Избранное сообщение

Использование списков для ввода данных в Excel / Office / Excel

Вообще при работе с любой информацией, а уж с управленческой в первую очередь, первоочередное значение имеет ее качество. Она обеспечивае...

Ездил на экскурсию на хлебокомбинат.
Больше я хлеб не ем...
Ездил на экскурсию на мясокомбинат.
Больше я мясо не ем...
Завтра экскурсия на ликеро-водочный завод.
Я не поеду...

суббота, 31 марта 2018 г.

ТЕСТ: Сможете ли вы выжить без интернета?

Майнеры пришли на смену шифровальщикам / Блог компании Solar Security / Хабрахабр

31.03.18. Мы в Solar JSOC на постоянной основе собираем данные о событиях и инцидентах информационной безопасности в инфраструктурах заказчиков. На базе этой информации мы раз в полгода делаем аналитику, которая демонстрирует, как меняются атаки на российские организации. Сегодня мы собрали для вас самые интересные тренды второго полугодия 2017 г.



Итак, для начала немного общей статистики, а потом рассмотрим угрозы и вектора атак более детально.

Всего за вторую половину 2017 года поток событий ИБ составил около 8,243 миллиардов (в первом полугодии – 6,156 миллиардов). Из них около 1 270 в сутки (всего 231 623 за полгода) – события с подозрением на инцидент, которые нуждались в рассмотрении инженера-аналитика.

Примерно каждый шестой инцидент был классифицирован как критичный. В нашей терминологии к критичным относятся инциденты, потенциально ведущие к финансовым потерям на сумму свыше 1 млн руб., компрометации конфиденциальной информации или остановке критичных бизнес-систем.

В этом раз мы сравнили показатели всех ключевых метрик за 4 года, и кое-где это дало любопытные результаты. Например, оказалось, что с каждым годом доля критичных инцидентов неуклонно растет. Если в первом полугодии 2015 года этот показатель составлял 8,1%, то во втором полугодии 2017 – уже 15,5% (при увеличении числа заказчиков).
Число атак на компании с 2014 года увеличилось в среднем на 26%.


Большая часть всех инцидентов (86,7%) происходила днем, однако, если говорить о критичных внешних инцидентах, то в 58,7% случаев они происходили ночью. Это самый высокий показатель за последние четыре года.



Это явление вполне объяснимо: с большой вероятностью ночной инцидент детектируют не сразу, и у киберпреступников будет больше времени для закрепления в инфраструктуре или даже для проникновения в целевые сегменты, позволяющие монетизировать атаку.

Kill Chain


Отдельно мы рассматриваем инциденты, составляющие Kill Chain – цепь последовательных действий киберпреступника, направленных на взлом инфраструктуры и компрометацию ключевых ресурсов компании. Классическая и самая часто встречающаяся схема Kill Chain выглядит так:


Казалось бы, рядовым пользователям постоянно твердят об угрозах, исходящих из Сети. Тем не менее, социальная инженерия до сих пор остается поразительно эффективной. Во втором полугодии 2017 года в 65% случаев именно она использовалась для проникновения в инфраструктуру компании. При этом еще в первой половине года этот показатель равнялся 54%. Пользователи открывали вредоносные вложения и проходили по фишинговым ссылкам, тем самым скачивая вредоносное ПО, которое служило целям киберпреступников.

Говоря о вредоносном ПО, можем отметить, что число заражений вирусами-шифровальщиками по сравнению с первым полугодием 2017 снизилось примерно на треть. Но их место быстро заняли вирусы-майнеры.

Любопытно, что в отношении майнингового ПО прослеживается определенная отраслевая специфика. Так, в банках они чаще всего обнаруживаются на рабочих станциях, которые были заражены через почту или зараженные сайты и, как правило, в рамках пакетов вредоносного ПО.

За пределами финансового сектора ситуация обстоит иначе: в среднем в каждой третьей организации мы фиксируем инциденты, когда майнеры на серверном оборудовании компании устанавливают непосредственно сотрудники ИТ-департамента.

В целом внешние злоумышленники чаще всего атакуют веб-приложения организаций (32,3%), в 22,8% они прибегают к brute-force и компрометации учетных данных внешних сервисов клиента, еще в 22,1% случаев – пытаются внедрить в организацию вредоносное ПО.


Инциденты, связанные с действиями внутренних злоумышленников, распределились следующим образом: утечки конфиденциальных данных – 48,2%, компрометация внутренних учетных записей – 22,6%, нарушение политик доступа в интернет – 8,2%. Заметим, что утечки – это почти половина от всех внутренних инцидентов. Видимо, желание повысить свою ценность в глазах других потенциальных работодателей часто оказывается непреодолимым.


