Just nu i M3-nätverket
Gå till innehåll
Kemono

Törs man köra nedcabbat??

Rekommendera Poster

Kemono

Har en hemmabyggd dator som jag bara ska använda att spela på, men några spel måste man ju ladda hem från nätet ( Steam) och andra ska ju registreras, som Bioschock

Har ett mobilt bredbandsmodem.

Törs man köra utan virusskydd med bara windows brandvägg om jag bara laddar hem spel från spelsiter som Steam nån gång då och då och ingenting annat.

 

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0

Självklart, det finns två sätt för virus/trojaner att komma in.

 

1. Genom säkerhetshål i OS/programvara, vilket lätt undviks genom att t.ex. se till att ha windows update påslaget och all annan programvara uppdaterad.

 

2. Genom att du som användare själv laddar ner och installerar infekterad programvara, det undviks också lätt genom att t.ex. bara ladda hem från kända och pålitliga leverantörer.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Cluster

Jo, det kanske man törs (har själv kört helt utan skydd under perioder för att testa) men frågan är varför. Varför inte ha ett gratis och effektivt (både ur säkerhets- och prestandasynpunkt) AV? Jag har inte haft någon mjukvaru-brandvägg på mycket länge utan enbart windows (nu Vista) inbyggda i kombination med en hygglig router.

 

Även om man håller sig till betrodda leverantörer (vare sig de är kommersiella aktörer eller bekanta) eller webbplatser så kan de ovetandes och av misstag föra med sig ohyra.

 

/Cluster

------------------------------------------------------------

Ditt vetande är värdelöst om inte andra vet att du vet

-----------> http://eforum.kicks-ass.net <------------

 

[inlägget ändrat 2008-04-14 14:53:50 av Cluster]

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Stefan Eklinder

 

Jag skulle inte rekommendera att köra utan antivirusprogram i dagens läge när nätet svämmar över av en massa skit. Du vet ju inte om spelet du hämtar hem är helt "rent" heller. Man kan aldrig lita på att det är det idag.

 

Kan inte tänka mig att steamsaker är helt befriat från allt vad trojaner och virus heter. Sådana konton är inte minst attraktiva för andra.

 

---

C:\Eforum\Stefan Eklinder>|

 

"Man kan inte kämpa ihjäl en skugga, den dödar man med ljus."

 

- Sigfrid Siwertz.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Laso
2. Genom att du som användare själv laddar ner och installerar infekterad programvara, det undviks också lätt genom att t.ex. bara ladda hem från kända och pålitliga leverantörer.

 

Hur gör du med alla popup-fönster innehållande script med diverse elakheter som kan finnas i princip hos vilken webbsida som helst, till och med s.k säkra sajter som t.ex aftonbladet har råkat upp för script i annonser dom haft ute, och dom har inte vetat om detta?

 

Som Stefan säger, det går inte att helt lita på någon sajt idag tyvärr, seriös eller inte, har du inte fungerande virusprogram/brandvägg, så är du inte säker någonstans.

 

 

 

 

// gästen

 

Sopa alltid rent framför egen dörr

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0
Hur gör du med alla popup-fönster innehållande script med diverse elakheter som kan finnas i princip hos vilken webbsida som helst, till och med s.k säkra sajter som t.ex aftonbladet har råkat upp för script i annonser dom haft ute, och dom har inte vetat om detta?

 

Som Stefan säger, det går inte att helt lita på någon sajt idag tyvärr, seriös eller inte, har du inte fungerande virusprogram/brandvägg, så är du inte säker någonstans.

 

Jag löser detta enkelt genom att ha en uppdaterad webläsare.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
jannejanne

Vi har 3 datorer med Windows. Två används till spel mm av barnen.

Den 3:e i stort enbart till mail.

Vi har ibland installerat antivirusprogram bla NOD 32 och Clamvirus.

Dessa har aldrig hittat nått.

