![]() |
|
Cytat:
ps. do szyfrowania na OSX co polecacie ? |
Jaki NAS? Jeżeli to coś na Linuksie, to cryptsetup.
|
Witam , panowie czy mając NAS idzie go jakoś zabezpieczyć dla nie powołanych osób ?
|
Jak dla mnie CipherShed wydaje się bardziej ułożony mimo, że brak na razie wersji stabilnej. Sama ekipa jakaś taka bardziej przekonująca.
U siebie używam na linuksie cryptsetup'a. Jeżeli te woluminy muszę otworzyć na komputerze z Windows to wybieram LibreCrypt. |
Niezależy mi na kompatybilności z TC.
Narazie wałkuję ten temat, skoro już tak naciskasz: https://forum.truecrypt.ch/t/veracry...hershed/449/20 Ale i tak póki co interesuje mnie VeraCrypt i o niego się głównie pytam. |
Zobacz sobie jaki ma rozmach ten projekt - mowa o CipherShed.
To jest nic innego jak stary dobry TC z przepisanym kodem, który naruszał własność E4M. |
Pierwsze słyszę i zbyt mała społeczność z tego co widzę.
Zależy mi tylko na Windows. |
http://forum.cdrinfo.pl/f101/ciphers...cie-94852-new/
Na komputerach z Windows używam LibreCrypt żeby mieć obsługę wolumenów LUKS. LibreCrypt to fork FreeOTFE |
Panowie, sprawa VeraCrypt. Czy można domniemywać, że jest równie bezpieczny jak TC 7.1a?Teoretycznie nawet trochę lepiej bo połatali kilka rzeczy z 7.1a. Pytanie takie pada, ponieważ za niedługo mam zamiar migrować na W10 (taki plan) i tak sądzę, że TC może nienajlepiej współpracować z najnowszym systemem. W W10 mam zamiar mieć profil offline (bez logowania się przez live id). Nie chcę też rozwiązania szyfrowania MS.
Także jak z tym VeraCrypt? |
Same duperele. Ufff! :)
|
W domowym kompie domeny nie masz, więc póki co jak najbardziej da się żyć.
|
Zakończyła się druga faza audytu Truecrypta, obejmująca jego mechanizmy kryptograficzne. Nie znaleziono żadnej tylnej furtki, za to trafiono na dwa błędy wymagające poprawy. Nie wpadajcie jednak w panikę ***8211; nie jest tragicznie.
http://zaufanatrzeciastrona.pl/post/...implementacji/ |
Cytat:
|
Z tego co piszą klucz na USB w formie pliku, a nie USB kluczem.
Ale jako, że to MS bardzo źle mi się kojarzy to nigdy bym tego nie używał. ;) |
Ilość załączników: 1
Cytat:
Nie jest to żadna magia, ale bootloader TC nie ma niestety funkcji poszukiwania klucza na mediach USB. @Biedron polecam: http://windows.microsoft.com/pl-pl/w...ption-overview I tu fragment: Cytat:
Najciekawsze, klucz można backupować na koncie Live Id Microsoft czyli chmura (opcja świetna dla M@X'a), nerdzi zapisują backup samodzielnie :) Załącznik 68580 |
Chodzi o klucz sprzętowy? Czyli można na nim dane zapisać ale odczytać*się*nie da? Coś jak klucze na zapis certyfikatów do szyfrowania podpisywania?
|
Ciemny jestem, opisz. :)
|
Cytat:
To jest wtedy zamiast TPM. |
Z pendrive'a klucz to byłby kiepski - bo jak? Po PID/VID? Więc tak, chodziło mi o pliki na pendraku.
- - - @Wogabun Wyobraź sobie taką sytuację: jako klucz ustawiasz milacyrkus.mp3 (;p). Pendrive złapał bad block ze starości, pechowo "utwór" ten leżał na tym felernym bloku. Klucz przestaje być identyczny = tracisz dostęp do danych. Jeśli masz go gdzieś zbackupowanego to problem znika (tak jak i wtedy sens trzymania klucza w postaci pliku...), ale jeśli nie, to nie odtworzysz już go. |
dysku nie uszkodzisz, tylko dane na nim, po formacie dysk będzie zdrowy :D
więc zrób kopię danych! |
czyli mozna nawet dysk uszkodzic ? poczytam jeszcze i popytam konkretnie , chyba ze ktos mi posle jakis pewniak
|
Cytat:
|
To słabo szukałeś... klik
W tym temacie masz podane choćby przeze mnie sumy kontrolne binarek dla Windows i Linuksa. Co do klucza na pendrive, chyba można. Nie pamiętam, nie używam. Cytat:
Cytat:
|
Inaczej, masz możliwość na hasło i na plikowy klucz, kluczem może być nawet plik mp3 lub exe...
