Archiv verlassen und diese Seite im Standarddesign anzeigen : FAKE: Sicherheitssystem vom Scriptkaufhaus....
marcaust
05.08.2013, 19:25
Hi
Das eben per Newsletter vom Scriptkaufhaus angebotene angebliche Sicherheitssystem für das VMS ist in wirklichkeit ein Angriff auf die Zugangsdaten (Datenbank, Adminforce, Serverdaten, htaccess, etc.).
Diese werden ausgelesen, per Mail verschickt und so getan als würde man Dateien verändern (was tatsächlich aber nicht geschieht).
Also Vorsicht vor diesem Update: http://scriptkaufhaus.de/?site=details&id=1529
Wenn man die nach dem Kauf zugeschickte security.php im Editor öffnet fallen einem als erstes die vielen Base64 verschlüsselten Elemente auf.
In dem Augenblick sollten Grundsätzlich immer die Alarmglocken klingeln.
Aus genau dem Grund sollte man immer schauen das man keine Verschlüsselten Scripte installiert (Sorry an die Ehrlichen die nur ihren Code schützen wollen aber es geht nicht anders wie man sieht).
Grüße
Marc
Hab ich grad im Klammforum gelesen
Heyho,
ich muss euch vor einem vermeintlichen Sicherheitssystem fürs VMS1 warnen...
Vor etwa 40 Minuten erreichte mich folgender Newsletter aus dem Scriptkaufhaus:
Hallo,
aufgrund vermehrter Hackangriffe auf VMS1-Systeme haben wir ein Sicherheitssystem zum günstigen Preis programmiert. Dieses findet ihr hier:
http://scriptkaufhaus.de/?site=details&id=xxxx (http://scriptkaufhaus.de/?site=details&id=1529)
Es ist nur auf SKH zu finden da exklusiv.
Euer
SCB-Media
Ich habe mir das Script gekauft und angesehen. Hierbei werden die Daten aus dem Adminpanel an eine Mailadresse geschickt, die sicherlich R. gehört (alair und so)
Übermittelt werden sowohl die MySQL-Logindaten als auch der Adminzugang.
http://www.klamm.de/forum/7121369-post1120.html
NeoGriever
06.08.2013, 00:56
Hm. da werd ich in meinen vmsr-installer wohl doch einen datei-viewer einbauen müssen. Derzeit sind sämtliche Dateien darin base64 verschlüsselt im installer untergebracht.
Aber ist schon krass. Warum ist es ausm Shop noch nich entfernt? Es ist ein eindeutiger Hack-Versuch. Und das noch ganz öffentlich. o.o
DJschatz27
06.08.2013, 01:35
na traurig das solche shops noch hackbar sind und es webbys gibt die sowas einfach kaufen ohne zu fragen für was das gut sein soll
ich habs mir extra nicht gekauft das ich nicht glaube das es was gutes ist weil ja nicht viel im text steht also finger weg von dem mist :knueppel:
marcaust
06.08.2013, 04:23
Hm. da werd ich in meinen vmsr-installer wohl doch einen datei-viewer einbauen müssen. Derzeit sind sämtliche Dateien darin base64 verschlüsselt im installer untergebracht.
Aber ist schon krass. Warum ist es ausm Shop noch nich entfernt? Es ist ein eindeutiger Hack-Versuch. Und das noch ganz öffentlich. o.o
Ich denke mal der Shop Betreiber ist in Urlaub und weiß noch nichts von seinem "Glück"...
Ist es wirklich eine gute Idee deinen vmsr-installer zu verschlüsseln? Gerade wo "Angriffe" dieser Art schon zum Standard gehören (auch bei großen Blog, Foren, CMS, etc. wird das mit der selben Methode versucht). Diese Angriffe schaffen ein extremes Misstrauen allen Scripten gegenüber die nur Ansatzweise verschlüsselt sind. Nichts gegen dich aber du must für dich entscheiden was wichtiger ist. Der Verschlüsselte Code oder doch eher das Vertrauen der User....
na traurig das solche shops noch hackbar sind und es webbys gibt die sowas einfach kaufen ohne zu fragen für was das gut sein soll
ich habs mir extra nicht gekauft das ich nicht glaube das es was gutes ist weil ja nicht viel im text steht also finger weg von dem mist :knueppel:
Naja, ich hab das auch ohne zu fragen gekauft, allerdings mit dem Hintergedanken mir anzuschauen was sich dahinter verbirgt ;-))
Wie schon oben geschrieben. auch wenn mir die Ehrlichen Progger da leid tun: FINGER WEG SOBALD WAS IM QUELLTEXT VERSCHKÜSSELT IST
in 80% der mir bekannten Fälle war da leider nichts gutes drin.
