Virus y gusanos, protección contra desastre
Daños del virus estimada en $55 mil millones de
2003. "SINGAPUR - tienda inc. micro, el fabricante tercero-ma's
grande del software del contra-virus del mundo, dijo viernes que el
virus de la computadora ataca negocios globales del coste a los $55
mil millones estimados en daños en 2003, una suma que se levantaría
este año. Las compañías perdieron áspero $20 mil millones a
$30 mil millones de 2002 de los ataques del virus, encima de cerca de
$13 mil millones de 2001, según varias estimaciones de la industria."
Ésta era la historia a través de millares de escritorio enero
de 2004 de las agencias de noticias. ¿Fuera de $55 mil millones,
cuánto costó a su compañía? ¿Cuánto le costó a alguien
sabía?
I. Porqué
Hay un promedio de 10-20 virus lanzados cada día.
¿Muy pocos de estos virus hacen realmente el?Wild? etapa.
Los virus se diseñan para aprovecharse de defectos de seguridad
en software o sistemas operativos. Estos defectos pueden ser tan
evidentes como las partes de Microsoft Windows NetBIOS a las hazañas usando
desbordamientos del almacenador intermediario. Los
desbordamientos del almacenador intermediario suceden cuando un
atacante envía respuestas a un programa más de largo entonces qué
espera. Si el software de la víctima no se diseña bien,
después el atacante puede sobreescribir la memoria asignada al
software y ejecutar código malévolo.
La gente hace los virus por varias razones. Estas
razones se extienden de político a financiero a la notoriedad a
cortar las herramientas al intento malévolo llano.
Político: Mydoom es un buen ejemplo de un virus que
fue separado con una agenda política. Las dos blancos de este
virus eran Microsoft y el grupo de SCO. El grupo de SCO demanda
que él posee una porción grande del código de fuente de Linux
amenazado para demandar cada uno que usa los sistemas operativos de
Linux (con fuente de programación "robada"). El virus era el
golpear muy eficaz abajo de Web site de SCO's. Sin embargo,
Microsoft tenía bastante tiempo de prepararse para el segundo ataque
y el desastre eficientemente evadido.
Financiero: Otros partidos a los datos financieros
del leach de un competidor emplean o hacen a algunos escritores del
virus el malo de la mirada del competidor en el ojo público. El
espionaje industrial es un alto campo del desembolso de risk/high que
puede aterrizar a una persona en la prisión para la vida.
Notoriedad: Hay algo que escribe los virus para el
propósito único de conseguir su nombre hacia fuera. Esto es
grande cuando los escritores del virus son kiddies de la escritura
porque esto ayuda a las autoridades para seguirlas abajo. Hay
varios virus famosos que tienen el email del autor en el código de
fuente o abren la escritura
Cortando los hackers escriben a veces virus
controlados a la ayuda en el acceso de una computadora alejada.
Agregarán una carga útil al virus tal como un Trojan Horse
para permitir el acceso fácil en el sistema de las víctimas.
Malious: Éstas son la gente que es la más
peligrosa. Éstos son los hackers del blackhat que cifran los
virus para la intención única de redes y de sistemas que destruyen
sin prejudicar. Consiguen alta en ver la destrucción completa
de su creación, y son muy raramente kiddies de la escritura.
Muchos de los virus se escriben y se lanzan que son virus
alterados por kiddies de la escritura. Estos virus se conocen
como generaciones del virus original y muy raramente se alteran
bastantes a ser sensibles de la original. Esto proviene de nuevo
al hecho de que los kiddies de la escritura no entienden lo que hace
el código original y no se alteran solamente lo que reconocen
(extensión de archivo o el Web site de la víctima). Esta
carencia del conocimiento hace kiddies de la escritura muy peligrosos.
II. Cómo
El código malévolo ha estado plagando sistemas
informáticos desde que antes de computadoras se convirtió un aparato
electrodoméstico común. Los virus y los gusanos son ejemplos
del código malévolo diseñados para separar y para hacer un sistema
realizar una función que no fue diseñado originalmente para hacer.