może to być też zestaw plików, ale jak któryś zgubisz to abba ( ***865;° ***860;***662; ***865;°) |
Czyli w TC nie należy tylko zapomnieć hasła ....
|
W TC nie da się "zaszyfrować tak dysk że dopiero po włożeniu pendrive będzie zaszyfrowany dysk dostępny".
To nie jest BitLocker. |
Na razie znalazłem na chomiku i zobaczę czy działa bo teraz jestem na Linuxie , Nadal mnie ciekawi czy da sie zautomatyzować odpalanie np z pendrive , Mozna zrobić bootowalny pen np. z linuxem a potem jakieś odszyfrowanie dysku z np. windowsem i danymi . Na razie dumam jak co poukładać.
|
Dlatego warto czasem kupować gazetki z płytami ;)
Jak chcesz z pewnego źródła to daj znać, wrzucę gdzieś swoją kopię z płyty właśnie. Chyba, że mnie uprzedzą inni z forum i znajdą wiarygodne źródło w necie. |
Z mojego punktu widzenia tak , jet to OS właśnie do mojego lapka a pakowanie mu 7 czy 8.1 moim zdaniem mija się z celem , Szukałem truecrypt 7.1a i naprawdę go nie ma . Jednak wszech kontrola zaczyna być coraz większa.
|
XP jeszcze da się kupić legalnie, tylko też za sensowne pieniądze, a nie 10zł z allegro, tylko czy jest sens?
|
Zawsze można zwalić wszystko na potencjalne przestępstwo itp. Program mnie zaciekawił bo można zaszyfrować coś tam ze swoich prac itp. Linuxa używam jako OS podstawowy ale kup legalke XP gdzie ? Mam naklejke COA i co z tego ? laptop może mieć ewentualnie wgrany OS w wersji niemieckiej . Microsoft już nie sprzedaje i ma cie w poważaniu .. ogólnie moim skromnym zdaniem to prawo chroni bogatych a biednych kopią w ... wiadomo .
A teraz to co mnie interesuje , czy można zaszyfrować tak dysk że dopiero po włożeniu pendrive będzie zaszyfrowany dysk dostępny? |
No to kicha, bo ja montuje automatycznie jeszcze przed zalogowaniem się :)
|
Autorzy chwalą się jedynie:
Cytat:
Ja tam zostaję na TC, przynajmniej sprawdzony, a zacytowane wodotryski to i tak tylko abstrakcja dla atakującego. Może za 15 lat będzie to miało jakieś znaczenie... Po za tym przejrzyj tematy z "forum". Zgłaszane są takie problemy jak niemożność kopiowania danych z jednej partycji/kontenerów na drugą, jeśli obie są zamontowane na raz. http://sourceforge.net/p/veracrypt/d...read/fb8c352d/ |
|
Cytat:
|
Dysk wymontuj i daj do jakiegoś zaufanego znajomego. Tego z Windowsem nie ruszaj, żeby nie podejrzewali grzebania przy nim. Jak masz na nim jakiś nielegal to odinstaluj(prócz Windowsa). Pewnie dadzą wysoką grzywnę czy coś podobnego.
Powodzenia, mam nadzieję że to nie będzie nic poważnego ;) |
Po za tym jeśli teraz to nic pewnego to kiedyś również. ;) Ja tam jestem zdania, że nawet jeśli np. NSA zna backdoora to nie dzieli się nim nawet z GCHQ, a co dopiero z polską policją.
