последствия) или Reject (тут, уже выдается сообщение об ошибке на хост, передавший пакет), так вот если применяется Reject, от ответа зависит как определится состояние твоего порта. Это вкратце, если интересно подробнее, то куда то сюда. Собственно если они изменили что то в этой обработке, то тут врядли что то сделаешь, только писать им. Но для начала проверь первый вариант, что я написал с ICMP.
 

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 14:40 21-06-2009
HarDDroN



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Dimitr1s
в IP Tables ничего такого нет, я сначала увидел ответ на ICMP пинг и удалил
вообщем, ничего такого в IP tables нету (
ээх, придётся возвращаться к комоду!
 
Добавлено:

Цитата:
NiBbLe
Помнится кто-то мечтал, об всплывающем окне, как у Оутпоста - набросал на досуге.
Брать здесь.
Тестовая версия - может, кто свой вариант напишет.
ПисАл для Джетики 2.

ни у кого этого нету, а то ссылка битая
P.S.:Dimitr1s
у вас на этих тестах всё stealthed?

Всего записей: 836 | Зарегистр. 30-04-2009 | Отправлено: 15:10 21-06-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
HarDDroN

Цитата:
ээх, придётся возвращаться к комоду!


Цитата:
у вас на этих тестах всё stealthed?

Я уже сомневаюсь, про какую версию сейчас идёт речь?
Я использую последнюю, стабильную версию 2.0.2.9, ни каких проблем ни с невидимостью, ни вообще каких-либо других проблем нет, на этом тесте в том числе:
   
Trojans Test
Advanced Port Scanner

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 15:59 21-06-2009
HarDDroN



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Dimitr1s
ок перехожу на 2.0.2.9, а у вас нету
Цитата:
NiBbLe
Помнится кто-то мечтал, об всплывающем окне, как у Оутпоста - набросал на досуге.
Брать здесь.
Тестовая версия - может, кто свой вариант напишет.
ПисАл для Джетики 2.  

у вас этой проги нету? (jpf2 attack reminder?

Всего записей: 836 | Зарегистр. 30-04-2009 | Отправлено: 16:42 21-06-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
HarDDroN

Цитата:
у вас этой проги нету?

Представления не имею что это и к чему, об всплывающем окне, как у Оутпоста никогда не мечтал.  
После установки разных "прог" из сети, функционал которых тебе не понятен, потом не удивляйся, если как минимум поимеешь проблемы с прогами установленными.  

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 16:55 21-06-2009
tahomavlz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Ты забыл добавить самое важное: любому доверенному процессу, т.е. такому в котором ты уверен, что он не содержит вредоносный код.

ну скажем так.. я даже микрософту не доверяю на 100% :) однако для того чтобы система работала, доверять приходится.

Цитата:
Далее запускается процесс вредоносный имеющий в коде вызов сетевых функций (с целью передать собранную у тебя инфу) и написан он так, что бы отработать помощью/через SERVICES.EXE, по совпадению через те же некоторые функции которые мы разрешили в предыдущем случае для легитимного процесса. Далее произойдёт что: вредоносный процесс должен бы отработать через уже разрешённые для исполнения функции в process attack для SERVICES.EXE, но так как в коде есть вызов сетевых функций сработает indirect access и ты получишь запрос.

если следовать логике, на попытку использования services.exe вредоносным процессом должен среагировать process attack.

Цитата:
Абсолютно вменяемый. На самом деле так оно и есть.

не верю. из всех виденных мной хипсов такой паранойей страдает только жетика.

Цитата:
Во первых: эта таблица в первую очередь информативная, по большому счёту тут ни запрещать, ни разрешать ничего не надо. А свою задачу подсчёта хэша выполняет исправно.

тогда зачем это нужно? лучше бы вообще не делали, меньше багов было бы

Цитата:
Во вторых: по поводу предложения авто-обновления хэша уже существующего

не авто обновления, а так как это сделано в том же оутпосте или кисе. при изменении файла выдается запрос не о том, что "такой то процесс с таким то хешем", а о том, что "у такого то процесса поменялся хеш с такого то на такой. [разрешить и обновить хеш \ убить процесс]"

Цитата:
Ты скорее всего придёшь к выводу, что доверять можно только программе имеющей цифровую подпись

доверять можно себе. если я не изменял и не обновлял такой то ехе, а он изменился, то понятно что.