Tom när en dator var infekterad med Spysheriff fanns det ingenting.

 

Med program som Spyware blaster och Adaware har jag hittat skräp, tex Spysheriff indentifierades och jag lyckades till slut i felsäkert läge med vad jag minns del och rmdir bli kvitt skiten.

 

Så användning av programm mot Spyware och Adware rekommenderar jag.

För varenda gång jag kört över med Spyware blaster och Ad-Aware har det funnits skit.

 

Kör numera enbart med SUPERAntispyware

http://www.superantispyware.com/superantispywarefreevspro.html

kanske lite slött av mig.

Borde regelbundet köra över med några olika AntiSpyware för det verkar som alla de här programmen hittar nått nytt som de andra inte hittat.

 

Det kan också var läge att då och då kolla efter rootkits, dolda program

http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx

 

Anm: All kontakt med internet över en Linksys router WRT54GL med brandvägg.

http://www.prisjakt.nu/kategori.php?k=v721#rparams=k=s17388675

 

Kör själv med en uppdaterad Ubuntu och har inte Flash installerat.

http://linuxworld.idg.se/2.1014/1.153103

 

 

[inlägget ändrat 2008-04-15 08:28:26 av jannejanne]

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Laso

Om du anser att det räcker med enbart uppdaterade webbläsare, och tro´n på att alltid enbart ladda ner från "säkra" webbsajter, för att inte få in skräp, virus och andra elakheter, så är det upp till dig, men jag tycker inte att du ska på något sätt "rekommendera/föreslå" att andra ska göra likadant.

Fungerar det för dig, okej, bra, men då har du nog rätt mycket tur också.

 

Men tittar man t.ex här på forumet på alla inlägg som handlar om problem med virus/spyware och annat, och läser många andra artiklar skrivna av ledande säkerhetsexperter som hållit på med detta under flertalet år, så ser nog verkligheten ut på ett helt annat sätt.

Rätta mig gärna om du anser att jag har fel, men kom då med konkreta bevis då.

 

 

 

 

// gästen

 

Sopa alltid rent framför egen dörr

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0

Du kan gärna hänv. mig till en sida som kan via t.ex. javascipt eller annat infektera ett system som är fullpatchat. Enl. t.ex. Secunia finns det idag inga allvarliga säkerhetshål i varken Firefox eller IE så hur tänkte du att det skulle gå till? (Givetvis finns alltid risken för 0-day med det är extremt ovanligt och då hjälper det heller inte med antivirusprogram).

 

I 99,9% (Om inte 100%) av fallen så är det användarens eget fel att de får in skit på datorn, spyware och annat installeras inte av sig själv och utan det är användaren själv som är orsaken, återigen, hänv. till en sida som kan infektera mitt fullpatchade system med något.

 

Jag har använd internet sedan -96 tror jag, har infekterats EN enda gång under denna tid, det gick till så att jag skulle installera XP på en dator med dialup, då infekterades den av en mask innan jag han ladda ner och installera en brandvägg och alla uppdateringar (Tar ju ett tag via dialup :-), det är enda gången.

 

Tillägg: Ok, detta är kanske inte ett lämpligt sätt för alla givetvis, det förutsätter ju att man har lite koll. Ddock så om trådskaparen inte ska göra mer än det han nämde i första posten så tycker jag nog att han kan klara sig gott utan antivirus.

[inlägget ändrat 2008-04-15 09:52:43 av ldt0]

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
/Thomas
Du kan gärna hänv. mig till en sida som kan via t.ex. javascipt eller annat infektera ett system som är fullpatchat.

 

OK!

 

Här: http://secunia.com/advisories/24314/

 

Notera speciellt texten:

This advisory is currently marked as unpatched!

 

Description:

Stefan Esser has discovered a vulnerability in Internet Explorer, which can be exploited by malicious people to conduct cross-site scripting attacks.