@Zacksu22 To teraz wpadłeś jak śliwka w kompot. Policja weźmie logi od ISP i trafią tutaj gdzie się przyznajesz do przestępstwa i gdzie pytasz jak utrudnić śledztwo. ;) Uważam, że TC jest bezpieczny. Jak chcesz być pewien to zostaje Ci dmcrypt na Linuksie. Pytanie też jak bardzo jesteś odporny na reverse engineering gumową pałką (przy grubszych sprawach możesz być pewien, że będą jej używać mimo że prawo zabrania...). Jeśli skonfiskują Ci komputer (raczej tylko nośniki) to i tak możesz się już pożegnać z danymi - w tzw. ekspertyzie może leżeć miesiącami, a nawet latami. Więc summa summarum to nie wiem czy to jest dobry pomysł szyfrować. |
Cytat:
Dobra, dobra . Ale ja go nie prosiłem o to żeby mi dysk własnoręcznie szyfrował itp. Jedyną osobą która będzie odpowiadać przed policją będę ja. Nikt inny. I niech tak zostanie. A co do szyfrowania dysku. Juz znalazłem pewien program. Także dziękuję za rady. Swoją drogą polityków co kradną miliony nikt nie ściga. A zwykłym ludziom dowalą jak się da. "Polska państwo prawa " Paranoja |
Cytat:
Do zainteresowanego napiszę cytat i przestrzegam, że osoba ta jawnie przyznała się co nad nią ciąży i do czego prowadzą jej zamiary. Nie wiemy w co jest ta osoba zamieszana, w razie gdyby to była poważna sprawa, dobry adwokat może te porady użyć przeciwko osobie radzącej jako podżeganie do uniemożliwienia odpowiednim organom wglądu w dowody... Cytat:
Treści napisanej przed Twoim postem nie można uznać za podżeganie. |
Cytat:
Dla mnie to żadne rozwiązanie. A system jaki posiadam to tak windows , ale planuję wgrać legalnego linuksa. i wywalic windę . Wszak linuks jest za darmo. |
truecrypt kiedyś byłby idealnym narzędziem do tego teraz nie ma nic pewnego.
|
My tez wiemy za co chca cie wezwac. Pozbadz sie dyskow najlepiej-jesli windowsa tez masz pirata.
|
Cytat:
Więc ponawiam pytanie. Zna ktoś program który robi kopie całego dysku (obraz dysku) i program do szyforowania plików na dysku? Poszę o szybkie odpowiedzi bo mam czas tylko do poniedziałku. Podejrzewam że w środę/wtorek policja będzie chciała mi pc zarekwirować. Wolę się za wczasu zabezpieczyć. Najlepiej żeby te programy były proste w obsłudze. Wersja językowa obojętna. System w moim PC to Windows XP SP3 I z góry dziękuję. |
A co jak Komputer dysk CI się zepsuje? Albo dyski wielokrotnie upadną z 10 metrów, albo ktoś je ukradnie?
|
Witam. Mam takie pytanie. Otóż dziś dostałem wezwanie na przesłuchanie w poniedziałek. Wiem z czym się wkopałem. Podejrzewam że policja będzie chciała skonfiskować mi pc.
A mam na dysku sporo danych. Już ze stratą drugiego dysku z windowsem się pogodzę. Ale chciałbym zaszyfrować ten drugi dysk. Co mam na nim sporo ważnych plików (muzyka etc). Poradzi mi ktoś jakiś łatwy w obsłudze i pewny program do szyfrowania , którym bym zaszyfrował swój drugi dysk (ten bez Windowsa Xp)? Będę bardzo wdzięczny. Dodam że nigdy dysku nie szyfrowałem, bo nie było takiej potrzeby. No ale dziś takowa nastała...... Pozdrawiam |
Snowden używał Lavabit - i Lavabit nagle zniknął.
Snowden używał Truecrypt - i TC też nagle zniknął. Przypadek? |
Pisałem to w poście 151 ;)
|
Ciekawostka ;)
http://grahamcluley.com/2014/06/true...idden-message/ Cytat:
|
Ale ta "propozycja powodu" nie ma przecież żadnego sensu. Co ma piernik do wiatraka?