Во второй половине 2017 года существенно (с 25,6% до 31,3%) возросло количество инцидентов, виновниками которых были ИТ-администраторы компаний. Сюда относятся и утечки конфиденциальной информации, и несоблюдение политик информационной безопасности ИТ-подразделением. Можно предположить, что такие цифры связаны со слабым контролем над этими сотрудниками (или умением ИТ-специалистов обходить технические средства защиты).


Кроме того, какое-то время назад мы рассказывали, как правильно выстроить процесс использования внешних источников данных об угрозах. Вот какие типы Threat Intelligence используем мы сами:

  • Opensource – открытые базы индикаторов вредоносного ПО, серверов управления и фишинговых ссылок. Как правило, в разрезе детектирования с помощью SIEM-платформ актуальность имеют только сетевые индикаторы.
  • Reputation feeds – платные подписки на репутационные списки вредоносного ПО, серверов управления и фишинговых ссылок. Как правило, в разрезе детектирования с помощью SIEM-платформ актуальность имеют только сетевые индикаторы.
  • APT/IOC reporting – платные подписки на подробные описания 0day вредоносных тел, включающие, в том числе, и описание используемых уязвимостей, и хостовые индикаторы вредоносного ПО.
  • Information Exchange – информация, полученная в рамках информационных обменов с госсударственными, ведомственными и иностранными центрами реагирования на инциденты (CERT).
  • Internal Solar JSOC database – индикаторы, полученные в результате собственных исследований Solar JSOC или расследований инцидентов.
  • User experience – информация, полученная напрямую от пользователей клиентов (успешное противодействие социальной инженерии, детектирование фишинговых рассылок и т.п.).

И вот какие из них были наиболее полезны во втором полугодии 2017:

Роботы захватили почти половину мирового интернета

Слава роботам

Так называемые «боты» захватили более 40% мирового трафика, причем половина его приходится на откровенно вредоносные программы, которые занимаются сбором данных, брутфорс-атаками, мошенничеством, взломом аккаунтов в социальных медиа, накрутками рекламных показов и т.д. На живых людей сегодня приходится лишь 57,8% мирового трафика.
Такие цифры приводятся в исследовании, проведенном компанией Distil Networks: Bad Bot Report 2018: The Year Bad Bots Went Mainstream («Отчет о вредоносных ботах 2018: Год, когда вредоносные боты стали мейнстримом»).Полный текст исследования доступен по ссылке.

Зачем нужны боты

«Вредоносные боты взаимодействуют с приложениями таким же образом, как и легитимные пользователи, что затрудняет их обнаружение. Боты делают возможными всяческие злоупотребления данными и атаки против ваших сайтов и API. Хакеры, недобросовестные конкуренты и мошенники с их помощью могут производить широкий диапазон вредоносных действий. Они включают всевозможный сбор данных, в том числе, самых что ни на есть конфиденциальных - персональных, финансовых, относящихся к коммерческой тайне и т.д., накрутку рекламы, спам, мошеннические транзакции, перехват аккаунтов и т.д.», - говорится в исследовании.
К этому неизбежно приходится добавить многократно задокументированное использование ботов в социальных сетях для продвижения ложной информации (fake news) в коммерческих и политических интересах. Именно вследствие этого боты привлекли к себе сейчас повышенное внимание, однако проблема и шире, и глубже.
Около 42% всего трафика в Сети генерируется ботами, причем на подчеркнуто вредоносных ботов приходится почти 22%
В исследовании Distil упоминается, например, история с сервисом Devumi, который занимался продажей ботов-фолловеров в Twitter своим клиентам. Twitter впоследствии вычистил миллионы фейковых аккаунтов, но вместо них плодятся новые.
От деятельности ботов страдают спортивные и концертные агентства: билеты скупаются автоматически и перепродаются конечным пользователям за многократно большие деньги.
Еще в 2016 г. в США был принят законопроект о запрете использования программного обеспечения для массовой скупки билетов и обхода средств безопасности на сайтах, где эти билеты продаются. В Великобритании и Канаде разрабатывается или уже принято аналогичное законодательство.
Вредоносные боты также атакуют фирмы, связанные с азартными играми (на ботов приходится до 53,1% от общего трафика к их сайтам) и авиакомпании (43,9%).