 

The vulnerability exist because pages that don't specify a charset inherit the charset of the parent page. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of certain sites that are included e.g. via iframes in a malicious page that uses UTF-7 as charset.

 

Successful exploitation requires that the user is tricked into visiting a malicious web site.

 

The vulnerability is confirmed in Internet Explorer 7 on a fully patched Windows XP. Other versions may also be affected.

 

Det tog mej ca: 15 Sekunder att hitta det du efterfrågade!

 

Räcker det för att påvisa att det finns risker med att "bara surfa" även om man gör det på sk. "betrodda webbplatser".. OK! i de flesta fallen är webbplatsen i sig ofarlig, men då allt fler drygar ut sina inkomster med att visa reklam (som man själv inte styr över) så riskerar man att drabbas av kod från icke betrodda annonsörer.. (Spywarefirmor är ofta sådana!) men till det så kommer alla hackade webbplatser! (som eforum t.ex.)

 

Att du eller en eller 100 till hävdar att de surfat utan skydd i oändligt antal år utan att drabbas innebär inte med automatik att alla andra klarar sig..

 

För varje person som hävdar att de klarat sig utan smittor så kan jag och flera andra påvisa minst lika många som drabbats..

 

Och i de fall jag personligen mött folk som "aldrig" drabbats så visar det sig att de installerar om sin dator frekvent!!

 

Varför gör dom det? För att datorn fungerar bra? eller......?????

 

Dessutom hänger det mesta inte på om datorn är uppdaterad eller ej..

 

Om användarna vanemässigt loggar in med administrativa behörigheter (=kontot är medlem i gruppen Administratörer) så behöver ingen smitta eller angripare utnyttja sårbarheter..

 

Alla smittor/trojaner och virus får i detta fall både installeras och köras utan några som helst hinder..

Dessutom kan varje smitta i dessa fall lätt stänga av virusskydd och öppna upp i brandväggar, något som allt fler smittor är programmerade att göra..

 

1:a (och största) steget till att skydda din dator från angrepp är genom att inte tillåta användarna att logga in med administrativa behörigheter..

Detta skyddar din dator BÄTTRE än enbart ett ev. virusskydd/brandvägg i sig..

 

Summan av kardemumman:

Loggar användarna regelmässigt in med administrativa behörigheter så kringår du allt det skydd du egentligen skulle ha fått av uppdateringar och olika skyddsprogram!

 

 

/Thomas

Professionella och väl genomtänkta installationsguider som ger er dator starkt skydd mot virus & angrepp samt stabil drift och optimal prestanda finns på: http://www.winguider.se Finns för XP Pro i 3 olika versioner. Dock ej för XP Home

 

[inlägget ändrat 2008-04-15 10:39:22 av /Thomas]

[inlägget ändrat 2008-04-15 10:43:55 av /Thomas]

[inlägget ändrat 2008-04-15 10:45:00 av /Thomas]

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0
Det tog mej ca: 15 Sekunder att hitta det du efterfrågade!

Denna exploit kan inte leda till att kod körs lokalt på systemet, alltså kan inte något smita in lokalt på datorn den vägen, återigen, hänvisa till en sida eller exploit som kan göra det.

 

Att du eller en eller 100 till hävdar att de surfat utan skydd i oändligt antal år utan att drabbas innebär inte med automatik att alla andra klarar sig..
Jag hävdar inte heller att alla klarar sig utan skydd, dock för trådskaparens syften tycker jag det räcker med endast en brandvägg.

 

Om användarna vanemässigt loggar in med administrativa behörigheter (=kontot är medlem i gruppen Administratörer) så behöver ingen smitta eller angripare utnyttja sårbarheter..

 

Alla smittor/trojaner och virus får i detta fall både installeras och köras utan några som helst hinder..

Dessutom kan varje smitta i dessa fall lätt stänga av virusskydd och öppna upp i brandväggar, något som allt fler smittor är programmerade att göra..

