• 2 Votes
    1 Posts
    27 Views

    Un nouveau gang de ransomware surnommé SEXi est parvenu à compromettre l’infrastructure du fournisseur de services chilien IXMetro Powerhost ! Lors de cette attaque, les pirates ont chiffré des serveurs VMware ESXi ainsi que des sauvegardes ! Faisons le point.

    PowerHost est un fournisseur de services spécialisés dans les centres de données et l’hébergement, implanté en Amérique du Sud, notamment avec sa division IXMetro présente au Chili, aux États-Unis, et en Europe.

    Samedi 30 mars 2024, tôt en début de journée, IXMetro a subi une cyberattaque lors de laquelle les pirates sont parvenus à chiffrer plusieurs serveurs VMware ESXi notamment utilisés pour héberger des serveurs privés virtuels de clients (VPS). De ce fait, les services hébergés sont inaccessibles.

    Les équipes d’IXMetro cherchent à restaurer les données de leurs serveurs et de leurs clients à partir de précédentes sauvegardes, mais la tâche ne s’annonce pas simple : les sauvegardes sont également chiffrées. Ricardo Rubem, le CEO de PowerHost, affirme qu’il a essayé de négocier avec les cybercriminels, car il a envisagé de payer la rançon : “J’ai négocié avec le pirate, qui a exigé un montant exorbitant de bitcoins par client : 2 BTC pour chacun, soit environ 140 millions de dollars.”, précise-t-il.

    Le ransomware SEXi

    Le gang de ransomware SEXi serait une menace relativement récente et cette attaque serait son premier “gros coup” !

    , lorsque des fichiers sont chiffrés par ce ransomware, l’extension “.SEXi” est utilisée, et ceux-ci sont accompagnés par une note de rançon nommée “SEXi.txt”.

    D’après le site BleepingComputer, ce gang mène des attaques depuis mars 2023, mais cela reste à confirmer. Ce qui est certain, c’est que les cybercriminels du groupe SEXi cible seulement les hyperviseurs VMware ESXi, ce qui en fait une menace supplémentaire pour les infrastructures de virtualisation basées sur la solution VMware by Broadcom.

    Pour le moment, nous ignorons si ce gang de ransomware applique le principe de la double extorsion, car à l’heure actuelle, ce gang ne semble pas avoir de site dédié aux fuites de données.

    – Source :

    https://www.it-connect.fr/les-serveurs-vmware-esxi-un-hebergeur-chiffres-par-le-nouveau-ransomware-sexi/

  • 2 Votes
    1 Posts
    32 Views

    Un nouvel ensemble de vulnérabilités baptisé “CONTINUATION Flood” a été découvert dans le protocole HTTP/2 ! Dans certains cas, l’exploitation de ces vulnérabilités permet un déni de service sur le serveur web pris pour cible, à partir d’une seule connexion TCP. Voici ce qu’il faut savoir.

    Le chercheur en sécurité Barket Nowotarski a fait la découverte des vulnérabilités “CONTINUATION Flood” présente dans HTTP/2, une version du protocole HTTP standardisée en 2015. S’il a choisi ce nom, ce n’est pas un hasard, car ces faiblesses sont liées à une mauvaise gestion des trames HTTP/2 CONTINUATION dans de nombreuses implémentations du protocole HTTP/2. Ces trames sont utilisées pour assembler le flux de données correspondant à différents blocs de messages du protocole HTTP/2, notamment pour l’en-tête.

    Lorsque les données ne sont pas correctement limitées ou vérifiées, un attaquant peut exploiter ces vulnérabilités en envoyant des trames extrêmement longues, sans définir l’indicateur “END_HEADERS”, ce qui va permettre d’épuiser les ressources du serveur cible et engendrer un déni de service. Dans certains cas, une seule connexion TCP en HTTP/2 peut suffire pour saturer le serveur en mémoire vive et le faire planter.

    “Les implémentations sans timeout pour les en-têtes ne nécessitaient qu’une seule connexion HTTP/2 pour faire planter le serveur.”, peut-on lire dans le rapport de Barket Nowotarski.

    Par ailleurs, il est important de préciser que le protocole HTTP/2 est encore largement utilisé. “Selon Cloudflare Radar, le trafic HTTP/2 représente environ 60 % de l’ensemble du trafic HTTP humain (données excluant les robots)”, précise Barket Nowotarski, avec un graphe à l’appui.