Как бороться с ботами

По сведениям Distil, в 2017 г. около 82,7% вредоносного бот-трафика исходило из дата-центров. Всего лишь годом ранее на дата-центры приходилось только 60,1%. Причиной этому стало, вероятно, постоянное удешевление облачных ресурсов.
Что касается самих вредоносных ботов, то около 74% их процентов оказались «умеренно-сложными или сложными», способными уклоняться от детектирования или хотя бы предпринимать попытки к этому. Кроме того, как минимум дважды в месяц против всех сайтов в Сети производятся атаки, нацеленные на перехват аккаунтов.
В исследовании указывается, что наиболее активные профилактические меры против ботов применяются в России: более 20,7% российских сайтов так или иначе блокируют запросы от вредоносных ботов.
«То, что в Рунете принимаются самые активные меры против ботов, вполне закономерно. Использование ботов уже несколько лет как приобрело характер целой индустрии, - считает Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. - В последние годы СМИ общей направленности неоднократно публиковали информацию о ботах в социальных сетях, но это лишь вершина айсберга».

Смартфоны 2013 и 2018: что изменилось за 5 лет? / Android. Пользователям

За 5 лет «смартфоностроение» продвинулось очень далеко. Индустрия айфонов и «гэлакси» не стоит на месте и каждый год стремится удивить покупателя новыми технологиями. Улучшается все – процессоры, экраны, камеры.

Совсем недавно был представлен Samsung Galaxy S9 с новой камерой и процессором. Часто уже не удивляешься, когда у смартфона больше оперативной памяти, чем у некоторых офисных компьютеров. Уже сейчас разрешение экрана у смартфонов превосходит такое же у настольных компьютеров. Прогресс телефонов не стоит на месте и идет вперед очень быстро.
Мы решили сделать необычный обзор: сравнить смартфоны 2013 года со смартфонами 2018 года и определить, что поменялось? Стали ли смартфоны действительно быстрее, лучше, удобнее? Для этого мы возьмем по два флагмана разных лет от LG, Samsung и Apple. Итак, в сравнении участвуют:
  • Samsung Galaxy S4 (2013) и Samsung Galaxy S9;
  • LG G2 (2013) и LG V30;
  • iPhone 5s (2013) и iPhone X.

Процессоры и графические ускорители

Процессоры (обобщенно SoC (System-on-a-Chip)) действительно каждый год становятся быстрее и лучше.
Нормы техпроцесса меняются, растут частоты и количество транзисторов. В 2018 году в последних SoC содержится более 3 миллиардов транзисторов!
Частота процессора влияет на скорость работы смартфона, скорость запуска приложений, плавность в играх и многое другое. Субъективно, даже невооруженным глазом можно заметить, что смартфоны 2018 года работают быстрее.
Давайте посмотрим на цифры:
Как видим, даже при простом сравнении частот заметна существенная разница. Цифры выросли. Особенно хорошо это видно на примере iPhone. Они действительно очень серьезно прибавили в производительности. Так что владельцы iPhone 5s при покупке iPhone X точно почувствуют, как быстро все начало «летать».
Но пока это просто цифры. Теперь можно сравнить смартфоны в тестах производительности. Они не на 100% объективны, но все же позволяют лучше понять возможности смартфона. Данные мы брали из открытых источников, использовали бенчмарк AnTuTu.
Впечатляет, не правда ли? Всего 5 лет прошло! А как изменились процессоры!
У Samsung производительность возросла почти в 10 раз! У LG – в 5 раз, а у Apple – почти в 4 раза. Отличные показатели. Покупатели только в плюсе. На практике это означает, что смартфоны за 5 лет очень серьезно прибавили в производительности, некоторые в 10 и более раз.
Улучшенный технический процесс, который уменьшился с 28 нм до 10 нм позволил серьезно нарастить скорость без влияния на нагрев и энергопотребление. Еще за это нужно сказать спасибо компании Qualcomm, которая изготавливает чипы для большинства современных смартфонов. В 2018 году появилась возможность использовать смартфоны в качестве замены ПК, стоит просто подключить мобильный гаджет к монитору. Производительности уже достаточно.
Графические ускорители тоже стали намного мощнее. В 2013 году смартфоны не могли похвастать сложными 3D-играми. Смартфоны же 2018 года легко тянут такие графически сложные игры, как Dead Trigger 2, GTA San Andreas (версия прямиком с ПК), World of Tanks Blitz, Asphalt 8. Графика игр на смартфонах уже вовсю приближается к компьютерной.

Экран

Экраны у смартфонов тоже не стояли на месте. Их эволюция заметна, но не в такой степени, как у процессоров. Сначала цифры – рассмотрим размеры экрана и плотность пикселей на дюйм (PPI):
Размеры экрана выросли, как и плотность пикселей. И снова качественный скачок заметнее всего у Apple. Видно, что между iPhone 5s и iPhone X есть сильные различия: последний стал намного лучше. Заметим, что при увеличении диагонали размер смартфона не слишком увеличился – во многом благодаря модной «безрамочности».
Соотношение сторон тоже поменялось. В 2013 было модным соотношение 16:9, а сейчас – 18.5:9 или 19.5:9. Из-за этого, например, 5.8 дюйма сейчас – не то же самое, что 5.8 дюйма в 2013 году. Площадь у экранов будет разная. Немногие производители сейчас указывают реальную площадь экранов. Вот так маркетологи «обманывают» покупателей. Но факт на лицо – в 2018 году экраны стали больше и детальнее.
Технология экрана в 2018 году – AMOLED (активная матрица на органических светодиодах). Это как стандарт для смартфона высокой ценовой категории. Даже Apple перешла на неё. Стоит отметить, что в 2013 году она уже была (!) в некоторых смартфонах.
Разрешение стало больше, хотя его и так было достаточно в 2013. C Full HD (1080*1920) смартфоны перешли на WQHD (1440*2960).