Absolut så är det, man ska alltid köra inloggad med begränsade rättigheter. Vistas UAC är ju dock en hjälp vid sådana fall där användaren kör som admin.

 

 

1:a (och största) steget till att skydda din dator från angrepp är genom att inte tillåta användarna att logga in med administrativa behörigheter..

Detta skyddar din dator BÄTTRE än ett ev. virusskydd/brandvägg i sig..

Jag skulle nog säga att det är 2:a steget, det 1:a är enligt mig att få användare att inte klicka ja/ok hela tiden och hej vilt installera vadhelst de hittar på nätet. Dessa två steg är bättre än vilket antivirus och brandvägg som helst.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Cecilia

ldt0 skrev:

Denna exploit kan inte leda till att kod körs lokalt på systemet

 

Secunia skriver:

This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of certain sites that are included e.g. via iframes in a malicious page that uses UTF-7 as charset.

 

Jag vet inget om webbutveckling så jag vill gärna ha en förklaring eftersom jag tycker att de två citaten är motstridiga.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0
Jag vet inget om webbutveckling så jag vill gärna ha en förklaring eftersom jag tycker att de två citaten är motstridiga.

 

Om du har en sida, t.ex. IDG.se som har en frame i toppen med en annons från ett illvilligt företag, så kan den annonsen lägga in kod och länkar i den nedanstående sidan, alltså själva IDG.se sidan, så användare kan luras att tro att det är IDGs egna länkar.

 

Det kan alltså inte leda till att något program eller annat installeras på din dator och detta relativt milda exploit förutsätter givetvis också att annonsören är illvillig och det är således då oftast heller ingen problem om du befinner dig på "seriösa" siter/sidor.

 

 

När jag skriver att kod inte kan köras lokalt menar jag givet vis kod som exekveras på datorn med fulla rättigheter (samma rättigheter som användaren). HTML/Javascript exekveras och körs isolerat i webbläsaren och kan alltså på inget sätt komma åt eller infektera filer på datorn, utom vid de fall där de utnyttjar något exploit. Dock som nämnt ovan kan detta expoit inte användas till det utan bara till att köra fulkod på den aktuella sidan.

[inlägget ändrat 2008-04-15 11:13:38 av ldt0]

[inlägget ändrat 2008-04-15 11:15:38 av ldt0]

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
/Thomas

Du missförstår två saker:

 

Denna exploit kan inte leda till att kod körs lokalt på systemet

 

Det står i klartext att det är just det den gör!

Dessutom var det ett (1) exempel..

Sök själv på Secunia så hittar du fler..

 

Jag skulle nog säga att det är 2:a steget, det 1:a är enligt mig att få användare att inte klicka ja/ok hela tiden och hej vilt installera vadhelst de hittar på nätet. Dessa två steg är bättre än vilket antivirus och brandvägg som helst.

 

Nej! Det är 1:a steget...

För om en användare inte har administrativa behörigheter så KAN INTE användaren installera program som kräver att man ändrar i registret eller ändrar i/lägger till systemfiler!

 

Detta skyddar även mot ovetande eller klantiga användare.. Vilket din "metod" inte alls gör.. Du skyller bara på "klickaren" och lämpar över ansvaret dit! Men du bidrar inte till att lösa ett ev. problem för hur mycket någon än vill, så kan man aldrig få andra att agera så som man själv anser är mest lämpligt/ansvarsfullt.. Sådan är människan av naturen!

 

Om användarna som indirekt omnämns i nedan artikel hade loggat in utan administrativa behörigheter så hade de haft kvar sina pengar på sina bankkonton!

http://www.idg.se/2.1085/1.156125

 

 

/Thomas

Professionella och väl genomtänkta installationsguider som ger er dator starkt skydd mot virus & angrepp samt stabil drift och optimal prestanda finns på: http://www.winguider.se Finns för XP Pro i 3 olika versioner. Dock ej för XP Home

 

PS! Givetvis SKALL alla använda såväl virusskydd som någon form av brandvägg trots att de inte har admin-behörighet..

