- Google Pixel 8 Pro - mestersége(s) az intelligencia
- Ezek a OnePlus 12 és 12R európai árai
- Samsung Galaxy S23 Ultra - non plus ultra
- Samsung Galaxy S21 Ultra - vákuumcsomagolás
- Készül a Galaxy S24 FE
- Google Pixel 6/7/8 topik
- Eredeti dizájnnal tér vissza idén a Nokia 225 4G
- iPhone topik
- Samsung Galaxy A55 - új év, régi stratégia
- Mobil flották
Hirdetés
-
PowerWash Simulator - Már több mint 12 millióan próbálták ki
gp Sokak szerint abszurd a játék alap témája, mégis nagyon sokan döntöttek arról hogy kipróbálják a programot.
-
Lenovo Essential Wireless Combo
lo Lehet-e egy billentyűzet karcsú, elegáns és különleges? A Lenovo bebizonyította, hogy igen, de bosszantó is :)
-
Május 7-én lesz az új iPadek bemutatója
ma Online termékbemutatót tart az Apple május 7-én, a közvetítésen iPadek és hozzájuk tartozó kiegészítők lesznek a téma.
-
Mobilarena
Az összefoglalóban igyekeztünk az alapelveket összeszedni mindkét témakörben.
Új hozzászólás Aktív témák
-
inf3rno
Topikgazda
Manapság egyre inkább a kibertérben megy már az adok-kapok az államok között, és a bűnözők egy jelentős része is ide tette át a tevékenységét. A titkosszolgálatoknak, hadseregeknek, bankoknak, állami szerveknek, önkormányzatoknak és magáncégeknek is elemi érdekévé vált, hogy foglalkozzanak az információbiztonsággal, és ez szülte meg az olyan szakmákat, mint kiberkatona, etikus hacker, információbiztonsági vezető, adatvédelmi felelős, stb. A topik nagyjából ezekről a témakörökről szól, illetve szeretném, hogyha megosztanánk a tapasztalatainkat egymással az aktuális trendekről, hogy mindenki egy kicsit felkészültebben tudjon ellenük védekezni.
Buliban hasznos! =]
-
inf3rno
Topikgazda
Kezdésnek itt van, hogy lekapcsolták végre valahára az emotet-et. [link], ami a banki adatainkat lopkodta.
Buliban hasznos! =]
-
inf3rno
Topikgazda
Azért csak óvatosan az együttműködéssel is. [link]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Van most egy SOC analyst alap kurzus, amin akár ingyenesen is részt lehet venni, ha valaki emailben indokolja, hogy neki ez miért jár. Automatikusan küldik a kódot, nem tudom valaha elolvassák e, hogy mit írunk. Ha valaki fizetne, akkor $20 a minimum összeg, de lehet többel is támogatni őket. Kedden indul, nem tudom mi a jelentkezési határidő: [link]
This 16-hour (4-days, 4-hour sessions) information security training course will cover the core security skills all Security Operation Center (SOC) analysts need to have. These are the skills that all Black Hills Information Security (BHIS) SOC team members need to have.
We thought we would like to share.
Topics to include:
Core networking skills
Live Windows Forensics
Live Linux Forensics
Memory Forensics
Active Directory Analysis
Network Threat Hunting
Basics of Vulnerability Management
The Incident Response Process[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Fejlett kibertámadás-sorozat ért több hazai kormányzati portált [link]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Eddig baromi jó ez a képzés. Az NKE-s képzésem elég elméleti, ez meg jól kiegészíti a gyakorlati résszel is. Ment tegnap a malware és backdoor keresés CLI-ből Windows és Linux oprendszereken. Ajánlottak egy másik képzést is, ami csak 4 óra, de teljesen ingyenes mindenkinek: Cyber Threat Hunting Level 1 [link]
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Good News: SANS Virtual Summits Will Be FREE for the Community in 2021 [link]
Lassan már annyi minden van, hogy kevés lesz az időm rá.