    CONTINUATION Flood, un ensemble de 9 failles de sécurité

    Le CERT/CC a également publié un rapport au sujet de l’ensemble de vulnérabilités CONTINUATION Flood. Il référence 9 failles de sécurité correspondantes à cette faiblesse dans différentes implémentations : la bibliothèque nghttp2, AMPHP, Apache HTTP, Arista Networks, Red Hat, SUSE Linux, Node.js, Envoy (version 1.29.2 ou antérieure), ainsi que le langage de programmation Go.

    À la fin de l’article du CERT/CC, il y a un tableau récapitulatif, et nous pouvons voir que le statut est actuellement inconnu pour plusieurs dizaines d’implémentations. Voici un extrait :

    Les CVE suivantes sont associées à CONTINUATION Flood : CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255.

    Si vous utilisez Apache2, sachez que la vulnérabilité CVE-2024-27316, correspondante à CONTINUATION Flood, a été corrigée dans Apache 2.4.59 publiée ce jeudi 4 avril 2024 (voir cette page).
    Ceci n’est pas sans rappeler la faille de sécurité “Rapid Reset” présente dans le protocole HTTP/2 et révélée en octobre 2023. À l’époque, elle avait permis de déclencher des attaques DDoS records !

    – Source:

    https://www.it-connect.fr/vulnerabilite-continuation-flood-dans-http2-expose-serveurs-web-attaques-dos/

  • 3 Votes
    17 Posts
    229 Views

    @mekas non :ahah:

  • 7 Votes
    10 Posts
    282 Views

    Z’avez rien compris, tout ça ce sont les pseudos de Ines Trucmuche qui se frite avec Natasha Saint Machin…:caprice: :lolilol:

  • 0 Votes
    24 Posts
    206 Views

    @Violence a dit dans [multicompte] Présentation Sabine :

    Il n’y avais presque aucun doute possible @Raccoon 🙂
    Comme un nez au milieu de la figure.

    On est d’accord 🙂

    @Violence a dit dans [multicompte] Présentation Sabine :

    Je ban aussi le compte en même temps que les autres actions

    Oubli de ma part 😅

  • 1 Votes
    1 Posts
    186 Views

    La victime a été emprisonnée pendant 428 jours et et 147 jours dans un hôpital psychiatrique, tant que les flics de Los Angeles n’ont pas réussi à détecter la supercherie.

    Matthew Kierans, un administrateur système hospitalier de haut niveau de l’Iowa, a admis avoir usurpé l’identité d’un collègue et se faire passer pour William Donald Woods pendant plus de 30 ans, a rapporté The Register .

    En plus d’utiliser l’identité de Woods pour commettre des crimes et accumuler des dettes, le plan élaboré de vol d’identité de Kierans a conduit à l’incarcération de Woods après que Kierans ait accusé sa victime de vol d’identité et que les autorités de Los Angeles n’aient pas réussi à détecter quel homme était le véritable William Donald Woods. . Kierans risque jusqu’à 32 ans de prison, a rapporté The Register, et doit payer une amende de 1,25 million de dollars.

    Selon un accord de plaidoyer proposé avec le bureau du procureur américain pour le district nord de l’Iowa, Kierans a rencontré Woods “vers 1988” alors qu’ils travaillaient ensemble dans un stand de hot-dogs au Nouveau-Mexique. “Pendant les trois décennies suivantes”, Kierans a utilisé “l’identité de Woods dans tous les aspects de sa vie”, y compris pour obtenir “un emploi, une assurance, un numéro de sécurité sociale, un permis de conduire, des titres, des prêts et un crédit”, ainsi que lorsque Payer les taxes. Kierans s’est même marié et a eu un enfant portant le nom de Woods.

    Kierans a apparemment élaboré ce projet en 1990, alors qu’il travaillait comme livreur de journaux pour le Denver Post. C’est à ce moment-là qu’il a obtenu pour la première fois un document d’identification au nom de Woods. L’année suivante, Kierans a acheté un véhicule pour 600 $ en utilisant deux chèques au nom de Woods, indique l’accord de plaidoyer. Après que les deux chèques aient été sans provision, Kierans “s’est enfui avec le véhicule volé vers l’Idaho, où la voiture est tombée en panne et il l’a abandonnée”. En conséquence, un mandat d’arrêt a été émis au nom de Woods, tandis que Kierans a déménagé dans l’Oregon et que l’on ne savait apparemment pas où se trouvait le véritable Woods.