Los virus son los programas que necesitan ser activados o
funcionamiento antes de que sean peligrosos o extensión. El
sistema informático solamente se infecta una vez que se funcione el
programa y la carga útil tiene abeja desplegada. Esta es la
razón por la cual los hackers y las galletas intentan estrellarse o
recomenzar un sistema informático copian una vez un virus sobre él.
Hay cuatro maneras que un virus puede separarse:
1.) email
2.) red
3.) descargar o instalación del softwarev 4.)
Inserción de medios infectados
El separarse a través del email
Muchos email se separaron cuando un usuario recibe un
email infectado. Cuando el usuario abre este email o lo ve de
antemano, el virus es activo ahora y comienza a separarse
inmediatamente.
El separarse a través de red
Muchos virus son red enterada. Esto significa que
buscan sistemas sin garantía en la red y se copian a ese sistema.
Este comportamiento destruye funcionamiento de la red y hace
virus separarse a través de su sistema como wildfire. Los
hackers y las galletas también utilizan conexiones del Internet y de
red para infectar sistemas. Exploran no solamente para los
sistemas desprotegidos, pero ellos también los sistemas de blanco que
han sabido vulnerabilidades del software. Esta es la razón por
la cual mantener sistemas actualizados es tan importante.
El separarse a través de la instalación manual
Instalando software de transferencias directas o de
discos aumente el riesgo de la infección. Instale solamente el
software confiado en y explorado que se sabe para ser seguro.
Permanezca lejos de productos del freeware y del shareware.
Estos programas se saben para contener Spyware, Adware, y virus.
Es también buena política para negar todo el software del
Internet que procure instalarse a menos que esté necesitado
explícitamente.
El separarse a través de sectores del cargador
Algunos virus corrompen el sector del cargador de
discos. Esto significa que si otros discos exploran el disco
infectado, la infección se separa. Los virus del sector del
cargador se funcionan inmediatamente después que se inserta el disco
o impulsión dura están conectados automáticamente.
III. Reducción al mínimo del efecto de virus y de
gusanos
Tenemos todas las historias oídas sobre el virus que
destruyó los datos críticos de la compañía de la misión, que
costaron a compañías meses para recuperarse y millares de dólares y
de horas-hombre que restauraban la información. En el extremo,
todavía hay muchas horas, costes, y sería los beneficios que sigue
habiendo unaccounted. Algunas compañías nunca se recuperan
completamente de un ataque devastador. Tomar precauciones
simples puede ahorrar su negocio
Software Del Contra-virus
Otro paso es funcionar un programa del antivirus sobre
la computadora local. Muchos programas del antivirus ofrecen
software vivo de la actualización y descargan automáticamente los
más nuevos minutos de las definiciones del virus después de que se
lancen (muy importante que usted verifique estas actualizaciones
semanalmente si no diariamente). Tenga cuidado de qué programa
del antivirus usted eligió. La instalación de un antivirus de
la PC en una red puede ser más destructiva en funcionamiento que un
virus en el trabajo. Norton hace una edición corporativa eficaz
diseñada específicamente para los ambientes del servidor y de la red
de Windows NT. Al usar software del antivirus en una red,
configúrela para no hacer caso de impulsiones y de particiones de la
red. Explore solamente el sistema local y dé vuelta apagado a
la característica auto de la protección. La
automo'vil-proteccio'n explora constantemente su tráfico de la red y
causa ediciones perjudiciales de la red. Las ediciones
corporativas tienen generalmente esto inhabilitada por el defecto.
Las ediciones de la PC no .
Los clientes del email no abren email de fuentes
desconocidas. Si usted tiene un Web site para las transacciones
del e-comercio o actuar como tarjeta de visita virtual, cerciórese de
que los email vengan para arriba con preestablezcan el tema. Si
los email se están enviando con diseño del lado del servidor en vez
del cliente del email de los usuarios, especifique quién está
viniendo así que usted sabe qué email a confiar en. Utilice el
sentido común al mirar su email. Si usted ve un email extraño
con un accesorio, no lo abra hasta que usted verifica quién vino.
Éste es cómo la mayoría de la extensión de los gusanos del
milímetro.
Inhabilite los cristales de la inspección previo en
clientes del email. Los clientes del email tales como
perspectiva y perspectiva expresas tienen una característica que
permita que usted vea el mensaje de antemano cuando se destaca el
email. Esto es un defecto de seguridad importante y
destraillará inmediatamente un virus si se infecta el email.
Es también una buena idea dar vuelta apagado a la
característica que permite al cliente visión email ajustados a
formato HTML. La mayoría de estos virus y gusanos pasan usando
la función del HTML "< i f r a m e s r c >" y funcionan el archivo unido
dentro del jefe del email.
Hecharemos una ojeada rápido un email con el jefe sujeto
de "usted ahora nos infectamos" que abrirá un archivo llamado
readme.exe.
"tema: Usted ahora es MIME-Versio'n infectada:
1.0 Contenido-Tipo: multipart/related;
type="multipart/alternative";
X-Prioridad del _===="de boundary="====_ABC1234567890DEF:
X-MSMail-Prioridad 3: X-Unsent normal: 1 a:
sin revelar-recipientes:;
-- Contenido-Tipo del _==== de ====_abc1234567890def:
multipart/alternative;
*** del _===="de boundary="====_ABC0987654321DEF (esto
llama el iframe)
-- Contenido-Tipo del _==== de
====_abc0987654321def: text/html;
charset="iso-8859-1" Contenido-Transferir-Que codifica:
cotizar-imprimible
< H T M L > < H E A D > < / H E A D > < b O D Y b g C o l o r = 3 D # f f f f f f > < i f r a m e s r c = 3 D c i d : EA4DMGBP9p height=3D0 width=3D0> *** (esto llama readme.exe) < / i f r a m e > < / b O D Y > < / H T M L >
-- _====-- de ====_abc0987654321def
-- Contenido-Tipo del _==== de
====_abc1234567890def: audio/x-wav;
Contenido-Transferir-Codificacio'n "del *** de
name="readme.exe (éste es el virus/worm):
Contenido-Identificacio'n base64: *** (note < i f r a m e s r c = ? >)
PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u
YWwvL0VOIj4NIDxodGßPg08aGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt
IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU+DQ0NDTxzY3JpcHQgbGFuZ3VhZ2U9amF2YXNjcmlw
dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0
NTgwODI+PC9zY3JpcHQ+DTxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPg08IS0tDWZ1
bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3Yy
*** roto para proteger al innocent. (el
gusano se codifica en Base64)
== de
aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290
YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI+PGJy
Pjxicj5Qb3dlcmVkIEJ5IDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8+ZXpib2Fy
ZK48L2E+IFZlci4gNi43LjE8YnI+Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j
Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw+DQ0NDQoNCj
-- _====--"de ====_abc1234567890def
Los servidores del email el primer paso a reducir
al mínimo el efecto de virus deben utilizar un servidor del email ese
los email entrantes de los filtros usando software del antivirus.
Si el servidor se continúa hasta la fecha, cogerá a mayoría
de gusanos totales del anuncio publicitario (milímetro). Pida
su Internet Service Provider (ISP) si ofrecen la protección del
antivirus y el Spam que se filtran en sus servidores del email.
Este servicio es inestimable y se debe incluir siempre pues la
primera línea de defensa.
Muchas compañías contienen un servidor interno del email
que descargue todo el email de varias cuentas externas del email y
después funcione un filtro interno del virus. Combinar un
servidor interno del email con la protección de la ISP es un perfecto
para una compañía con ÉL personal. Esta opción agrega una
capa adicional de control, pero también agrega más tiempo de la
administración. Espec. de la muestra para un servidor interno
del email son:
Disposición #1
* Linux: OS
* Sendmail: mail server
* Fetchmail: Email de los ganchos
agarradores de direcciones externas del email
* F-prot: Antivirus
* SpamAssassin: Filtro Del Spam
Disposición #2
* Servidor 2003 Del Triunfo: OS
* Intercambio: Servidor del email
* Antivirus de Symantec: Antivirus
* Filtro Inteligente Del Mensaje Del Intercambio:
Filtro Del Spam
Subsistencia de las actualizaciones del software
usted software actualizado. Algunos gusanos y virus repliegan
con vulnerabilidades en servicios y software en el sistema de blanco.
El rojo del código es un ejemplo clásico. En agosto de
2001, el gusano utilizó una vulnerabilidad sabida del desbordamiento
del almacenador intermediario en IIS 4.0 y 5.0 de Microsoft
contenidos en el archivo de Idq.dll. Esto permitiría que un
atacante funcionara cualquier programa que desearan en al sistema
afectado. Otro gusano famoso llamó el servidor apuntado Slammer
2000 de Microsoft SQL y Microsoft el motor de escritorio (MSDE)
2000.
Al poner al día su software, cerciórese de inhabilitar
las características y los servicios que no son necesarios.
Algunas versiones de WinNT tenían un web server llamado IIS
instalado por el defecto. Si usted no necesita el servicio,
cerciórese de que esté dado vuelta apagado (el rojo del código es
un ejemplo perfecto). Solamente permitiendo servicios que usted
necesita, usted disminuya el riesgo del ataque.
La seguridad de telecomunicaciones instala un cortafuego
en la red. Un cortafuego es un dispositivo o un software que
bloquean tráfico indeseado de ir a o desde la red interna. Esto
le da el control del tráfico que viene en y salir de su red. En
el mínimo, puertos 135.137.139.445 del bloque. Esto para la
mayoría de los virus y de los gusanos enterados de la red de
separarse del Internet. Sin embargo, es buena práctica bloquear
todo el tráfico a menos que esté necesitado específicamente.
Las políticas de la seguridad que ponen las políticas de
la seguridad que cubren artículos tales como uso aceptable, la
retención del email, y el acceso en ejecucio'n alejado pueden ir una
manera larga a proteger su infraestructura de la información.
Con la adición del entrenamiento anual, los empleados serán
bastante informados ayudar a mantener los datos confiables en vez de
para obstaculizarla. Cada individuo que tiene acceso a su red o
datos necesita seguir estas reglas. Toma solamente un incidente
para comprometer el sistema. Instale solamente el software
probado y explorado en el sistema. Los virus más perjudiciales
vienen de instalar o aún de insertar un disco contaminado. Los
virus del sector del cargador pueden ser algo del malware más duro a
derrotar. Simplemente la inserción de una diskette con un virus
del sector del cargador puede transferir inmediatamente el virus a la
impulsión dura.
Al practicar surf el Internet, no descargue untrusted
archivos. Muchos Web site instalarán Spyware, Adware,
parásitos, o Trojans en el nombre de la "comercialización" en las
computadoras unsuspecting de las víctimas. Muchos cazan en los
usuarios que no leen ventanas del popup ni descargan software del
freeware o del shareware. Código del uso de algunos sitios
incluso para aprovecharse de vulnerabilidad en Internet Explorer para
descargar automáticamente y de software desautorizado del
funcionamiento sin darle una opción.
No instale ni utilice los programas del P2P como Kazaa,
Morpheus, o Limewire. Estos programas instalan software del
servidor en su sistema; esencialmente trasero dooring su
sistema. Hay también millares de archivos infectados que flotan
en esas redes que activen cuando están descargadas.
Offsite diario de las reservas y de las reservas de la
subsistencia del planeamiento de la recuperación del desastre.