NeoGriever
06.08.2013, 13:02
Ich verschlüssel die Daten ja nicht aus Schutz vor Hackern, sondern der Einfachheit halber, da man in Base64 "verpackte" größere, binäre Dateien ganz einfach in eine Variable als String stecken kann. Dadurch gibt es das VMSR ja als 1-Datei-Installationspaket.
Den Datei-Viewer werde ich wohl separat dazubauen, sodass der "Kunde" mit diesem das Installationspaket "durchleuchten" kann. Beliebige Einträge aufzeigen/base64 entschlüsseln, durchgänge auflisten usw. Dürfte nicht so schwer sein.
Interessant, dass der Preis jetzt auf 15.000.000 Lose angehoben wurde. o.o
nach einer mail von mir was dieses script den genau macht bekamm ich volgende antwort
Es ist nur auf SKH zu finden da exklusiv. Natürlich schützt es auch gegen SQL Injections, es werden alle Dateien darauf überprüft durch einen automatischen Algorithmus. Erste Lizenz für 1 Mio. Lose, danach je verkaufter Lizenz 1 Mio. mehr bis 30 Mio. Lose.
also scheinen ja schon ein paar drauf reingefallen zu sein und die tage ist das geheule wieder gross wie unsicher das vms doch ist
Ich verschlüssel die Daten ja nicht aus Schutz vor Hackern, sondern der Einfachheit halber, da man in Base64 "verpackte" größere, binäre Dateien ganz einfach in eine Variable als String stecken kann. Dadurch gibt es das VMSR ja als 1-Datei-Installationspaket.
Den Datei-Viewer werde ich wohl separat dazubauen, sodass der "Kunde" mit diesem das Installationspaket "durchleuchten" kann. Beliebige Einträge aufzeigen/base64 entschlüsseln, durchgänge auflisten usw.
"Der Einfachheit halber" ist falsch ausgedrückt. "Weil ich nix besseres bei anderen Scripten zum abschreiben gefunden habe" hätte besser gepaßt. Genau so macht es z.B. das FWX schon seit Anbeginn. Was aber nicht heißt, das das auch gut ist, denn Installpakete kann man auch einfacher haben. In diesem Fall ist es sowieso uninteressant, da es der jeweilige Nutzer per FTP hochladen muß. Ob er nun einen Ordner, eine ZIP, oder deinen "Installer" hochlädt, ist wohl kein grosser Unterschied. Das macht vielleicht Sinn für einen Hoster, der bestimmte Softwarepakete mit anbietet (One-Click).
Zum Allgemeinen: BASE64 ist eigentlich keine wirkliche Verschlüsselung, sondern eher als Werkzeug zu verstehen. Man bekommt damit alle Art von Daten in einen gefahrlosen String. Zum Beispiel bei der Übergabe von Parametern in URLs, von Dritten eingegebene Texte, hochgeladene Dateien, oder vielleicht auch einfach mal ein kleines Bild in eine Datenbank oder eine Datei zu speichern. Und ja, man kann auch "verpackte" größere, binäre Dateien ganz einfach in eine Variable als String stecken. Jeder kann das mit der zugehörigen PHP-Funktion oder auf diversen Online-Generatoren entschlüsseln. Niemand, der halbwegs bei Verstand ist, würde das benutzen um seinen Quellcode zu schützen. Wenn also jemand base64 benutzt, um längeren Code zu verschleiern, sollte man das wirklich nicht einfach ohne weitere Prüfung auf den Webspace packen.
Kleines P.S. an Neogriever: Ich find es ganz prinzipiell eine gute Sache, wenn sich jemand etwas selbst beibringt und dann sein Wissen zur Verfügung stellt. Viele PHP-Bastler haben mal so angefangen. Was dir aber eindeutig fehlt, ist etwas Demut. Deine Postings (und du läßt ja keinen Thread und kein Thema aus, um wenigstens einmal DEIN VMSR zu erwähnen) triefen vor Arroganz und Unwissen. Viel lernen du noch mußt....