    Finalement, à l’été 2012, Kierans a déménagé dans le Wisconsin, faisant des recherches sur l’histoire familiale de Woods sur Ancestry.com, puis obtenant frauduleusement l’acte de naissance certifié de Woods de l’État du Kentucky, apparemment pour l’aider dans sa recherche d’emploi. En 2013, Kierans a été embauché par un hôpital d’Iowa City pour travailler à distance depuis le Wisconsin en tant qu’« administrateur de haut niveau dans le département des technologies de l’information de l’hôpital », en utilisant l’acte de naissance de Woods et un formulaire I-9 fictif pour passer la vérification des antécédents de l’hôpital. .

    Au cours de la décennie suivante, Kierans a gagné environ 700 000 $ dans ce rôle, tout en poursuivant son projet d’usurpation d’identité. Entre 2016 et 2022, Kierans a utilisé le nom, le numéro de sécurité sociale et la date de naissance de Woods et a « obtenu à plusieurs reprises » huit « prêts automobiles et personnels » auprès de deux coopératives de crédit, chacun totalisant entre 15 000 $ et 44 000 $.

    Woods n’a découvert le vol d’identité qu’en 2019, alors qu’il était sans abri et a découvert qu’il avait inexplicablement 130 000 $ de dettes à son nom. Woods a tenté de fermer les comptes bancaires que Kierans avait ouverts au nom de Woods, et c’est à ce moment-là que Kierans a pris la défense, poussant avec succès à faire arrêter Woods pour dissimuler des décennies de vol d’identité de Kierans.

    Le LAPD ne parvient pas à établir sa véritable identité

    En 2019, Woods est entré dans la succursale d’une banque nationale à Los Angeles et a déclaré à un directeur adjoint de la succursale qu’« il avait récemment découvert que quelqu’un utilisait son crédit et avait accumulé d’importantes dettes », indique l’accord de plaidoyer.

    Woods a présenté sa véritable carte de sécurité sociale et une authentique carte d’identité de l’État de Californie, mais le directeur adjoint de la succursale est devenu méfiant lorsque Woods n’a pas pu répondre aux questions de sécurité que Kierans avait posées pour les comptes bancaires.

    L’employé de la banque a appelé le numéro de téléphone indiqué sur les comptes, qui était le numéro de Kierans. À ce stade, Kierans a répondu correctement aux questions de sécurité et le directeur adjoint de la succursale a contacté la police de Los Angeles pour enquêter sur Woods.

    À la suite de l’enquête du LAPD, qui consistait notamment à contacter Kierans et à examiner les documents frauduleux de Kierans, qui utilisaient parfois un deuxième prénom différent, Woods a été arrêté pour utilisation non autorisée d’informations personnelles. Par la suite, Woods a été accusé d’avoir commis des crimes de vol d’identité et de fausse usurpation d’identité, passibles d’une peine d’emprisonnement pouvant aller jusqu’à trois ans pour chaque chef d’accusation.

    Woods a continué à insister sur le fait qu’il était la véritable victime du vol d’identité, tandis que le système judiciaire californien a insisté sur le fait qu’il était en réalité Kierans. Cela s’est poursuivi jusqu’en décembre 2019, lorsqu’un défenseur public de l’État a déclaré à un tribunal que Woods n’avait pas la capacité mentale pour subir son procès. Le tribunal a ordonné que Woods soit détenu dans un hôpital psychiatrique public de Californie jusqu’à ce que ses capacités mentales s’améliorent, où il a reçu des médicaments psychotropes en 2020.

    Finalement, en mars 2021, Woods a été reconnu coupable des accusations criminelles et après sa libération, il a reçu l’ordre de « n’utiliser que » ce que la Californie a décidé être son « vrai nom, Matthew Kierans ». Au total, Woods a passé 428 jours en prison et 147 jours dans un hôpital psychiatrique parce que les autorités californiennes n’avaient pas réussi à détecter sa véritable identité.

    Un détective de l’Iowa découvre un stratagème d’usurpation d’identité

    Une fois libéré, Woods “a fait de nombreuses tentatives pour retrouver son identité”, indique l’accord de plaidoyer. Mais toutes ces tentatives ont été contrecarrées par Kierans, qui “a fait à plusieurs reprises de faux rapports et déclarations aux responsables de l’application des lois du Wisconsin et de Californie”.