Buliban hasznos! =]
-
inf3rno
Topikgazda
Szerintem baromi jó. Bemutatják az eszközöket, utána meg élesben ki lehet próbálni őket. A lab-hez a kép fájlt bármeddig lehet használni, nem korlátozzák le időben. Azt mondta a fazon, hogy sok képzésnél csak egy rövid ideig lehet használni, és annak nem sok értelme van, hogy egy hétig napi 1-2 órában gyakorolgatok, utána meg teljesen elfelejtem az egészet. Teszt nincsen, alapból megkapod az oklevelet vagy mit, viszont elvárja, hogy gyakorolj. Nagyjából ennyi, ami lejött.
Maga a tananyag közepesen mély, a szükséges minimumot adja ahhoz, hogy el tudj kezdeni eszközöket használni és úgy értsd is, hogy mit csinálsz velük, szóval erősen a gyakorlatra koncentrál, és nem az elméletre. Ma a Wireshark használata előtt ledarálta, hogy hogy néz ki egy IP header, és mik a biztonsági szempontból fontos részei, aztán lehetett malwaret vadászni Wiresharkkal. Most meg éppen memory forensics gyakorlat megy volatility-vel.
Buliban hasznos! =]
-
inf3rno
Topikgazda
Ma volt szó a Ritáról: [link] Azt hiszem az anyjáról nevezte el, aki valszeg meghalt. Mondott valamit röviden róla, hogy kórházban voltak, és onnan streamelt, aztán amikor az anyja látta, hogy mennyien nézik a streamjét, akkor azt mondta, hogy maradjon ingyenes a cucc. Úgyhogy azért az. Aztán lehet, hogy nem így volt, de jó sztori. Igazából annyi mindenről szó volt ma, hogy csak kapkodtam a fejem. A végén majd megpróbálom összeszedni, hogy milyen eszközökről volt szó, vagy legalább csinálok egy copy-paste-et a linkekről.
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Ma viszonylag hamar lement. Antivirusokról volt szó, leginkább arról, hogy mindegyiket meg lehet hekkelni. Inkább csak arra jók, hogy a nagyját megfogják, de alapból nem a legjobb maga az elképzelés, hogy mindent beazonosítanak, és csinálnak róla egy hash-t, mert célzott támadásnál elég egy kicsit módosítani a kódon, hogy átmenjen a vírusirtón. Leszólt párat, pl a CrowdStrike-ot és a McAfee-t. Az elsőt, mert drága, és mégis van egy csomó, amit az Elastic megtalál, de a CrowdStrike nem úgy, hogy az Elastic ingyenes. A másikat azért, mert volt valami ügyük vele, amikor bemutatták, hogy 10 perc alatt hogyan lehet áthekkelni magad rajta, aztán egyből küldött egy csapat jogászt a cég, hogy rontják a hírnevüket ahelyett, hogy próbáltak volna tákolni a terméken. Itt lehet nézegetni teszt eredményeket rájuk. [link]
Volt még szó az EDR-ekről, amik ha jól értettem arra valók, hogy sok gépen meg tudják csinálni egyszerre azt, amit egyesével csináltunk eddig, pl egy netstattot vagy ilyesmiket. Itt a velociraptor [link], amit kipróbáltunk. Ez is ingyenes, opensource és elég jó dolgokat tud fizetősökhöz képest is.
Volt még szó egy kis vulnerability management-ről, meg úgy management-ről általában. Pl ha végigmegyünk egy cég teljes hálózaton, és mondjuk 1000 gépnél találunk 25 sebezhetőséget, akkor a sebezhetőségek szerint érdemes csoportosítani, és úgy automatikusan patchelni őket, ahelyett, hogy IP címenként csoportosítanánk, és egyesével néznénk végig az IP címeket, mert az emberek felvágják az ereiket a végére.
Aztán volt szó webalkalmazás tesztelésről. Itt azt mondja, hogy a burp a legjobb eszköz, bár fizetős. A zap az ingyenes alternatíva. Illetve, hogy érdemes az olyanokra is odafigyelni, ami nem critical meg high besorolású, mert sokszor azokon keresztül törik fel a szervert. Pl telnetnél sokszor nincs beállítva jelszó, vagy ha lehet listázni könyvtárakat, ekkor előfordulhatnak bennük érdekes fájlok, password.doc, installguide.pdf, de ezek mellett sok helyen vannak fent backup fájlok tele forráskóddal. Persze ott vannak a komolyabb sebezhetőségek, amikkel foglalkozni kell, de ezeket sem szabad elhanyagolni.
Volt még olyanról szó, hogy általában a cryptoanalysis-nél nem az titkosítási algoritmust szokták támadni, hanem a rossz implementációt. Pl szerinte a WEP-nél sem az algoritmus volt rossz, hanem az implementáció.
Úgy nagyjából ilyesmik voltak ma.
Buliban hasznos! =]
-
inf3rno
Topikgazda
Úgy összességében én elégedett vagyok vele. Így utólag azt mondom, hogy megéri a pénzt is, ki mennyit tud rászánni. Tényleg egy jó bevezető a gyakorlati részébe az incidens kezelésnek. Pont ma volt incidensmenedzsment órám, és elég jól el tudtam helyezni az itt tanultakat, szóval jól kiegészítette a másik képzésem. A fazon is jó előadó, gondolom nem először csinálja, meg úgy tűnik inkább arra fókuszál, hogy közösséget teremtsen, és nem arra, hogy lehúzza az embereket. Ha van egy fix célközönség, akkor úgyis egy idő után dől a lé. Ez az annyit fizetsz amennyit gondolsz dolog is szerintem benne van az üzlettervében, mert részben jótékonyság, részben meg hosszú távon, ha valaki ebben helyezkedik el, akkor úgyis megszedi magát annyira, hogy tudjon legalább egy minimális összeget kifizetni. Én pl ránézek most, hogy van e log analysis kurzusuk, ami abba a témába mélyebben belemegy, mert kell a szakdolgozatomhoz, és valamennyit hajlandó is vagyok fizetni érte, hogy legyen valami gyorstalpaló, és kapjak valami képet arról, hogy mit csinálnak, mi a szaknyelv, és milyen kontextusba helyezzem a szakdolgozatot. A mostanit ingyen csináltam. Elvileg 6 hónapig tudom megnézni a videokat, a labor vmware fájlja bármeddig használható, de gondolom 6 hónap után letiltják majd a frissítést rá. Úgy nagyjából ennyi. Én így kezdőként ajánlom ezt a wild west hackin' fest / SOC core skills-et. Azt mondta, hogy talán majd egyszer jönnek Budapestre is élőben. [link]
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Pont most néztem egy 2016-os videot az activecountermeasures-ön arról, hogy a McAffiet hogyan lehet átverni, ha a vírust becsomagolod egy amúgy valid alkalmazásba, pl androidon a wifi analyzer-be. Az egész negyed óra. Szóval ja, tényleg meg lehet(ett) csinálni.
Buliban hasznos! =]
-
inf3rno
Topikgazda
válasz RoyalFlush #30 üzenetére
Itt a lényeg az lenne, hogy megvizsgáld, hogy mi váltotta ki a riasztást, és ha fals pozitívnak ítéled, akkor fel kell venni szabályt rá, hogy legközelebb ilyen esetben ne riasszon. Viszont itt azért elég alaposnak kell lenni, mert ha benézed, akkor a támadó a szabály felvétele után feltűnés nélkül csinálhatja tovább a dolgait. Szóval egy kicsit kétélű fegyver. Nekem az jött le, hogy érdemes egyszerre többféle szoftverrel figyelni a hálózatot, és az alapján talán könnyebb eldönteni, hogy mi a fals pozitív és mi nem az, mert eleve több információ áll rendelkezésre.
Buliban hasznos! =]
-
inf3rno
Topikgazda
Black Hills Infosec: Sacred Cash Cow Tipping 2021 w/ John Strand & Testers (1-Hour) Thu, Feb 11, 2021 7:00 PM - 8:00 PM CET +/- 1 óra a téli időszámítás miatt [link]
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Már melyik, a több napos? Szerintem jó. Nem tudom pénzben mennyit ér, de amerikai viszonyok között simán ki lehet csengetni érte a $450-es árat, ha ad egy kezdő szakmát IT biztonságban. Állítólag keresett. Gyakorolni kell azokat, amiket mutatott, meg gondolom önálló munkát is igényel. Én egyelőre nem akarok elmenni ilyen etikus hacker vonalon, de ettől függetlenül nagyon jó bevezető volt ebbe a világba. Majd talán később próbálkozom én is ilyesmivel, egyelőre viszont a védelmi eszközökre koncentrálok, nem a támadókra. Most minta felismeréssel próbálok elcsípni vírusokat, támadókat a szakdolgozatomban, de valószínűleg nem lesz annyira komoly, mint szeretném, mert kevés az idő és az oldalszám, amit elvárnak.
Buliban hasznos! =]
-
inf3rno
Topikgazda
Ez nem feltétlen van így. Le lehet tiltani bárkit, akinek gyanús a tevékenysége anélkül, hogy tudnánk pontosan mit csinál. Pl ha egy webszerver sorozatban szórja a hibaüzeneteket egy IP címről érkező kérések miatt, akkor én simán tennék be egy automatát, ami letiltja az IP címet. Én ennek a módszernek egy fejlettebb változatát próbálom majd betenni a szakdolgozatomba, de így is még elég nyers lesz szerintem sok fals pozitívval, mert csak pár hónapom van legyártani és megírni hozzá a szöveget.
Buliban hasznos! =]
-
inf3rno
Topikgazda
Persze azt elismerem, hogy nem ez a silver bullet, csak azt próbáltam cáfolni, hogy elvileg ne lenne lehetséges egy ilyen ellen védekezni. Egyébként úgy tűnt, hogy nagyobb cégek csinálnak valami ilyesmit, és ők nem IP tiltást szoktak, hanem kiteszik a captachat, ha túlfeszítem a húrt valamivel, már nem kell itt semmi törvénytelenre gondolni, csak túl gyorsan nyitok meg túl sok oldalt.
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
"tételezzük fel, hogy nem asdfgtziuklhg a cégünk, rendszereink neve" - pedig milyen szépen cseng, erre akár brandet is lehetne építeni. Elolvastam, ami a blogban van, csak így tovább! :-)
A DNS-el kapcsolatban, az nem úgy megy, hogy a subdomain változik folyamatosan, hogy ne cache-ből szolgálja ki a DNS szerver? És a subdomain-ben küldik ki az információt pl base64 kódolva? Nekem legalábbis ilyesmi rémlik, de annyira nem mélyedtem el benne.
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Ez nem a solarwinds-es bejegyzésre vonatkozott, hanem van egy bejegyzése a DNS tunneling-ről. De közben utána jártam, és az is jó, amit ő írt. Pl volt olyan malware, ami a domain meglétét nézte, és ha beregisztrálták, akkor leállította magát. Az állandóan változó subdomaint (cache miatt muszáj változtatni) nem csak azonosításra lehet használni, hanem C&C-re is, pl ha a visszaadott IP címben adod meg, hogy mit hajtson végre a malware. Illetve a válaszban akár lehet további alkalmazásokat is küldeni, bár nem túl gyors és megbízható a folyamat, illetve komoly a lebukás esélye. [link] Ami nekem nem világos, hogy ennél az utóbbinál hogyan irányítják a forgalmat a saját DNS szerverükre, de ahogy nézem ez is megoldható. [link]
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Mi a véleményetek erről a kódról? [link]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Aki használni akarja ezt a texme könyvtárat, amit fentebb linkeltem, annak a dokumentáció ezt írja:
<!DOCTYPE html>
<script src="https://cdn.jsdelivr.net/npm/texme@0.9.0"></script>
<textarea>
# Euler's Identity
In mathematics, **Euler's identity** is the equality
$$ e^{i \pi} + 1 = 0. $$Nekem az első ami szemet szúrt, hogy nincs html, head, title, body element, amit a régi típusú HTML-nél kötelező elem, illetve a textarea nincs lezárva. Mondom ez így szintaktikailag totál rossz, de kiderült, hogy a W3C megint nagyot alkotott, és most már az ilyesmi is szintaktikailag helyes lehet, kivéve a lezáratlan textarea. Mondom belenézek a kódba mélyebben.
Itt adják meg a kódban az URL-eket a függőségekhez: [link]
options.commonmarkURL =
'https://cdn.jsdelivr.net/npm/commonmark@0.29.2/dist/commonmark.min.js'
options.MathJaxURL =
'https://cdn.jsdelivr.net/npm/mathjax@3/es5/tex-mml-chtml.js'A loadjs amivel by default berántják meg így néz kil: [link]
var loadjs = function (url, callback) {
var script = window.document.createElement('script')
script.src = url
script.onload = callback
window.document.head.appendChild(script)
}Ha visszamegyünk olyan 10-15 évet az NPM előtti időkbe, akkor valahogy így kéne kinézni a példa kódnak:
<!DOCTYPE html>
<script src="https://cdn.jsdelivr.net/npm/commonmark@0.29.2/dist/commonmark.min.js"></script>
<script src="https://cdn.jsdelivr.net/npm/mathjax@3/es5/tex-mml-chtml.js"></script>
<script src="https://cdn.jsdelivr.net/npm/texme@0.9.0"></script>
<textarea>...</textarea>Van benne egyébként más hiba is, de azt most hagyjuk. Amint látható, ebből teljesen világos, hogy berántottuk a fenti függőségeket. Illetve ha letöltjük azokat a fájlokat, akkor ki tudjuk szolgálni az egészet saját szerverről is:
<!DOCTYPE html>
<script src="/script/commonmark.js"></script>
<script src="/script/mathjax.js"></script>
<script src="/script/texme.js"></script>
<textarea>...</textarea>Hogyha valaki megtöri a fenti CDN-t, vagy esetleg a commonmark vagy a mathjax repojába sikerül becsempésznie kártékony kódot, akkor az összes oldal, ami a fenti kódot használja simán be fogja rántani, és a fejlesztők többsége azt sem fogja tudni, hogy ez a commonmark vagy a mathjax függőségek. A package.json-ban a commonmark benne van, de azt csak nodejs-nél rántja be úgy, egyébként a fenti CDN-es címet használja. Mindez alapbeállítás.
A gyakorlatban mióta van NPM (10+ éve) és module bundlerek, azóta úgy szokták csinálni, hogy minden függőséget require()-el rántanak be, és az egészet egy module bundlerrel fűzik össze.
<!DOCTYPE html>
<script src="/script/bundle.js"></script>
<textarea>...</textarea>A bundle.js-nél meg mondjuk be van csomagolva egy main.js, ami így néz ki:
var textme = require("textme");
és a textme.js-en belül is így megy a fenti két függőség betöltése, hogy
var commonmark= require("commonmark");
var mathjax= require("mathjax");És mindegyikből a package.json-ban leírt verziót fogja belecsomagolni és betölteni a bundler. Illetve az NPM-el meg lehet nézni, hogy van e ismert sebezhetőség valamelyik függőségre, van e frissítés hozzá, vagy csak egyszerűen listázni lehet, hogy az oldal milyen könyvtáraktól függ.
Na most írtam a fejlesztőnek, hogy nagyon nem oké így kezelni a függőségeket, meg hogy nem kéne feltalálni a spanyol viaszt ilyen custom JS fájl betöltőkkel, amikor már jó ideje vannak module bundlerek, meg hogy egyébként is sok helyen el fog hasalni, mert a CSP tiltani fogja és nem valami jó gyakorlat, hogy a default beállításban ő egy személyben eldönti, hogy már pedig mindenki CDN-ről rántja be ezeket az egyébként rejtett függőségeket, aki nem olvassa el a dokumentációban az erre vonatkozó apró betűs fél mondatot a huszadik oldal lap alján. Erre persze azt írja, hogy ez így teljesen rendben van, és mondjak valami tényleges sebezhetőséget, amit javíthat. Mondom, hogy ezek alapvető biztonsági elvek, és ha nem érti, akkor én feladom, és inkább használok valami mást. Erre törli a hozzászólásomat, és letiltja a további kommenteket, mondván, hogy milyen sértő és agresszív, amiket írok. Itt tartunk 2021-ben, mindez egy 1.7k csillagot kapott repo a githubon, szóval valószínűleg több ezren használják...
Csak hogy valami proof of concept is legyen, belenéztem a függőségekbe. Tipikusan ezek a markdown-os feldolgozók többféle regexel szoktak működni. A JS regex engine meg sebezhető ReDoS-ra. Annak az a lényege, hogyha nem figyelsz rá a fejlesztésnél, akkor olyan a regex minta, hogy tudsz hozzá olyan stringet csinálni, amivel ítéletnapig molyol rajta a regex engine, esetleg befagyasztja az egész böngészőt. Bár nem lehet minden sebezhető mintát megtalálni, azért vannak rá próbálkozások, pl itt ez a ReDoS checker: [link] A commonmark-nál nézegettem, erre a regex mintára azt írja, hogy sebezhető: [link] Most nincs időm jobban belemászni, hogy milyen string-el lehetne befagyasztani az egészet, de ha igazat adunk neki, akkor van egy ilyen rejtett függőség, amit a tudtunkon kívül ránt be a kódjuk, és amivel ki lehet fagyasztani a weboldalt, ha valaki szivatni akar minket és elküldi kommentben a megfelelő stringet és ráeresztjük a kommentekre is a markdown feldolgozót.
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Persze, elterjedt manapság a CDN-ről berántani, de hadd döntsem már el én, hogy akarom e egy külsős CDN-ről, vagy inkább valami olyan helyről csinálom, amire legalább minimális ráhatásom van. Meg azért jó lenne látni, hogy mitől függ a weboldal, nem csak úgy innen-onnan berántani dolgokat on the fly kérdés nélkül.
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Indiában sincsenek a helyzet magaslatán a kritikus infrastruktúrák védelme terén. [link]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Remélem azért a gáz nem fog elmenni, bár most már viszonylag tűrhető az idő, hogy fával kihúzzuk a maradék telet. [link]
[ Szerkesztve ]
Buliban hasznos! =]
-
inf3rno
Topikgazda
Krasznay eleresztett a múltkor egy olyat, hogy a kiberbűnözők nagyon nekilendültek, és már állami szintű eszközöket is használ némelyik, pl célzottan támadnak bizonyos szervezeteket. Ti ezekből érzékeltek valamit?
Buliban hasznos! =]
-
inf3rno
Topikgazda
Jó kérdés. Elvileg itt kéne, hogy elérhető legyen, hogy mikor lesz a következő: [link] Viszont most úgy tűnik, mintha elcseszték volna a htaccess beállítást és emiatt végtelen ciklusba került az átirányítás. Szerintem próbáld újra pár nap múlva, addigra csak megtákolják. Addig lehet nézegetni ezt pl: [link] ez is ugyanattól a csapattól van, csak nem annyira pörgős.
Buliban hasznos! =]
-
inf3rno
Topikgazda
Én a helyi önkormányzatnál leszek IBF, ha minden jól megy. Csak az érdekelt volna, hogy hogyan zajlik az egész audit, ellenőrzés, stb. téma. Persze, az Ibtv-t ismerem, mondjuk nem ártana még 5-10x elolvasni. mert a jogi szövegek hajlamosak átfolyni az agyamon.
Buliban hasznos! =]
Új hozzászólás Aktív témák
- Gaming notebook topik
- Luck Dragon: Asszociációs játék. :)
- sziku69: Fűzzük össze a szavakat :)
- Suzuki topik
- Luck Dragon: MárkaLánc
- Google Pixel 8 Pro - mestersége(s) az intelligencia
- Ezek a OnePlus 12 és 12R európai árai
- Kertészet, mezőgazdaság topik
- Házimozi belépő szinten
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- További aktív témák...
- XBOX ONE/PS4/PS5/XBOX SERIES/NINTENDO SWITCH konzolt vásárolnék!
- XBOX SERIES/PS4/PS5/XBOX ONE/NINTENDO SWITCH konzolt vásárolnék!
- PS5/PS4/XBOX ONE/XBOX SERIES/NINTENDO SWITCH konzolt vásárolnék!
- Új Dobozos Lenovo Ideapad Flex 5 x360 Érintős Ultrabook Óriás Tab 16" -40% Ryzen 5 5500U 16/512 QHD
- PS4/PS5/XBOX ONE/XBOX SERIES/NINTENDO SWITCH konzolt vásárolnék!