Precis som man skall ha brandvarnare hemma, trots att man saknar egen släckutrustning DS!

 

[inlägget ändrat 2008-04-15 11:19:38 av /Thomas]

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Cecilia
detta relativt milda exploit förutsätter givetvis också att annonsören är illvillig och det är således då oftast heller ingen problem om du befinner dig på "seriösa" siter/sidor.
Så många seriösa sidor som fått sina webbsidor infekterade med SQL-injections, iframe-angrepp så verkar det vara svårt att veta vad som är seriöst.

 

Åtta av tio av webbsidor som blockeras i sökmotorer eller av säkerhetsmjukvara tillhör helt legala företag som attackerats av hackare
http://www.idg.se/2.1085/1.156050

 

Nu ska den skadliga koden ha spridits till välrenommerade webbplatser som nyhetssajterna USA Today och ABC News.
http://www.idg.se/2.1085/1.153515

 

Bland andra IT-säkerhetsföretaget Trend Micro har fått sin webbplats smittad.
http://www.idg.se/2.1085/1.150982

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0
Det står i klartext att det är just det den gör!

Citera gärna den del av exploit beskrivningen som säger att det kan leda till exekvering av kod lokalt på datorn. Detta exploit kan inte det, det finns en anledning till att den av Secunia är klassad som "Less critical".

Alla exploits som kan leda till att kod körs lokalt på datorn klassas alltid som "Highly crititical", t.ex. http://secunia.com/advisories/28903/ eller "Extremely critical" som t.ex. http://secunia.com/advisories/28036/

 

 

 

"This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of certain sites that are included e.g. via iframes in a malicious page that uses UTF-7 as charset."

Det betyder endast att en illasinnig annons kan sätta in fula länkar i sidan som länkar till annonsen. Detta är långt ifrån att kunna exekvera kod lokalt på besökarens dator, och kan på inget sätt leda till att användaren infekteras.

[inlägget ändrat 2008-04-15 11:26:16 av ldt0]

[inlägget ändrat 2008-04-15 11:26:38 av ldt0]

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0
Så många seriösa sidor som fått sina webbsidor infekterade med SQL-injections, iframe-angrepp så verkar det vara svårt att veta vad som är seriöst.
Ja givetvis, men även om IDG.se är angripen och infekterad så kan den ändå inte infektera din dator om den är fullpachad. Utan du som användare måste ändå klicka ok när det kommer upp en fråga om du vill Ladda ner och köra ev. infekterade filer.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Cecilia
För om en användare inte har administrativa behörigheter så KAN INTE användaren installera program som kräver att man ändrar i registret eller ändrar i/lägger till systemfiler!

Lop-infektioner lägger sig alltid i mapp i användarens profil, och även en användare med begränsade rättigheter har rätt att skapa filer i sin egen profil, samt skapar en registerpost under HKCU, där man (så vitt jag har förstått det) även har rätt att skriva som begränsad användare.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0

Användare med begränsade rättigheter har givetvis en del i registret som de kan skriva till, och program kan även de installeras i de mappar där användaren har skrivrättigheter. Dock kan inte själva "systemet" infekteras och blir betydligt enklare att rensa om ev. infektion är isolerad till en specifik användare.

Dock kan ju ev. illvilliga program / virus fortfarande radera alla användarens filer eller ladda upp och sprida ev. privata dokument och filer, så infektionen kan ändå göra stor skada.

 

[inlägget ändrat 2008-04-15 11:36:25 av ldt0]

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Cecilia
Om användarna som indirekt omnämns i nedan artikel hade loggat in utan administrativa behörigheter så hade de haft kvar sina pengar på sina bankkonton!

http://www.idg.se/2.1085/1.156125

Nja, för att se en sexbild så hade många användare gladeligen högerklickat och valt Kör som (administratör) om det hade behövts eller annan liknande hantering.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
Cecilia
Ja givetvis, men även om IDG.se är angripen och infekterad så kan den ändå inte infektera din dator om den är fullpachad.