Всего записей: 148 | Зарегистр. 02-11-2008 | Отправлено: 18:35 21-06-2009
HarDDroN



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Dimitr1s
Это прога, она делает следующее:
при обнаружении атаки всплывает окошко с подробностями атаки (нечто подобное есть в Outpost) Я её не могу найти, её написал NiBbLe (он здесь зареган), написана специально под джетику вторую
Кстати, я поставил версию 2.0.2.9 - результаты сменились на stealthed!!! и рожицы стали зелёными!!
 
Добавлено:
кстати, в IP Tables нашел следующее:
1.разрешить    Разрешить ICMP Ping    ICMP    входящий пакет    Тип ICMP пакета: 0    
2.разрешить    Разрешить ICMP Ping     ICMP    исходящий пакет     Тип ICMP пакета: 8        
это нужно удалять?

Всего записей: 836 | Зарегистр. 30-04-2009 | Отправлено: 19:57 21-06-2009 | Исправлено: HarDDroN, 07:49 22-06-2009
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tahomavlz

Цитата:
если следовать логике, на попытку использования services.exe вредоносным процессом должен среагировать process attack.
Уже описал выше и описано по твоей ссылке.
Цитата:
не верю.
Возьми отладчик и проверь.
Цитата:
тогда зачем это нужно?
Описал выше, описано в справке, обсуждалось не раз.
Цитата:
лучше бы вообще не делали, меньше багов было бы  
Что не делали? Подсчёт хеша исполняемых файлов? Серьёзно?
Цитата:
а так как это сделано в том же оутпосте или кисе. при изменении файла выдается запрос не о том, что "такой то процесс с таким то хешем", а о том, что "у такого то процесса поменялся хеш с такого то на такой.
КИС и оутпост считают хэш процесса? Интересно как это реализовано и как это вообще возможно. То что процессы имеют различные идентификаторы с которыми оперируют подобные программы ясно, но пытаться вычислить хэш процесса (т.е. величину постоянно изменяемую) и ещё сообщать об этом, по моему что то новое. Скрин можно?
Цитата:
доверять можно себе. если я не изменял и не обновлял такой то ехе, а он изменился, то понятно что.
Исполняемый файл, может иметь расширение не только .ехе. Уже писал, но поясню ещё раз, при изменении хэша, установить доподлинно тот ли это файл за который он себя выдаёт можно только если файл имеет электронную цифровую подпись которую защитная программа имеет возможность сверить с базой данных, так вот, что бы не вводить в заблуждение пользователей в Джетике реализовано, что при не совпадении SHA-1 файл считается как новый и пользователь мог сделать выбор сам. Если не ясно поясню дополнительно, если злонамеренно был подменён исполняемый файл firefox.exe, Джетика не будет "кричать" что у исполняемого файла программы Firefox изменилась контрольная  сумма, хотите заменить. Так как, по мнению авторов, большинство увидев знакомое название программы нажмут "да". Подобное объяснение когда то прочитал на оф. форуме и в принципе согласен, что так правильнее. А как не захламлять таблицы, много раз писали.
 
HarDDroN

Цитата:
кстати, в IP Tables нашел следующее:

Не надо удалять, это входящий эхо-ответ (Echo Reply) на твой же эхо-запрос (Echo Request).
Только почему два раза, два правила одинаковые или из лога взял?

Всего записей: 1658 | Зарегистр. 02-07-2006 | Отправлено: 20:18 21-06-2009 | Исправлено: Dimitr1s, 20:31 21-06-2009
CaptainFlint



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Если не ясно поясню дополнительно, если злонамеренно был подменён исполняемый файл firefox.exe, Джетика не будет "кричать" что у исполняемого файла программы Firefox изменилась контрольная  сумма, хотите заменить. Так как, по мнению авторов, большинство увидев знакомое название программы нажмут "да".

А то, что выдаётся сообщение о новой программе, большинство точно так же не нажмут "да", увидев знакомое название программы? Что-то я не пойму, в чём принципиальное отличие, если Джетика кричала бы о новой программе или об изменённой программе… Что так, что эдак невнимательный пользователь нажмёт "да", а внимательный будет думать, с чего файл поменялся. Только в первом случае таблица захламляется кучей записей, а во втором — нет.

----------
Почему же, ё-моё, ты нигде не пишешь "ё"?

Всего записей: 5484 | Зарегистр. 11-11-2002 | Отправлено: 20:50 21-06-2009
kil0byte



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
CaptainFlint
все так, но это не повод, чтобы ничего не делать, потому как Jetic'а здесь не при чем, человеческий фактор всегда был, есть и будет... есть.

Всего записей: 61 | Зарегистр. 08-07-2007 | Отправлено: 22:13 21-06-2009
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru