Сейчас просматривают тему: 0 -> --, и гостей: 1

Уязвимости - новости по уязвимостям

Ссылка на пост #11 Добавлено: 2 февраля 2020 18:14
 
Полное имя: Борис
Группа: Постояльцы
Азъ: больше чем гуру
Возраст: 46 Лев
Пол:
С нами: 10 лет 7 месяцев
Сообщений: 2911
Поблагодарил: 13598
Благодарностей: 12097
Предупреждений: 0

Награды:

    

Microsoft запустила программы выплаты вознаграждений за найденные ошибки в продуктах Xbox

Корпорация Microsoft объявила о запуске новой программы, предусматривающей выплату вознаграждений за найденные в её продуктах ошибки. В этот раз предлагается искать проблемы в продуктах Xbox.

Как и другие программы такого рода, программа Xbox Bounty обращается за помощью к исследователям в сфере информационной безопасности, геймерам и другим любителям технологий для выявления любых проблем безопасности в сервисах компании. Те люди, которые предоставят информацию о реальных проблемах, могут получить денежное вознаграждение. В зависимости от степени серьёзности проблемы и качества предоставленного отчёта, сумма вознаграждения может составлять от $500 до $20 тыс.

Программа распространяется на такие проблемы безопасности, как удалённое выполнение кода, повышение привилегий, обход функций безопасности, раскрытие информации, подделку и фальсификацию. Каждая из этих проблем имеет свои собственные уровни вознаграждения. Атаки на отказ в обслуживании не входят в программу.

Чтобы претендовать на самое высокооплачиваемое вознаграждение, необходимо обнаружить уязвимость, которая позволяет удалённо выполнять код критической важности, и предоставить высококачественный отчёт. Уязвимость повышения привилегий может дать до $8 тыс. В то же время, любые проблемы средней и низкой критичности не могут претендовать на вознаграждение. С подробными расценками на выявленные проблемы безопасности можно ознакомиться на сайте программы Xbox Bounty.
Борис це завжди допомога!!!!!

Мой телевизор: Samsung UE32M5002

Мой ресивер: GI Vu+ Zero, World Vision ET9200, Sunvell T95Z Plus

Мои спутники: 4°W, 5°E , 13°E, 36°E

Cказали Спасибо: 1 : СаНик
Ссылка на пост #12 Добавлено: 26 февраля 2020 18:29
 
Полное имя: Борис
Группа: Постояльцы
Азъ: больше чем гуру
Возраст: 46 Лев
Пол:
С нами: 10 лет 7 месяцев
Сообщений: 2911
Поблагодарил: 13598
Благодарностей: 12097
Предупреждений: 0

Награды:

    

Эксперты обнаружили уязвимость в сети LTE, от которой не застрохованы никакие современные устройства

Вы не можете просматривать скрытый текст, необходимовойтиилизарегистрироваться


В Германии обнаружили новую и весьма опасную уязвимость сетей LTE. Специалисты Рурского университета пришли к выводу, что обнаруженная брешь позволяет злоумышленникам выдавать себя за пользователей, и представляет угрозу для большинства современных устройств,

Согласно данным, обнаруженная прореха в протоколе безопасности 4G позволяет злоумышленникам имитировать в сети оператора другого пользователя. Таким образом взломщики могут, например, получать доступ к платным подпискам.

“Злоумышленник может выдать себя за жертву или сеть на уровне IP, что означает, что можно отправлять и получать IP-пакеты с украденной идентификацией. Однако злоумышленник не может получить доступ к вашей личной почтовой учетной записи или мессенджерам, совершить телефонные звонки или нарушить шифрование TLS”, — говорят специалисты.

Отмечается, что опасности такого взлома могут быть подвержены практически все устройства, поддерживающие беспроводную связь 4G. Однако вероятность массовых атак очень низка, поскольку подобные операции требуют основательной подготовки со стороны злоумышленника, а также непосредственного его нахождения неподалеку от жертвы.