Jedyne podatności jakie może mieć na wyłączonym systemie to w samym algorytmie szyfrowania lub przechowywaniu gdzieś klucza. I sądzisz że złodziej włamujący się do mieszkania będzie szukał wszystkomającychsamodziałających magicznych skryptów żeby otworzyć kontener/partycję? :) Używam Windowsa 7. Linux nie nadaje się dla mnie na desktop, a w każdym razie nie jako główny (miałem taki okres hurraoptymizmu, ale fuckupy środowiska graficznego i systemu plików mnie z niego wyleczyły ;p). Przypada mu zatem tylko rola zabaw w psucie systemu, rescue media i logowania do banku. ;p Tak to na pewno nie. Jeśli już rzeczywiście dostali propozycję nie do odrzucenia od trzyliterowej agencji to widzę tylko dwa scenariusze: 1. Kończycie panowie projekt, do widzenia. 2. Wstawiacie nam panowie furtkę. I jeden bądź wszyscy programiści postanowili owy projekt w taki właśnie sposób skompromitować, aby uniemożliwić służbom jego kontynuację. - - - Tylko, że nie możemy wykluczyć iż w ogóle nie powstał w piwnicy trzyliterowej agencji. ;) Nawet ten audyt nie da jednoznacznej odpowiedzi czy jest bezpieczny ponieważ: a. ludzie są przekupni b. ludzie boją się o swoją rodzinę c. boją się o pozycję/reputację Więc jacy by tam nie byli fachowcy nawet i światowej sławy to trudno im bezgranicznie zawierzyć. Ale nawet jeśli tak jest, to jak mówiłem, w domowym czy nawet firmowym zastosowaniu wystarczy. Bez znaczenia czy jest to TC, Bitlocker czy inne jabłkowe rozwiązania. Sytuacja się zmienia jeśli jest się przestępcą lub osobą którą interesuje się rząd... |
Cytat:
Cytat:
Co do dm-crypt i standardu de facto kontenerów LUKS. Nie widzę przeszkód abyś już zaczął z tego korzystać jeżeli masz linucha. Do łatwego tworzenia woluminów można użyć cryptsetupmount. Dla pełnej kontroli używasz cryptsetup'a. W GNOME montowanie może być automatyczne - wsuwasz np. pena i dostajesz okienko do wpisania hasła. Jeśli chodzi o TC to bardziej prawdopodobne jest, że NSA lub inne służby namierzyły autorów i dostali świetną ofertę. Albo kończycie projekt nagle w sposób kontrowersyjny, albo już nigdy nie dostaniecie komputera. |
Ja tam i tak zostaję na 7.1a, nawet gdyby audyt przeszedł niepomyślnie to jest to wystarczające zabezpieczenie przeciw złodziejom i ewentualnej konkurencji. A jak będę chciał obalać rząd to będę to robić na dmcrypt. ;p
Cytat:
|
Audyt jeszcze się nie zakończył.
BTW może rezygnacja jest spowodowana obawą, że druga część audytu coś znajdzie? |
Tutaj narazie to co wiemy od dawna: http://www.dobreprogramy.pl/Koniec-T...ews,55010.html
Pytanie czy cała ta akcja nie jest celowa, autorzy dostali propozycje i woleli rzucić projekt, teraz zajmą się tym "odpowiednie" osoby. Jaka jest szansa, że oprogramowanie ponownie przejdzie profesjonalny "darmowy" audyt? Dlaczego mam wierzyć nowym autorom? |
@Patrix miało być jakieś info... Niestety nie pamiętam gdzie to czytałem.
|
Niebezpiecznik osiadł trochę na laurach. Można jeszcze czytać Sekuraka i Zaufanątrzeciąstronę. Ale nikt nic nie wie. ;)
|
Cytat:
|
Ciekawy komentarz z Niebezpiecznika, rodem z książki Dana Browna Kod Leonarda da Vinci k***a
Cytat:
|
Cytat:
|
To co się zwykle robi w takich wypadkach:
http://truecrypt.ch/ I źródła na github https://github.com/FreeApophis/TrueCrypt |
@Sobrus Jak to mawiają fani naturalnej antykoncepcji - cóż począć.
|
Cytat:
|
Cytat:
@Patrix dla mnie zaniechanie rozwoju tc w żaden sposób nie wpływa już - używam dm-crypt'a + wolumeny LUKS. No ale szkoda... Cytat:
|
Cytat:
|
Ja sobie kilka instalek zgrałem z płyt gazety CHIP... w sumie to dobrze jakąś gazetkę od 10 lat prenumerować, tyle softu archiwalnego w razie czego leży, nawet do win 2000...