NeoGriever
06.08.2013, 16:55
"Der Einfachheit halber" ist falsch ausgedrückt. "Weil ich nix besseres bei anderen Scripten zum abschreiben gefunden habe"
Das ist eine Unterstellung. Ich habe den Installer aus eigener Hand umgesetzt. WIE ich die Dateien in der php-datei ablege, ist ja dann wohl meine Sache. Und base64 ist NICHT abgekupfert, sondern meine 1te Wahl gewesen.
Oder kennst du eine effektivere Variante, Binär- und Ascii-Dateien unabhängig voneinander in einem Format in einer PHP-Variable abzulegen, ohne externe weitere Dateien anzulegen?
Kleines P.S. an Neogriever: Ich find es ganz prinzipiell eine gute Sache, wenn sich jemand etwas selbst beibringt und dann sein Wissen zur Verfügung stellt. Viele PHP-Bastler haben mal so angefangen. Was dir aber eindeutig fehlt, ist etwas Demut. Deine Postings (und du läßt ja keinen Thread und kein Thema aus, um wenigstens einmal DEIN VMSR zu erwähnen) triefen vor Arroganz und Unwissen. Viel lernen du noch mußt....
Ich habe ordentlich Respekt vor den Arbeiten anderer hier. Das VMS hätte ich nie auf die Beine stellen können. Daher habe ich ja auch auf BASIS vom VMS das VMSR umgesetzt. Viele Scripts und Addons, welche im Umlauf sind, sind für mich schlichtweg zu komplex und zu hoch. Aber das, was ich am VMSR umgesetzt hab, ist alles, was ich wirklich sehr gut kann. Ja. Ich bin manchmal etwas hochnäsig. Aber darüber kann man ja hinwegsehen. In der Geschichte zeigt sich teilweise, dass die größten Genie's richtige Ars**löch*r waren. XD
Oder kennst du eine effektivere Variante, Binär- und Ascii-Dateien unabhängig voneinander in einem Format in einer PHP-Variable abzulegen, ohne externe weitere Dateien anzulegen?
Ne ZIP-Datei? Ist zwar keine PHP-Variable, kann man aber wunderbar mit PHP auslesen/bearbeiten etc. Dateinamen und Pfade bleiben erhalten. Dank Prüfsumme kann der Benutzer immer sicher sein das er die aktuellste Version direkt vom Ersteller bekommt. Desweiteren könnte man die ZIP nach der Installation auf dem Webspace belassen um "kaputtgebastelte" Dateien in den Urzustand zurückzusetzen. Nimmt weniger Platz weg als die base64-Version. Aber wenn du unbedingt base64 verwenden möchtest, codier doch die ZIP-Datei damit?^^
Die grundsätzliche Frage aber hast du übersehen: Wozu?
Um es dem User möglichst einfach zu machen?
Sehr löblich. Und wenn dein Skript (egal ob base64, ZIP oder sonstwas) dann nicht über die erforderlichen Rechte zum Schreiben/Erstellen von Verzeichnissen/Dateien verfügt, wird es für den Nutzer erst so richtig einfach.
NeoGriever
06.08.2013, 22:29
Es wird nach dem Release auch ein Installationspaket zum "Von Hand Installieren" geben, wo das ganze alles per ZIP verpackt ist. Das QuickSetup dient lediglich dazu, das ganze für den User ohne elende PHP-Datei-Gekritzelei oder FTP-Fummelei installierbar zu machen. Überlege, welche Probleme beim installieren des VMS 1 bisher enstanden. "Wie installiere ich ..." "Verstehe nicht, warum mein Server blabla" usw. Gibt genug Beiträge davon.
Erstmal OffTopic beendet.
Habe soeben einen Newsletter erhalten per Mail. Inhalt:
Hallo,
aufgrund vermehrter Hackangriffe auf VMS1-Systeme haben wir ein Sicherheitssystem zum günstigen Preis programmiert. Dieses findet ihr hier:
http://scriptkaufhaus.de/?site=details&id=1529
Es ist nur auf SKH zu finden da exklusiv.
Euer
SCB-Media
Wenn Sie keine Newsletter von Scriptkaufhaus.de mehr erhalten möchten, klicken Sie bitte auf folgenden Link : Newsletter abbestellen
Also wenn da jemand sich eingeschleust hat, dann muss der da schon ne menge machen können, wenns so weit schon ist. ODER der Betreiber ist mit dem besagten B unter eine Decke geschlüpft.