    Ce n’est qu’en janvier 2023 que Woods a finalement découvert un moyen de retrouver son identité. Après avoir découvert le nom de l’employeur de Kierans, Woods a contacté le service de sécurité de l’hôpital et s’est plaint que Kierans avait usurpé son identité. Cet appel a lancé une enquête interne sur les affirmations de Kierans selon lesquelles il était Woods, l’hôpital embauchant un « détective expérimenté » qui a finalement « démêlé » le plan élaboré d’usurpation d’identité de Kierans.

    Le détective expérimenté a résolu l’affaire en obtenant l’ADN de Woods et en le faisant correspondre avec le père de Woods, “ce qui a prouvé de manière concluante” que Woods était le fils du père. Cette “comparaison génétique de paternité a prouvé” que Woods “était le vrai” Woods, indique l’accord de plaidoyer.

    Tout au long de l’enquête du policier de l’Iowa, Kierans a déclaré au détective que Woods était « fou » et « devrait être enfermé », l’avertissant qu’« il ne pensait pas que le détective serait capable de faire quoi que ce soit concernant le problème d’usurpation d’identité puisque tant d’autres personnes l’avaient fait ». " J’ai travaillé sur l’affaire et il s’en est bien occupé à partir de maintenant. "

    Mais les tentatives de Kierans pour tromper le détective de l’Iowa n’ont pas eu autant de succès qu’à Los Angeles. Une fois que le détective de l’Iowa a eu les preuves ADN, il a demandé à Kierans qui était son père, et Kierans “a fait une erreur”, donnant le nom de son véritable père adoptif au lieu du nom du père de Woods. Le détective a ensuite confronté Kierans avec les preuves ADN, et Kierans s’est rendu compte qu’il avait été arrêté.

    “Ma vie est finie”, a déclaré Kierans au détective. “Tout est parti.”

    Kierans a admis ses crimes après que le détective de l’Iowa l’ait confronté, admettant notamment qu’il “avait induit le détective en erreur” à Los Angeles dans le but de faire arrêter Woods.

    Dans le cadre de l’accord de plaidoyer de Kierans, il est tenu de verser un dédommagement à toutes les victimes, y compris Woods, les deux coopératives de crédit qui ont accordé huit prêts au nom de Woods, et « tout créancier » qu’il a également induit en erreur. Kierans doit également « aider à atténuer tout dommage » subi par Woods à la suite du vol d’identité, notamment en réparant le crédit de Woods et en supprimant le nom de Woods de tous les comptes ouverts ou utilisés par Kierans.

    Kierans a également été tenu de confisquer tout numéro de compte de sécurité sociale réel ou frauduleux, tout passeport américain, permis de conduire ou carte d’identité délivré par un État, acte de naissance, carte d’enregistrement d’électeur, documents financiers, documents fiscaux et tout autre document d’identification utilisé pour poursuivre son stratagème d’usurpation d’identité.

    Des documents judiciaires montrent que toute opposition à l’accord de plaidoyer doit être formulée avant le 15 avril, après quoi le juge doit rendre une décision finale sur la peine.

    Source: https://arstechnica.com/tech-policy/2024/04/man-pleads-guilty-to-stealing-former-coworkers-identity-for-30-years/

    Et pendant ce temps-là, des tas de sociétés continuent de récolter toutes les informations possibles à votre sujet.

  • 0 Votes
    1 Posts
    41 Views

    Et c’est pas pour le prochain IPhone…

    La caméra Legacy Survey of Space and Time (LSST) est maintenant terminée. Il se rendra bientôt à l’ observatoire Vera C. Rubin où il offrira un nouvel œil incroyable sur le ciel du sud et nous aidera à mieux répondre aux questions fondamentales sur la nature de la matière noire et de l’énergie noire.

    La caméra LSST est une merveille technique. Il mesure 3 200 mégapixels et pèse 3 000 kilogrammes (6 600 livres). Les images produites par la caméra sont si grandes que pour les afficher correctement, il faudrait 378 téléviseurs ultra haute définition 4K disposés en grille. Quel appareil !

    4a59799b-6c1f-434d-a59c-a21e7d6f6e79-image.png

    “Avec l’achèvement de la caméra LSST unique au SLAC et son intégration imminente avec le reste des systèmes de l’observatoire Rubin au Chili, nous allons bientôt commencer à produire le plus grand film de tous les temps et la carte du ciel nocturne la plus informative jamais assemblée”, a déclaré le directeur. de Rubin Observatory Construction et professeur à l’Université de Washington, Željko Ivezić, a déclaré dans un communiqué .