Тем не менее, эксперты из Рурского университета весьма обеспокоены обнаруженной уязвимостью. Они планируют привлечь внимание общественности к этой проблеме, выступив с докладом на Симпозиуме NDSS 2020 в Калифорнии.

Напомним, ранее эксперты университетов Пердью и Айовы обнаружили 11 уязвимостей в протоколе безопасности 5G. По данным специалистов, с их помощью злоумышленники могут отслеживать местоположение владельца смартфона с поддержкой технологии пятого поколения.
Борис це завжди допомога!!!!!

Мой телевизор: Samsung UE32M5002

Мой ресивер: GI Vu+ Zero, World Vision ET9200, Sunvell T95Z Plus

Мои спутники: 4°W, 5°E , 13°E, 36°E

Cказали Спасибо: 1 : zgu
Ссылка на пост #13 Добавлено: 29 марта 2020 19:14
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 38 Водолей
Пол:
С нами: 14 лет 1 месяц
Сообщений: 7824
Поблагодарил: 6669
Благодарностей: 25108
Предупреждений: 0

Награды:

       

Крупнейший бесплатный хостинг-провайдер даркнета подвергся кибератаке

Крупнейший бесплатный хостинг-провайдер даркнета Daniel's Hosting второй раз за 16 месяцев был взломан, и в среду, 25 марта, прекратил работу. Неизвестные злоумышленники удалили всю базу данных хостинг-провайдера, в результате чего были отключены порядка 7,6 тыс. сайтов.

Согласно сообщению, опубликованному оператором Daniel's Hosting Даниэлем Винзеном на теперь уже не функционирующем портале, инцидент произошел 10 марта нынешнего года примерно в 3:30 UTC (6:30 по Москве). По словам Винзена, атакующие получили доступ к его серверу и удалили все связанные с хостингом базы данных.

Кроме того, они удалили учетную запись самого Винзена и создали новую для будущих операций. Разработчик обнаружил взлом на следующее утро, когда почти все данные уже были удалены. Резервных копий сервис не хранил.

В электронном письме Винзен сообщил, что пока не знает, каким образом злоумышленники получили доступ к серверу.Поскольку Daniel's Hosting для разработчика не больше, чем просто хобби, он не слишком озаботился выяснением. «Я очень занят своими личными заботами и другими проектами, чтобы посвятить время расследованию», - признался оператор.

По уверению Винзена, злоумышленники взломали только сервер хостинг-провайдера, а учетные записи владельцев сайтов, пользовавшихся его услугами, остались нетронутыми. Тем не менее, разработчик рекомендовал им считать пароли «утекшими» и сменить их, если они используются еще и на других ресурсах.

В обозримом будущем Daniel's Hosting свою работу не возобновит, сообщил Винзен. Тем не менее, он планирует когда-нибудь снова заняться сервисом, но уже с более усовершенствованными функциями. «Однако могут пройти месяцы, пока я буду готов к перезапуску», - признался разработчик.

Напомним, в первый раз неизвестные взломали сервер Daniel's Hosting в ноябре 2018 года. Тогда злоумышленники удалили более 6,5 тыс. сайтов.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : bora7
Ссылка на пост #14 Добавлено: 2 апреля 2020 12:03
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 38 Водолей
Пол:
С нами: 14 лет 1 месяц
Сообщений: 7824
Поблагодарил: 6669
Благодарностей: 25108
Предупреждений: 0

Награды:

       

Данные почти 5 млн избирателей Грузии оказались в Сети

Пользователь одного из подпольных форумов опубликовал информацию о более чем 4,9 млн избирателей Грузии. Персональные данные, включая полные имена, информацию о дате рождения и домашних адресах, идентификационные номера и номера мобильных телефонов, были размещены в Сети в виде MDB-файла объемом 1,04 ГБ.

Утечку обнаружили специалисты из сервиса мониторинга и предотвращения утечек данных Under the Breach. База данных содержала 4 934 863 записей, но в нее также были включены данные миллионов умерших избирателей.

По словам пользователя, опубликовавшего базу данных, информация была взята с официального правительственного портала voters.cec.gov[.]ge. В настоящее время ресурс отключен.

Остается неизвестным, каким образом была получена данная информация — путем взлома web-сайта voters.cec.gov[.]ge или одноименного официального Android-приложения правительственного портала.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : bora7
Ссылка на пост #15 Добавлено: 4 апреля 2020 01:00
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 38 Водолей
Пол:
С нами: 14 лет 1 месяц
Сообщений: 7824
Поблагодарил: 6669
Благодарностей: 25108
Предупреждений: 0

Награды:

       

Google исправила ряд опасных уязвимостей в Chrome

Компания Google выпустила исправления для опасных уязвимостей в своем браузере Chrome. В общей сложности в версии браузера Chrome 80.0.3987.162 для Windows, Mac и Linux было исправлено восемь проблем, эксплуатация наиболее серьезных из которых позволяла выполнить произвольный код в контексте браузера.

Полная информация об исправленных уязвимостях будет доступна в течение нескольких дней, но Google рассказала о трех проблемах, обнаруженных специалистами. К ним относятся две опасные уязвимости в компоненте WebAudio (CVE-2020-6450 и CVE-2020-6451) и одна уязвимость (CVE-2020-6452) в компоненте Media.

CVE-2020-6450 и CVE-2020-6451 представляют собой уязвимости использования после освобождения, эксплуатация которых может привести к целому ряду вредоносных воздействий — от сбоя в работе программы до потенциального выполнения произвольного кода.

Уязвимость CVE-2020-6450 может быть использована удаленно неавторизованным злоумышленником. Также была исправлена уязвимость переполнения буфера кучи в компоненте Media, предназначенном для отображения видео и аудио в браузерах.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : 1voloha, bora7
Ссылка на пост #16 Добавлено: 17 апреля 2020 11:03
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 38 Водолей
Пол:
С нами: 14 лет 1 месяц
Сообщений: 7824
Поблагодарил: 6669
Благодарностей: 25108
Предупреждений: 0

Награды:

       

Данные 4 млн пользователей Quidd оказались в открытом доступе

Учетные данные 3 954 416 пользователей торговой площадки Quidd были опубликованы на общедоступном хакерском форуме.

Торговая online-площадка для продажи наклеек, карточек, игрушек и других предметов коллекционирования, стала жертвой взлома и теперь данные миллионов пользователей бесплатно распространяются на подпольных форумах.

Как сообщается, похищенная информация включает логины пользователей Quidd, адреса электронной почты и хеши паролей.Пользователь форума под псевдонимом ProTag в прошлом месяце разместил копию данных Quidd на общедоступном хакерском форуме и с тех пор информацией начали обмениваться другие его участники.

По его словам, первые объявления о продаже похищенных данных появились в узких преступных кругах еще в октябре 2019 года.

Об утечке впервые сообщили специалисты из компании Risk Based Security, которые также «после первоначального анализа подтвердили подлинность данных». Несмотря на тот факт, что пароли хранились в зашифрованном виде, злоумышленники уже начали работу над их расшифровкой.

Один из них выставил на продажу доступ к более чем 135 тыс. взломанных паролей, а другой — к более чем одному миллиону.

Quidd не сообщала ранее о каких-либо инцидентах безопасности, и неясно, знает ли компания о взломе. Пользователям Quidd рекомендуется сменить пароли к учетным записям как можно скорее.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : WEST-SAT, bora7
Ссылка на пост #17 Добавлено: 22 апреля 2020 21:37
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 38 Водолей
Пол:
С нами: 14 лет 1 месяц
Сообщений: 7824
Поблагодарил: 6669
Благодарностей: 25108
Предупреждений: 0

Награды:

       

Google выпустила экстренный патч безопасности для Chrome 81

Google выпустила внеплановое обновление браузера Chrome и призывает пользователей установить его как можно скорее.Разработчики не раскрывают деталей уязвимости, которая носит кодовое название CVE-2020-6457 и устраняется патчем, но очевидно, что подробности о ней станут известны после того, как значительная часть пользователей обновит браузер.