DJschatz27
06.08.2013, 23:45
wurde wohl komplett gehackt der shop
da meine lizenzen alle wech sind da ich support beantwortet bekommen habe und sachste auch das ist ein hack script was verkauft wird
aber hab dem shop betreiber schon mehrere pns usw geschrieben und hab vorher mal screens von allem von mir gemacht
mal sehen wann sich der shop betreiber mal zu wort meldet also im shop nix kaufen mehr
NeoGriever
06.08.2013, 23:49
Jap. Der spammt jetzt mit Newslettern rum.
Und wir sind machtlos. Ist schon ganz schön krass ...
DJschatz27
07.08.2013, 00:00
ja und er hat anscheined den shop auch schon auf seinem server drauf
support ist toll mit das ich abgemahnt werde hab mal screens gemacht find ich lustig
was das für ein spinner ist wer sehen will meldet
aber der hacker liest wohl hier mit aber soll der sich schon freuen wenn er gefasst wird ;);)
EDIT der Account wurde vom
Admin gesperrt!
Bitte Kontakt per e-Mail aufnehmen!
Find ich mal top naja kann mir egal sein
NeoGriever
07.08.2013, 15:12
Der Seitenbetreiber hat sich gemeldet und das Addon aus dem Shop entfernt sowie alles unternommen, um B auszusperren.
Jedem geschädigten wurde ein Gutschein für 50% auf ALLES gegeben.
Habe das Script noch, falls es jemand analysieren will. Habs mir genauer angeschaut. Schlecht programmiert. Aber aufgrund dessen schwer zu de-base64'en XD
im klammforum steht das diese mail wohl auch falsch ist ;)
DJschatz27
07.08.2013, 19:27
lol ne der SCB-Media ist ja noch nicht on gewesen ich warte ja noch auf antwort wie denk ich viele der hacker hat den shop ja noch unter sich da meine auftragsverkäufe alle nicht mehr meine sind die ich verkauft habe und es wurde auch bei anderen gemacht SCB-Media muß sich erst malden daher nichts mehr in diesem shop kaufen
Schlumpfine
07.08.2013, 20:17
versucht nicht euch im shop einzuloggen!
pw wird abgefangen, direkt 1 min später kam nen loginversuch mit meinem test pw von ner unitymedia IP... ;)
DJschatz27
07.08.2013, 22:20
ui dann wirds der richard sein weil der über unitymedia surft weiß ich selber
DJschatz27
08.08.2013, 02:07
wart ab wenn deine seite drann ist dann lachst nicht mehr aber ne pfeife bin ich leider nicht :D
NeoGriever
08.08.2013, 03:12
DJschatz27 - sowas behämmertes wie dich habe ich nach Basell noch nie erlebt.
Ganz ehrlich. Wer nichtmal weiß, dass man in diesem Zusammenhang "Behämmertes" groß schreibt, dem rechne ich ebenfalls nicht sehr hohes Denkvermögen zu.
1. hat unitymedia über 7 Millionen Kunden
Hat ... UnityMedia ... Rechtschrebung ist wirklich nicht dein Ding, du Nuss.
2. surfe ich über einen gekarpeten Anschluss
Gekaperten ... *mit Duden bewerf* ... Darüber hinaus: Wenn das mal die Polizei rauskriegt, wer sich dahinter verbirgt, dann prost mahlzeit dir.
3. bin ich nicht Reiberle
Benimmst dich aber hier wie 'ne Axt im Walde.
4. hat Reiberle noch nie was gemacht - das werdet ihr aber nie begreifen, ihr Pfeifen
Somit betitelst du die gesamte Community hier als Pfeifen. Und du bist die Oberpfeife, kann das sein?
Brauchst nicht zu antworten. Hast mit diesem Kommentar in diesem Beitrag bereits mehr als genug gesagt, was meine Aussagen bestätigt. DU NUSS!
Scheinbar ist es aber nicht SpeedyMe der da zu uns gesprochen hat.
Wurde ja auch schon gesperrt.
marcaust
09.08.2013, 20:15
versucht nicht euch im shop einzuloggen!
pw wird abgefangen, direkt 1 min später kam nen loginversuch mit meinem test pw von ner unitymedia IP... ;)
Was zeigt wie ungemein wichtig es ist auf ausnahmslos JEDER Webseite ein anderes Passwort zu haben ...