    L’appareil lui-même possède deux objectifs. Le premier mesure 1,5 mètres (5 pieds) de diamètre, ce qui en fait le plus grand objectif jamais construit à cet effet. Le second mesure 90 centimètres (3 pieds) de large, ce qui n’est pas non plus tout à fait petit. Les deux sont conçus sur mesure et le second sert à sceller le plan focal de l’objectif, qui est maintenu sous vide.

    Le plan focal est le cœur battant de l’appareil. Il est composé de 201 capteurs CCD – similaires à ceux que l’on trouve dans un appareil photo numérique habituel – mais ceux-ci sont fabriqués sur mesure. Chaque pixel mesure 10 microns de large et le plan focal est si plat que sa surface ne varie pas de plus d’un dixième de la largeur d’un cheveu humain.

    Tout ensemble, vous avez une résolution révolutionnaire.

    « Ses images sont si détaillées qu’elles pourraient détecter une balle de golf à environ 25 kilomètres (15 miles), tout en couvrant une bande du ciel sept fois plus large que la pleine Lune. Ces images, avec des milliards d’étoiles et de galaxies, aideront à percer les secrets de l’Univers », a déclaré Aaron Roodman, professeur au SLAC et directeur adjoint de l’Observatoire Rubin et responsable du programme de caméra.

    L’Observatoire Rubin étudiera l’évolution des galaxies et des amas de galaxies au fil des milliards d’années, fournissant ainsi un aperçu de l’évolution des galaxies et de la répartition de la matière noire. Il mesurera les supernovae, fournissant ainsi un aperçu de l’expansion de l’univers et de sa cause : l’énergie noire. Cela aidera également à étudier le système solaire en repérant des astéroïdes jamais vus auparavant .

    La première image de l’observatoire est attendue en janvier 2025.

    Source: https://www.iflscience.com/worlds-largest-ever-digital-camera-is-completed-73667

  • 2 Votes
    1 Posts
    61 Views

    Ou parce que mourir idiot fait preuve d’une vie sans intérêt.

    Les chemises conçues pour les hommes et les femmes se boutonnent sur différents côtés, les boutons pour hommes apparaissant sur le côté droit et les boutons pour femmes sur la gauche.

    C’est un peu étrange étant donné que les humains sont majoritairement droitiers et que les femmes sont légèrement plus susceptibles d’être droitières que les hommes. Alors, comment en sommes-nous arrivés à une situation où près de la moitié de la population doit boutonner sa chemise avec sa main non dominante ?

    La réponse semble être aussi ancienne que les boutons de chemise eux-mêmes. Une théorie souvent répétée est que les hommes avaient leurs boutons sur le côté droit au cas où ils se retrouveraient impliqués dans un combat à l’épée, comme c’est si souvent le cas à l’époque moderne.

    “L’épée d’un gentleman était toujours portée sur le côté gauche, afin qu’elle puisse être tirée avec la main droite”, a expliqué Paul Keers, auteur de A Gentleman’s Garde-robe , au Guardian . "Si une veste était boutonnée de droite à gauche, le manche de l’épée serait susceptible de se coincer dans l’ouverture de la veste lorsqu’elle serait tirée, de sorte que tout épéiste sérieux exigerait une tunique boutonnée de gauche à droite. Comme indication d’un style de vie masculin, cette tradition a ensuite été étendu à d’autres vêtements pour hommes.

    Cela pourrait expliquer pourquoi les boutons des hommes sont à droite, mais pourquoi faire l’effort de les avoir de l’autre côté pour les femmes ? Même s’il serait bien de fournir une réponse définitive, il existe un certain nombre de théories expliquant pourquoi cette différence est apparue et est restée une pratique courante.

    Une théorie, soutenue par plusieurs historiens , est que des boutons étaient placés sur le côté opposé des vêtements des femmes pour permettre à quelqu’un d’autre de les habiller plus facilement.

    “Lorsque les boutons ont été inventés au 13ème siècle, ils étaient, comme la plupart des nouvelles technologies, très chers”, a déclaré à Today Melanie M. Moore, fondatrice de la marque de chemisiers pour femmes Elizabeth & Clarke . Comme la plupart des gens étaient droitiers, il était donc plus facile pour quelqu’un qui se tenait en face de vous de boutonner votre robe.

    Cela s’est probablement transformé en un signe de richesse, avec des boutons sur l’envers pour montrer que vous êtes beaucoup trop riche pour vous habiller.