Éstos pueden estar en la forma de cinta, CD-R, DVD-R,
impulsiones duras desprendibles, o aún asegurar transferencias de
archivo. Si los datos se dañan, usted podría restaurar de la
buena reserva sabida pasada. El paso más importante mientras
que después de un procedimiento de reserva es verificar que la
reserva era un éxito. Mucha gente apenas asume también que la
reserva está trabajando para descubrir solamente que la impulsión o
los medios era malos seis meses anteriores en que un virus la infectó
o perdió una impulsión dura. Si los datos que usted está
intentando archivar son menos entonces cinco gig, las impulsiones de
DVD-R son una gran solución. Las ambas las impulsiones y discos
han venido abajo en precio y ahora son una opción viable. Éste
es también uno de los métodos de reserva más rápidos a procesar y
a verificar. Para reservas más grandes, los bobinadores y las
impulsiones duras desprendibles son la mejor opción. Si usted
elige este método, usted necesitará rotar la reserva con cinco o
siete diversos medios (cintas, CD/DVD, impulsiones desprendibles) para
conseguir el la mayoría del proceso. También se sugiere para
tomar una reserva "principal" de la rotación en un offsite programar
de la base y del archivo en una caja fuerte incombustible. Esto
protege los datos contra el fuego, la inundación, y el hurto.
En la edad del Internet, entender que usted tiene que
mantener estos procesos le ayudará a hacer acertado al prevenir daño
y reduce al mínimo el tiempo, los costes, y las responsabilidades
implicadas durante la fase de la recuperación del desastre si le
afectan.
Recursos
Recursos F-PROT Del Virus:
http://www.f-prot.com/virusinfo/ McAfee:
http://vil.nai.com/vil/default.asp Symantec Norton:
tendencia de http://www.symantec.com/avcenter/ micro:
gobierno del NIST de http://www.trendmicro.com/vinfo/:
http://csrc.nist.gov/virus/
Contra-Virus libre del software AVG -
http://free.grisoft.com libere F-Prot - http://www.f-prot.com libre
para los usuarios caseros
Libere la exploración en línea BitDefender -
http://www.bitdefender.com/scan HouseCall del virus -
http://housecall.trendmicro.com McAffe - panda ActiveScan de
http://us.mcafee.com/root/mfs -
http://www.pandasoftware.es/activescan/activescan-com.asp RAV
Antivirus - http://www.ravantivirus.com/scan
Libere la exploración en línea TrojanScan -
http://www.windowsecurity.com/trojanscan/ de Trojan
Libere el cheque en línea de la seguridad de
Symanted de la exploración de la seguridad - prueba
http://security.symantec.com/sscv6 mi cortafuego -
http://www.testmyfirewall.com/
Más foro de los recursos de la seguridad de los
equipos de la respuesta y de la seguridad del incidente:
http://www.first.org/ Microsoft: instituto de
http://www.microsoft.com/technet/security/current.aspx SANS:
http://www.sans.org/resources/ Webopedia: definiciones de
http://www.pcwebopedia.com/
Adware: * Una forma de spyware que
recoja la información sobre el usuario para exhibir los anuncios en
el browser del Web basado en la información él recoge de los
patrones el hojear del usuario.
El software que se da al usuario con los anuncios ya
encajó en el uso
Malware: * Corto para el software
malévolo, software diseñado específicamente para dañar o para
interrumpir un sistema, tal como un virus o un Trojan Horse.
Kiddie De la Escritura: * Una persona, alguien
que no se sofistica tecnológico, que busca aleatoriamente una
debilidad específica sobre el Internet para tener el acceso de la
raíz a un sistema sin realmente entender cuál es s/he está
explotando normalmente porque la debilidad fue descubierta por algún
otro. Un kiddie de la escritura no está mirando para apuntar a
la información específica o a una compañía específica sino
utiliza algo conocimiento de una vulnerabilidad para explorar el
Internet entero para una víctima que posea esa vulnerabilidad.
Spyware: * Cualquier software que recopile
secretamente la información del usuario a través de la conexión del
Internet del usuario sin su o su conocimiento, generalmente para
anunciar propósitos. Los usos de Spyware se lían típicamente
mientras que un componente ocultado de los programas del freeware o
del shareware que se pueden descargar del Internet; sin embargo,
debe ser observado que la mayoría de usos del shareware y del
freeware no viene con el spyware. Una vez que esté instalado,
el spyware supervise actividad del usuario en el Internet y transmita
esa información en el fondo algún otro. Spyware puede también
recopilar la información sobre direcciones del E-mail e incluso
contraseñas y números de la tarjeta de crédito.