Problemet är väl att veta att datorn är fullt uppdaterad jämnt så ofta som det kommer ut uppdateringar till Quicktime, Flash, Java, Adobe Reader mm.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0

Jo, det är ett stort problem. Men som jag sagt tidigare så råder jag inte alla att köra utan antivirus, jag säger bara att om man vet vad man gör så går det utmärkt och man kan känna sig säker ändå.

Det smidigaste hade ju varit om företag tecknade avtal med Microsoft så att ev. uppdateringar sändes ut via t.ex. Windows Update. Är ju väldigt mycket lättare att få översikt om man har det lite mer centraliserat och att det sker per automatik. Dessutom kräver t.ex. Quicktime och Java att användaren själv aktivt installerar uppdateringar, något som inte heller är bra eftersom många då väljer att inte installera och då får ett sårbart system.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
lizardKng

Hur skyddar du dig mot exploits som nyss dykt upp (kan ju vara okända för alla utom de som upptäckt det) men inte ännu fått en fix utskeppad?

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
ldt0
Hur skyddar du dig mot exploits som nyss dykt upp (kan ju vara okända för alla utom de som upptäckt det) men inte ännu fått en fix utskeppad?

Det kan jag inte, inte någon annan heller. Är det 0-day så har ju troligen inte heller antivirusprogrammet hunnit ut med någon fix eller signatur som kan upptäcka det. Så snart hålen blir kända så dyker de upp på Secunia och andra liknande sidor, skriv upp dig på någon maillinglista så får du ett mail så snart något av programmen du har installerade fått något hål som utnyttjas, då kan man oftast vidta åtgärder tills det släppts en patch, t.ex. genom att stänga av javascript osv.

 

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser
/Thomas
Lop-infektioner lägger sig alltid i mapp i användarens profil, och även en användare med begränsade rättigheter har rätt att skapa filer i sin egen profil, samt skapar en registerpost under HKCU, där man (så vitt jag har förstått det) även har rätt att skriva som begränsad användare.

 

Ja! Det stämmer.. Det skall ju alltid finnas ett undantag som bekräftar regeln.. :)

 

Men kollar man in en (i min mening hyffsad) beskrivning av LOP

( http://research.sunbelt-software.com/threatdisplay.aspx?name=C2.Lop&threatid=8144 )

 

så försöker LOP lägga in filer praktiskt taget överallt, just för att försäkra sig om att den skall fungera...

 

Men många filer försöker den även lägga i mappar som en användare inte har skrivrätt till:

%program_files%

%system%

%windows%

samt Rooten

 

Dessa delar är man skyddad mot.. Så en ev. LOP infektion drabbar endast inloggad användare, inte datorns andra användare..

Som därmed skyddas.. Övriga användare hade däremot inte skyddats om den drabbade användaren haft administrativa behörigheter..!!!

Vilket bara det är väldigt bra för en så enkel åtgärd!

 

Dessutom klarar dagens virusskydd, iallafall de som har beteendeanalys, av att detektera och blockera LOP då den utför åtgärder som garanterat graderas till 100% riskbeteende så frågan är mer akadenisk än praktisk då rådet är att ha modernt, uppdaterat virusskydd samt undvika Administrativa inloggningar..

 

/Thomas

Professionella och väl genomtänkta installationsguider som ger er dator starkt skydd mot virus & angrepp samt stabil drift och optimal prestanda finns på: http://www.winguider.se Finns för XP Pro i 3 olika versioner. Dock ej för XP Home

 

[inlägget ändrat 2008-04-15 12:08:19 av /Thomas]

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Skapa ett nytt konto på vårt forum. Det är lätt!

Registrera ett nytt konto

Logga in

Redan medlem? Logga in här.

Logga in nu



×
×
  • Skapa nytt...