    Une autre théorie est que les chemises des femmes se boutonnent de ce côté, car les femmes riches avaient tendance à monter à cheval en amazone , et le fait d’avoir des boutons dans le sens opposé empêchait l’air froid de pénétrer à l’intérieur de leurs chemises.

    On ne sait pas pourquoi cette tradition est restée, car les hommes ont cessé de ressentir le besoin d’être préparés à tout moment au jeu de l’épée, et les riches ont arrêté de monter en amazone et (vraisemblablement) ont commencé à s’habiller eux-mêmes. Il existe cependant un certain nombre de possibilités, notamment les procédés de fabrication.

    “Au 19ème siècle, les boutons étaient davantage intégrés aux vêtements féminins de tous les jours en raison des progrès de la technologie de couture”, a déclaré Natalie Hicks, créatrice chez Our Visn, au Huffington Post . « La différence de placement entre les vêtements pour hommes et les vêtements pour femmes est essentiellement un vestige du XIIIe siècle qui n’a jamais été corrigé. Les designers créent de nouveaux looks [basés] sur d’anciens modèles.

    Cela pourrait cependant être en partie dû au fait d’échapper à la véritable police de la mode.

    “Dans les années 1880, il était à la mode que les vêtements pour femmes aient un aspect plus traditionnellement masculin”, a déclaré l’historienne de la mode Chloé Chapin à Today. "Cependant, dans de nombreux endroits, il était illégal de s’habiller comme un homme en public, donc peut-être qu’il y avait une différence dans le boutonnage a confirmé que vous portiez une robe féminine.

    Source: https://www.iflscience.com/the-reasons-why-men-and-womens-shirts-have-buttons-on-different-sides-73422

    Quand je pense que j’ai toujours cru que c’était pour déshabiller les femmes plus vite…

  • 2 Votes
    21 Posts
    223 Views

    après, j’ai pas très envie de défendre le point de vue de Loïc Hervé, mais je reconnais que certaines personnes ne connaissent pas les bonnes manières et le savoir-vivre sur internet, donc cette mesure pourrait s’avérer utile, juste dommage d’être obligé d’en arriver là, les français manquent cruellement d’autodiscipline.

    A ce sujet, j’ai trouvé quelques dictons très opportuns :
    “La liberté des uns s’arrête là où commence celle des autres”
    “Si tu veux qu’on t’épargne, épargne aussi les autres”
    “Un homme est bon s’il rend les autres meilleurs”

  • 7 Votes
    20 Posts
    851 Views

    @michmich a dit dans [Fermé] Entrée libre dans l'AREA51 :

    @Ze-lol ça fait un petit bout déjà, août 2023!

    Déjà si longtemps que je n’y étais plus connecté 😕

  • Hello à tous

    Présentations
    9
    0 Votes
    9 Posts
    85 Views

    @naK Bienvenue à toi :bienvenue_groupe:

  • 0 Votes
    81 Posts
    2k Views

    Sympa
    image.png

  • 1 Votes
    3 Posts
    78 Views

    On a éviter le carnage

  • Bonjour à tous

    Présentations
    4
    1 Votes
    4 Posts
    58 Views

    Salut bienvenue à toi

  • 2 Votes
    12 Posts
    126 Views

    Bienvenue sur PW fibre17, bon surf :cosmonaute_pw_2:

  • 1 Votes
    11 Posts
    164 Views

    Bienvenue sur PW Haku, bon surf :cosmonaute_pw_2:

  • Zerkhezy is here

    Présentations
    12
    1 Votes
    12 Posts
    191 Views

    Bienvenue sur PW Zerkhezy, bon surf :cosmonaute_pw_2:

  • bonjour de Manon

    Présentations
    6
    0 Votes
    6 Posts
    124 Views

    Bienvenue sur PW Manon (des sources), bon surf :cosmonaute_pw_2:

  • hello

    Présentations
    6
    1 Votes
    6 Posts
    96 Views

    Bienvenue sur PW bba34, bon surf :cosmonaute_pw_2:

  • 2 Votes
    2 Posts
    78 Views

    Ha Vidéo Futur…j’y allais constamment avec des potes.
    J’ai encore ces cartes façon carte téléphonique sur le thème du cinéma (c’était des affiches de films) à collectionner d’ailleurs.

    Sinon pour en revenir au topic l’ami @Violence, Vive Piratebay qui m’a permis au début, de me goinfrer comme un charognard 😆.