@andy, na pewno nowi spece się znajdą, wg mnie ten gulasz składa się ze składników 50% matma + 20% programowanie + 30% doświadczenie bo widziałem tam w kodzie wstawki ASM nawet... Dobry matematyk może zostać programistą, dobry programista matematykiem przy większym wysiłku też może zostać, humanista nie zostanie ani tym, ani tym, to tylko user. Jak ja się cieszę, że mnie lektury szkolne nużyły... || PS Najwyżej zainstalujesz Linuksa, pod nim VM z Windows a hosta przeleciesz LUKSem (tak, wiem, że to hardcore i SATA 6GB/s wskazane). |
Cytat:
|
Jak ktoś chce to wyślę wersję 7.1.
Pobierana z początkiem kwietnia więc raczej pewna :) |
Cytat:
Zobacz, nagle autorzy go porzucają, fakt kod jest dostępny ale ile jest osób w świecie Open Source z taką wiedzą dotyczącą kryptografii, którzy pociągną go dalej? Tak na linuksie jest LUKS. Tylko tutaj nie chodzi o użytkowników linuksa. Tutaj chodzi o tych co używają Windows :) Jeżeli nagle stracą narzędzie to na co się przeniosą? :) Na...BitLockera, który jak cały Windows ma wtyczki od NSA (: Myślę, że właśnie o to chodzi NSA - o ile to oni faktycznie stoją za tym. Cytat:
|
Cytat:
Ale cała sprawa śmierdzi, usunięto program, źródła, hostowana wersja potrafi tylko odszyfrowywać i jeszcze te bezczelne teksty że jest niebezpieczny. Był bezpieczny i z dnia na dzień stał się niebezpieczny :rotfl: No i jeszcze FreeOTFE też zniknęło jakiś rok temu... potem Lavabit.... teraz TC. |
andy, możesz mieć rację, w tym popapranym świecie dobrobyt jest wartością, mogli zostać milionerami np... ale z drugiej strony źródła są publiczne, przecież na tej podstawie będzie rozwijany lepiej lub gorzej przez inne grupy, więc nie wiem co mieliby osiągnąć...
|
Z tego co się orientuje dmcrypt nie jest dostępny na Windowsa, a TrueCrypt tak, większość komputerów pracuje pod kontrolą Windowsa. Najprawdopodobniej im o użytkowników tego systemu chodziło.
|
Myśle że NSA doskonale zdaje sobie sprawę, że opensource nie tak łatwo ubić
http://sourceforge.net/p/veracrypt/c...ster/tree/src/ Na Linuksie mamy dmcrypta, realcrypta... nie wiem co mieliby osiągnąć. Mi to nawet bardziej wyglada na jakiś opensource'owy przekręt typu "zamykamy projekt i na boku robimy firmę z komercyjnym rozwiązaniem" tak jak kiedyś było z divxem. |
Najprawdopodobniej NSA ich odnalazła i złożyła ofertę nie do odrzucenia ;-)
Ciekawe czy kiedyś dowiemy się co było prawdziwą przyczyną. Sam program jest jednym z najlepszych. |
Akurat o źródła bym się nie martwił, każda szanująca się dystrybucja Linuxa ma TC w repozytoriach i kody źródłowe też.
W Debianie jest fork o nazwie bodajże RealCrypt. Także jeżeli program faktycznie jest OK to na pewno ktoś go sforkuje. Mi też to śmierdzi na kilometr, ponieważ projekty open source są najczęściej porzucane. Tu natomiast jest celowo ubity, łącznie ze zmianą w licencji z tego tytułu. Licencja TC podobno wcale nie była całkiem open source, OSI tego nie uznawał i część dystrybucji linuxa też nie. |
Podobno w ten weekend grupa, która robiła audyt przedstawi ciekawe informacje.
Szkoda programu. |
Nie zgadzają mi się sumy dla src x86, dla Linuksa. :hmm:
|
Albo program był po prostu za dobry i tak jak wspomniano złożono ofertę nie do odrzucenia ...
W dobie kiedy oni mogą przechwytywać nowiutki sprzęt cisco, przed dostarczeniem do kupującego, aby postawić tam backdoora - wszystko jest możliwe. |
Zobaczymy co z tego wyjdzie w najbliższym czasie.
Może podczas tego audytu dokopali się do czegoś czego nie powinni i trzeba było zwijać żagle. |
Cytat:
Ponoć backup kluczy po zaszyfrowaniu windowsa 8.1 leci po windows live id do chmury ms? k***a - oczywiscie dla naszego dobra - kto może potwierdzić? PS Co do binarek, instalek - to macie wszystkie wersje: https://github.com/DrWhax/truecrypt-archive |
Śmierdzi to wszystko.