Spyware es similar a un Trojan Horse en que los usuarios
instalan involuntariamente el producto cuando instalan algo más.
Una manera común de sentir bien a una víctima del spyware es
descargar cierto archivo del par-a-par que intercambia los productos
que están disponibles hoy.
Aparte de las cuestiones de los éticas y de la
aislamiento, el spyware roba del usuario usando los recursos de la
memoria de computadora y también por anchura de banda el comer
mientras que envía la información de nuevo a la base de orígen de
los spyware vía la conexión del Internet del usuario. Porque
el spyware está utilizando recursos de la memoria y de sistema, los
usos que funcionan en el fondo pueden conducir a los fallos del
sistema o a la inestabilidad general del sistema.
Porque el spyware existe como programas ejecutables
independientes, tienen la capacidad de supervisar los golpes de teclado,
archivos de la exploración en la impulsión dura, snoop otros usos,
tales como programas de la charla o los procesadores de textos,
instalan otros programas del spyware, leen las galletas, cambian el
Home Page del defecto en el browser del Web, retransmitiendo
constantemente esta información de nuevo al autor del spyware que la
utilizará para los propósitos de advertising/marketing o venderá la
información a otro partido. Los acuerdos que licencian que
acompañan transferencias directas del software advierten a veces a
usuario que un programa del spyware sea instalado junto con el
software solicitado, pero los acuerdos que licencian no se puedan leer
siempre totalmente porque el aviso de una instalación del spyware se
acuesta a menudo en obtuso, duro-a-lean negaciones legales.
Trojan: * Un programa destructivo ese
masquerades como uso benigno. Desemejante de virus, los caballos
de Trojan no se repliegan sino que pueden ser justos como
destructivos. Uno de los tipos más insidiosos de Trojan Horse
es un programa que las demandas para librar su computadora de virus
sino que por el contrario introducen virus sobre su computadora.
El término viene de una historia en el iliad de Homer, en
el cual los Griegos dan un caballo de madera gigante a sus enemigos,
el Trojans, aparentemente como un ofrecimiento de la paz. Pero
después de que la fricción de Trojans que el caballo dentro de su
ciudad empareda, los soldados griegos hacen furtivamente fuera del
vientre hueco del caballo y abren las puertas de la ciudad,
permitiendo que sus compatriots viertan adentro y capturen Troy.
Virus: * Un programa o un pedazo del código
que se carga sobre su computadora sin su conocimiento y funciona
contra sus deseos. Los virus pueden también replegarse.
Todos los virus de la computadora son hombre hecho. Un
virus simple que puede hacer una copia de sí mismo repetidamente es
otra vez relativamente fácil de producir. Incluso un virus tan
simple es peligroso porque utilizará rápidamente toda la memoria
disponible y traerá el sistema a un alto. Un tipo aún más
peligroso de virus es uno capaz de transmitirse a través de redes y
de puentear sistemas de la seguridad.
Desde 1987, cuando un virus infectó ARPANET, una red
grande usada por el departamento de la defensa y muchas universidades,
muchos programas del antivirus han llegado a estar disponibles.
Estos programas comprueban periódicamente su sistema
informático para saber si hay los tipos más conocidos de virus.
Alguna gente distingue entre los virus y los gusanos
generales. Un gusano es un tipo especial de virus que puede
replegarse y utilizar memoria, pero no puede unirse a otros programas.
Gusano: * Un programa o un algoritmo que se
repliegan sobre una red de ordenadores y realizan generalmente
acciones malévolas, tales como usar encima de los recursos de la
computadora y posiblemente cerrar el sistema abajo.
* Las definiciones proporcionaron por Webopedia
Las gracias especiales salen a la comunidad de
CISSP, vario principal oficial de seguridad de la información
(CISO)s, y a ésos en la especialidad del gravamen de riesgo de la
seguridad de los sistemas de información para su ayuda en la
corrección de pruebas y las sugerencias.
Jeremy Martin CISSP, chs-III, ceh
http://www.infosecwriter.com
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!