Hm. da werd ich in meinen vmsr-installer wohl doch einen datei-viewer einbauen müssen. Derzeit sind sämtliche Dateien darin base64 verschlüsselt im installer untergebracht.
Hallo NeoGriever,
auch das halte ich für sehr gefährlich, da es eine Sicherheit vorgaukeln kann, die nicht gegeben ist.
Konkret: Falls jemand eine manipulierte VMS-R-Distributionsdatei verschickt, könnte sehr einfach eine schadhafte Datei (à la VMS-Sicherheitsdatei aus Skriptkaufhaus) eingebaut sein; beim Betrachten wird jedoch der Inhalt eines anderen base64-Strings angezeigt. Dies lässt sich nur überprüfen, indem man die Codestruktur bis zur tatsächlich angezeigten Quelle zurückverfolgt, was je nach Aufwand des Schädigenden schon recht mühselig werden kann. Beim FWX ist das schon sehr mühselig, was ein Grund ist, weshalb ich meine vor langer Zeit erworbene FWX-Lizenz nicht auf einem Produktivsystem zum Einsatz bringen würde, weil es viel zu viel Aufwand bedeutet, da alles auf Sicherheitslücken zu prüfen (man kann natürlich glauben, das alles sicher ist; irgend jemand wird einem das schon versprechen ;) ). Wenn das VMS-R denselben Weg geht, hat sich das für mich auch erledigt, da es keine für mich erkennbar zwingende Notwendigkeit zur base64-Codierung gibt.
Mir ist auch nicht klar, was dagegen spricht, die jetzt als base64-Strings vorliegenden Dateien als zB Textdateien abzulegen (wenn sie nicht als php-Dateien vorliegen sollen) und bei der Installation zu inkludieren.
Sämtliche in den Installationsdateien enthaltenen Prüfverfahren (CRC-Summe etc. pp.) können manipuliert sein (was selbstverständlich auch bei nicht codiertem Code der Fall sein kann). Daher ist lesbarer Quell- resp. php-Code m. E. schon die beste/einfachste Methode für die an der Installation Interessierten, den Code nachzuvollziehen.
VG
Warum nicht einfach den Base64 kodierten String kopieren, in einem der zahlreichen online Base64 Decodern eingeben und den dekodierten String prüfen?
Wer in der Lage ist ein Addon auf Lücken zu prüfen, für den stellt das doch keine Hürde dar.
Ich verstehe das Problem ansich, bin aber überrascht, dass jetzt so viel Kritik daran aufkommt.
Warum nicht einfach den Base64 kodierten String kopieren, in einem der zahlreichen online Base64 Decodern eingeben und den dekodierten String prüfen?
Wer in der Lage ist ein Addon auf Lücken zu prüfen, für den stellt das doch keine Hürde dar.
Das ist richtig. Es geht aber vor allem NICHT um diejenigen, die das können, sondern um diejenigen, die sich auf das System verlassen. Und mit den codierten Teilen ist für mögliche Angreifer eine weitere Tür sehr weit geöffnet.
VG
Wenn es nur 1 Datei ist, Checksumme erstellen und hier im Forum irgendwo anpinnen. Eine Checksumme kann man mit etlichen Freeware-Programmen auch als unergahrener Nutzer selbst erstellen. Braucht man dann nur noch abzugleichen und weiß ob es Original ist oder etwas "Verändertes" (positiv oder negativ sei mal dahingestellt). Finde es aber auch langsam etwas paranoid, denn da hat sich bisher auch niemand drum gekümmert^^
Wenn es nur 1 Datei ist,
In der VMS-R-Installationsdatei sind es für die Variable "$files" momentan allein 213 Einträge, von denen 207 codiert sind (6 sind leer). Da gäbe es eine Menge Prüfsummen anzupinnen und zu vergleichen.
Finde es aber auch langsam etwas paranoid, denn da hat sich bisher auch niemand drum gekümmert
Dem ist nichts hinzuzufügen. ;)
Aber nur eine Installationsdatei. Die Checksumme meinte ich. Kann man ja vor der Installation vergleichen
DJschatz27
19.08.2013, 01:35
moin all
sagt mal hat einer was vom betreiber vom shop gehört oder so???????????????
marcaust
11.09.2013, 18:46
Es geht weiter, heist die nächste Fake Mail ist gerade bei mir angekommen.