Стабильная версия Chrome 81 начала распространяться всего несколько дней назад, но её уже успели установить пользователи по всему миру. Теперь же стало известно об обнаружении серьёзной уязвимости нулевого дня, исправление которой было оперативно создано и запущено в массы.

Несмотря на то, что подробности уязвимости не распространяются, известно, что её эксплуатация позволяет злоумышленникам удалённо выполнять произвольный код внутри атакуемой системы. Поскольку потенциальной опасности подвержены почти 2 млрд пользователей Chrome по всему миру, Google не будет раскрывать подробности касательно инцидента, давая время на установку патча.

Напомним, браузер Google Chrome 81 планировалось запустить ещё в середине марта, но из-за пандемии коронавируса разработчикам потребовалось больше времени для создания стабильной версии обозревателя, готовой к повсеместному распространению. Теперь же пользователям рекомендуется убедиться в том, что они используют Chrome 81.0.4044.113 или более позднюю версию.

Для этого требуется в меню обозревателя выбрать пункт «Справка», а затем перейти в раздел «О браузере Google Chrome». Если вам доступно какое-либо обновление, то оно будет загружено и установлено автоматически.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : WEST-SAT, bora7
Ссылка на пост #18 Добавлено: 26 апреля 2020 10:24
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 38 Водолей
Пол:
С нами: 14 лет 1 месяц
Сообщений: 7824
Поблагодарил: 6669
Благодарностей: 25108
Предупреждений: 0

Награды:

       

Представлен способ извлечения данных из изолированных систем с помощью радио

Как показывает практика, физически изолированные компьютеры отнюдь не являются неприступной крепостью, и при желании их можно взломать (яркий пример – атаки Stuxnet ). Тем не менее, заразить отключенный от интернета компьютер (например, подключив к нему вредоносное устройство) – это одно, а вот извлечь из него данные – совсем другое.

Один из теоретических методов получения данных с изолированных сетей предполагает использование радиоволн. Специалист компании Duo Labs Михаил Давыдов показал, как с помощью антенны и компьютерного скрипта можно похищать данные через сигналы видеокарты компьютера.

В своей лаборатории в Сиэтле Давыдов настроил рабочую станцию Dell и приступил к работе. Находясь на расстоянии 15 м от атакуемой системы, с помощью радиоантенны исследователь изучил исходящие от видеокарты радиосигналы, а затем написал скрипт, позволяющий ими управлять.

Управляя продолжительностью каждой радиопередачи с видеокарты, с помощью определенного программным обеспечением радио (SDR) Давыдов смог получить радиосигналы, а затем декодировать их и извлечь данные.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : bora7
Ссылка на пост #19 Добавлено: 29 апреля 2020 15:16
 
Полное имя: Моряк
Группа: Посетители
Азъ: помогу любому
Возраст: 38 Водолей
Пол:
С нами: 11 лет 6 месяцев
Сообщений: 573
Поблагодарил: 1041
Благодарностей: 957
Предупреждений: 0

Репутация:

Награды:

     

Nintendo подтвердила компрометацию 160 тыс. учетных записей

Японская компания Nintendo, специализирующаяся на создании видеоигр и игровых консолей, сообщила о взломе более 160 тыс. учетных записей. Для осуществления взлома злоумышленники эксплуатировали устаревшую систему авторизации.

За последние несколько недель геймеры сообщили о подозрительных действиях в своих учетных записях. Согласно жалобам в Twitter и Reddit, злоумышленники входили в аккаунты жертв и использовали их платежные карты для покупки цифровых товаров в интернет-магазинах Nintendo.

По словам Nintendo, преступники злоупотребляли устаревшей системой авторизации NNID (Nintendo Network ID) с начала апреля нынешнего года. NNID в основном использовался для карманного компьютера Nintendo 3DS и консоли Wii U, которые в настоящее время сняты с производства. NNID могла быть связана с учетной записью Nintendo и использоваться в качестве опции авторизации в системе.