Dla zainteresowanych, sumy wersji 7.1a z mojego backupu, jeszcze z przed info o zbiórce na audyt: Windows, x86, binarka: Kod:
CRC32: 1B1AC848Kod:
CRC32: 1E15D7C3Kod:
CRC32: 032A4905? Mac OS X, binarka: ? |
Podobno zakończono developement TrueCrypta ponieważ system XP nie jest już wspierany a nowsze systemy mają swoje zabezpieczenia tego typu.
Użytkownicy są zachęcani do przejścia na te rozwiązania. Na Wikipedii też o tym piszą. Choć to nie jest 100% pewna informacja. |
Takie są podejrzenia, albo twórca dostał propozycje nie do odrzucenia.
|
Cytat:
Cytat:
"Using TrueCrypt is not secure" - co to za bajki, ktoś im haknął stronkę rozumiem? |
Ilość załączników: 1
Mamy chyba koniec TC. Zdeface'owali stronę i wstawili jakieś lewe binarki. ;)
|
No właśnie... zabawa ;)
Prędzej zrobię dwa bootloadery na A i B a boot manager na pendrivie aby nie trzymać esc przy post... muszę tylko sprawdzić czy full encrypted disc da się podmontować na drugim woluminie i vice versa. |
Może zabawa w ukryty system?
|
Drugi Windows niezaszyfrowany. :)
Następna sprawa chcę mieć wzajemny dostęp do partycji na obu dyskach (z A do B i z B do A), to sugerowałoby użycie wspólnego klucza... montowanie po zalogowaniu odpada ze względu na to, że pewne aplikacje używają sąsiednich partycji. Z logiki to HDA składa się z dwóch dysków pod postacią woluminu RAID1 (win2012 msdn), a HDB to po prostu dysk SSD z Win7. Multi OS-iarze nigdy nie będą mieć łatwo :P |
Cytat:
Gdybyś chciał to zawsze możesz kombinować w innym kierunku. Masz bootloadera na grubie który wie o dwóch systemach: A i B. Te systemy szyfrujesz oddzielnie - dwie różne partycje. |
Czepiasz się... jak się pisze HDD czy SDD (nie mylić z SSD)?
Mogłem też napisać HD1, HD2, ale nie o to chodzi w tym poście. |
Ale antyczne nazewnictwo. Teraz cool i trendy jest sda, sdb, sdc itd. ;)
|
O kant dupy to... (post http://forum.cdrinfo.pl/f101/artykul...ml#post1275978)
po zaszyfrowaniu systemu z primary boot (A) w 100% po zalogowaniu się na system B nie widzę partycji z dysku A, dodatkowo mam wrażanie, że dysk B wcale się nie zaszyfrował, więc po co to komu?! :/ A miałem powiedzmy tak, środowisko tylko Windows: HDA: (primary boot): partycja 1/2/3 -full disk encryption HDB: partycja 1 Myślałem jak owca, że z A będę miał dostęp do B (i mam), a z B będę miał dostęp do A (nie mam). Wychodzi na to, że dysk B nie został nawet ruszony tym kreatorem TC. Pierwsza żółta kartka dla TC... |
Cytat:
|
Spadaj :-P
|
Cytat:
|
Jak Cię dopadną odpowiednie służby, to nie będą musiały ukrywać.
OT - Polecam film Unthinkable |
Gdzieś słyszałem, że niektórzy potrafią bić tak, by nie pozostawiać śladów...
|
Nie podtapia się tylko bije po nerkach i piętach. ;) To jest tzw. inżynieria wsteczna gumową pałką.
|
Jaka pedofilia dziecięca :P Gierki i programy, nic więcej tam nie ma.
|
Jeżeżeli nie szyfrujesz pedofilii dziecięcej to raczej nie musisz się obawiać podtapiania - machną ręką.
|
To świetnie. Jeszcze tylko znaleźć skrytkę na płyty (niewykrywalną) i jest święty spokój.
|
| Wszystkie czasy w strefie CET. Aktualna godzina: 07:49. |
Powered by vBulletin® Version 3.9.0 LTS
Copyright ©2000 - 2026, vBulletin Solutions Inc.