In der Mail wird einem ein Datenbank Optimizer versprochen.
Auf den 1. Blick fällt nichts ungewöhnliches auf, keine Verschlüsselung nichts.
Stuzig machte mich allerdings das Textfeld unterhalb vom Code und die Zeilenanzahl insgesammt (schieberegler rechts am Editor für die paar Zeilen viel zu klein also bin ich nach unten gescrollt und zwar ganz! nach unten.
Da kommen dann noch 3 Querys die entsprechende Daten auslesen, per Mail verschicken und die vorhandene .htaccess Datei ändern.
Also auf keinen Fall installieren das Teil
Marc
DJschatz27
11.09.2013, 23:56
wie schön ich das finde der shop betreiber meldet sich nirgends und der hacker macht nach ner pause munter weiter
Verantwortlich ist immer noch derjenige, der im Impressum steht bzw. die Domain registriert hat. Da man gegen Spam bzw Viren/Trojaner (auch wenn diese in dem Fall für PHP SKripte gedacht sind, bleibts das gleiche) verschicken u.U. einen Unterlassungsanspruch durchsetzen kann, müsste sich jemand an die Strafvervollgungsbehörden wenden, mit genügend Durchhaltekraft beantragen die dann iwann die Abschaltung des Servers/Webspace beim Hoster.
Schneller gehts meist, wenn man sich direkt an den Hoster wendet, da das Verschicken von Spam/Viren/Trojanern/Schadskripten etc meist in den AGB verboten ist, kann der den Account auch erstmal dicht machen.
Allerdings ist: http://www.cubos-internet.de/ selbst schon bei WoT als gelb/rot bewertet, insofern scheint denen alles egal zu sein ....
Also bleibt nur noch fleissig die Mailadresse des Shops in allen Spammeldeseiten einzutragen ^^
NeoGriever
12.09.2013, 15:20
WOT ist selbst eine betrugs-schleuder!!!
http://wot-nein-danke.blogspot.de/
Die seite, welche nur TATSACHE über WOT ausgibt, hat bei WOT eine imaginär schwarze bewertung. WOT ist käuflich, unsicher und schleudert mit roten popeln rum wie ein kleines kind, was einen Kuchen nicht bekommt.
Finger weg von WOT!
...WOT ist käuflich, unsicher und schleudert mit roten popeln rum wie ein kleines kind, was einen Kuchen nicht bekommt....
Aha ^^ Gut das du die Themen hier immer aufzulockern weist ;-)
NeoGriever
13.09.2013, 13:30
Ne. Ich hab wot auch mal ne zeit benutzt. Als dann plötzlich meine eigene Localhost-Seite knallrot wurde ("no-ip"-dns), war ich stutzig geworden. Darüber habe ich nämlich ein Test-Browsergame laufen lassen gehabt. Da waren etwa 40 Leute täglich drauf. Testweise halt. Nun kam es aber dazu, dass WOT meine Seite in allen 4 Bereichen als sehr schlecht einstufte. Ich sah nach, woran das lag ... Da waren auf der Seite plötzlich 15 Kommentare in diversen fremdsprachen mit permanent roter bewertung. Ich dachte erst, ich hätte nen virus drauf. Nach eingehender Prüfung jedoch war da nichts dergleichen zu finden. Als ich die Kommentare übersetzt hatte, waren das nur Wörterkauderwelsch-Kommentare und alle Bewertungen wurden innerhalb von 1 Stunde abgegeben. Meine DNS-Seite war laut WOT hochgefährlich und ich hab nichtmal was gemacht. Als ich in dessen Forum nachgefragt habe, was das sollte, wurde mein Forenbeitrag gelöscht und mein account gesperrt. Lustigerweise wurden über meinen Account dann weitere negativ-Bewertungen abgegeben, wie meine E-Mail-Einstellungen auf der Seite mir letztendlich verrieten.
WOT ist hinterhältig, käuflich, unzurechnungsfähig und streubt sich gegen jede kritik. und wenn man dagegen Protestiert wird man niedergeprügelt.
Das ist kein Versuch der Auflockerung, sondern eine Warnung vor WOT.
Da ist es 100 mal sicherer, diese angeblichen Sicherheitssysteme von Scriptkaufhaus zu installieren.
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.