Компания уже отключила возможность входа в учетную запись Nintendo, используя систему NNID. Японский игровой гигант также намерен сбросить пароли для затронутых учетных записей, уведомив их владельцев по электронной почте, и посоветовал настроить двухфакторную аутентификацию в целях безопасности.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Cказали Спасибо: 1 : bora7
Ссылка на пост #20 Добавлено: 3 мая 2020 21:59
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 38 Водолей
Пол:
С нами: 14 лет 1 месяц
Сообщений: 7824
Поблагодарил: 6669
Благодарностей: 25108
Предупреждений: 0

Награды:

       

Посвященный защите информации сайт допустил утечку данных

Исследователи из компании Pen Test Partners обнаружили на посвященном защите информации сайте GDPR.eu уязвимость, позволявшую любому пользователю Сети извлечь логин и пароль для базы данных MySQL.

Ресурс GDPR.eu представляет собой консультативный сайт для организаций, которым необходимы советы по соблюдению требований «Общего регламента защиты данных» (The General Data Protection Regulation, GDPR). Сайтом GDPR.eu управляет швейцарская корпорация Proton Technologies AG, владеющая защищенной почтовой службой ProtonMail.

Проблема была связана с тем, что папка .git на сайте была доступна для чтения любому пользователю в интернете. Это достаточно распространенная проблема, возникающая из-за отсутствия правильной конфигурации. Многие web-разработчики используют инструмент разработки Git с открытым исходным кодом для создания страниц отслеживания всех изменений, внесенных в файлы проекта.

Папка .git может содержать исходный код, ключи доступа к серверу, пароли базы данных, размещенные файлы, встроенный модификатор входа хэш-функции (соль) и прочее.

В репозитории сайта GDPR.eu находилась копия wp-config.php, ключевого файла, содержащего информацию, нужную для работы сайтов на WordPress. В данном файле в том числе содержались настройки управления базой данных MySQL (имя, локальный хост, логин и пароль). Злоумышленник с доступом к данному файлу мог переписать содержимое сайта или вовсе удалить его.

Специалисты проинформировали Proton Technologies о своих находках, и компания вскоре исправила уязвимость. По словам представителей компании, сайт размещается на независимой сторонней инфраструктуре, не содержит никаких пользовательских данных, а информация в папке git не могла привести к дефейсу gdpr.eu, поскольку доступ к базе данных ограничен.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : bora7
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    Возможны перерывы в вещании каналов от Триколора

    По техническим причинам приём некоторых каналов, входящих в состав пакетов Триколора, может быть затруднен.

    Вещание осуществляется в штатном режиме

    01.12.2021 г. с 02:10 вещание каналов от Триколора осуществляется в штатном режиме.

    Возможны перерывы в вещании каналов от Триколора

    По техническим причинам приём некоторых каналов, входящих в состав пакетов Триколора, может быть затруднен.

    Вещание осуществляется в штатном режиме

    30.11.2021 г. с 09:50 вещание каналов от Триколора осуществляется в штатном режиме.

    Возможны перерывы в вещании каналов от Триколора

    По техническим причинам приём некоторых каналов, входящих в состав пакетов Триколора, может быть затруднен.
    {inform_telekarta}

Футбол

Кубок Украины, 1/8 финала
01 декабря 2021
19:00 ЛНЗ ЛНЗ  0:1  Днепр-1Днепр-1
Футзал. Лига чемпионов. Элитный раунд, 1-й тур
01 декабря 2021
19:00 Леванте (Футзал) Леванте (Футзал)  1:2  УраганУраган
Италия. Серия А, 15 тур
01 декабря 2021
19:30 Болонья Болонья  0:0  РомаРома
19:30 Интер Интер  0:0  СпецияСпеция
Франция. Лига 1, 16 тур
01 декабря 2021
20:00 Анже Анже -:- МонакоМонако
20:00 Брест Брест -:- Сент-ЭтьенСент-Этьен
20:00 Мец Мец -:- МонпельеМонпелье
20:00 Страсбур Страсбур -:- БордоБордо
20:00 Труа Труа -:- ЛорьянЛорьян
Англия. Премьер-лига, 14-й тур
01 декабря 2021
21:30 Вест Хэм Вест Хэм -:- БрайтонБрайтон
21:30 Вулверхэмптон Вулверхэмптон -:- БернлиБернли
21:30 Уотфорд Уотфорд -:- ЧелсиЧелси
21:30 Саутгемптон Саутгемптон -:- ЛестерЛестер
Италия. Серия А, 15 тур
01 декабря 2021
21:45 Дженоа Дженоа -:- МиланМилан
21:45 Сассуоло Сассуоло -:- НаполиНаполи
Испания. Ла Лига, 9 тур
01 декабря 2021
22:00 Реал Мадрид Реал Мадрид -:- АтлетикАтлетик
Футзал. Лига чемпионов. Элитный раунд, 1-й тур
01 декабря 2021
22:00 Халадаш (Футзал) Халадаш (Футзал) -:- Бенфика (Футзал)Бенфика (Футзал)
Франция. Лига 1, 16 тур
01 декабря 2021
22:00 Клермон Клермон -:- ЛансЛанс
22:00 Лион Лион -:- РеймсРеймс
22:00 Нант Нант -:- МарсельМарсель
22:00 ПСЖ ПСЖ -:- НиццаНицца
22:00 Ренн Ренн -:- ЛилльЛилль
Англия. Премьер-лига, 14-й тур
01 декабря 2021
22:15 Астон Вилла Астон Вилла -:- Манчестер СитиМанчестер Сити
22:15 Эвертон Эвертон -:- ЛиверпульЛиверпуль

Обновлено: 19:42 01.12.2021

Телепрограмма

СТБ
19:05 - "СуперМама", 4 сезон, 39 эп.
20:15 - Т/с "Родная мачеха", 13 с.
21:20 - Т/с "Родная мачеха", 14 с.
22:00 - "Вікна-Новини".
Футбол 1
18:55 -  ЛНЗ - Днепр-1. Кубок Украины. 1/8 финала. 1-й тайм. Прямая трансляция.
19:45 - Футбол News.
20:00 -  ЛНЗ - Днепр-1. Кубок Украины. 1/8 финала. 2-й тайм. Прямая трансляция.
20:55 - "Студия Live". Прямой эфир.
ICTV
19:25 - Чрезвычайные новости.
20:20 - Премьера. Кто хочет стать миллионером?, 2 эп. Игровое шоу.
21:05 - Факты. Вечер.
21:20 - Т/с "Пес 6".
Кинопремьера HD
19:30 - Х/ф "Последний богатырь: Корень зла".
21:30 - Х/ф "Наркомама".
23:15 - Х/ф "Коп на драйве".
00:45 - Х/ф "Корпорация Ad Libitum".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Как вы сюда попали?

yandex.ru
google.com
rambler.ru
mail.ru
мне кто-то ссылку дал!
а оно само как-то!
я блондинко,отвали....

Случайное фото

Sat-integral club

Вопросы новичков

Цитата: masynchic от Сегодня в 14:57:57Точнее в каком разделен находятся? Меню - Сетевые приложения ...

Пожелания разработчикам ПО Sat-Integral S-1412 HD Rocket / Sat-Integral S-1432

, discovery отключены с тех спутников где были в power  vu доступны на спутнике  ...

Вопросы новичков

Где скачать бисключи? Точнее в каком разделен находятся? Спасибо.

IPTV на S-1218HD Able

Цитата: Pavel01 от Сегодня в 07:48:45 Кнопкой удалить что удаляется? Один канал или весь лист? Ну ...

IPTV на S-1218HD Able

Цитата: Begimot от Вчера в 20:48:11Кнопкой "Удалить" или загрузить новый с флешки. ...

Киевстар списал всё

Не успели ...

Mixed Content при обращении к WebSocket

Ситуация, когда у ...