Оперативная и внутренняя память

Оперативная память довольно сильно влияет на плавность работы смартфона и много её не бывает. Насколько её объём вырос за 5 лет? Смотрим результаты ниже:
Как видим, у всех смартфонов практически одинаковый скачок в развитии. Оперативной памяти стало в 2 раза больше, а вот внутренней в 4! Очень неплохой результат. Внутренняя память используется для хранения приложений, файлов, фотографий. В 2018 году можно не задумываться о наличии места и фотографировать каждый день. Естественно, ускорились запись и чтение из памяти. Это значит, что вы ещё быстрее сможете скинуть фильм на смартфон.

Аккумуляторы

За 5 лет ждешь таких же выдающихся результатов и от батареи смартфона.
Ожидаешь, что она будет в 2-4 раза более ёмкая. Однако в этом направлении прогресс весьма условный. Технологии практически не поменялись.
Всего 15%... Емкость аккумуляторов выросла совсем немного. Поэтому смартфоны в 2018 году живут от зарядки до зарядки 1-2 дня, как и в 2013. Сильно выросла ёмкость у Apple (74%), но тут дело в том, что изначально она была там очень маленькой. И как только люди пользовались iPhone 5s?
Батареи в 2018 году стали несъемными – это скорее минус, поскольку обычному пользователю поменять батарею теперь невозможно.
Зато в 2018 году почти у всех есть быстрая зарядка (Quick Charge): можно за полчаса зарядить смартфон на 40-60%, а это, согласитесь, полезное нововведение.

Беспроводные интерфейсы

Здесь не произошло каких-то глобальных изменений. Как поддерживали смартфоны в 2013 году Wi-Fi 802.11 a/b/g/n/ac, так и поддерживают в 2018. В этом плане ничего не поменялось. Местоположение стало определяться ещё быстрее благодаря работе не только с GPS, но и с GLONAS, BDS, GALILEO. Появился LTE, но некоторым и 3G хватало. NFC стал стандартом.

Датчики и сканеры

Датчиков в 2018 году стало больше. Сканер отпечатков пальца есть почти везде, он уже стал стандартом. Появился сканер лица и сканер радужной оболочки глаза. Датчик для подсчета шагов тоже теперь есть везде. Настолько ли они нужны обычному пользователю? Каждый решает сам. Вдруг пригодятся.

Камеры

Здесь действительно заметен прогресс. Сейчас часто используются двойные камеры. Фотографии стали лучше, детализированнее. Особенно это заметно в темное время суток. Рассмотрим характеристики камер:
Как видим, разрешение матриц не поменялось, скорее, даже стало меньше. Это не является ключевой характеристикой камер. Зато уменьшилось диафрагменное число, что позволило камерам захватывать больше света. Поэтому камеры стали снимать лучше в ночных условиях. Появился также лазерный фокус.
 
Вместе с тем днем при солнечной погоде не видно такой значительной разницы между камерами смартфонов 2013 и 2018 года. Она есть, но незначительная.
Появилась возможность снимать замедленное видео и видео в формате 4K (3840 × 2160). Качество съемки видео на смартфонах 2018 года очень высокое. Они легко составляют конкуренцию видеокамерам.

Операционная система

С 2013 года Android получил много обновлений. С версии 4.2.2 (Jelly Bean) в 2013 он добрался до версии 8.0 (Oreo) в 2018. Глобально для пользователя ничего не поменялось – ОС та же. Android стал более плавным, стабильным, безопасным.
iOS 7 за 5 лет выросла до iOS 11.2.5. Но что существенно изменилось, так это доля Android – с каждым годом она неуклонно растёт.

Дизайн

Дизайн сложно описать, его просто надо видеть. За «пятилетку» дизайн поменялся в лучшую сторону, смартфоны стали стильными, «полноэкранными», стеклянными и блестящими. Взяв в руки 2 смартфона (2013 и 2018 годов), вы сразу сделаете для себя выбор в пользу последнего. Кажется, что между ними не 5 лет, а все 10. Особенно это видно по продукции Apple. Смотрите сами:
iPhone 5s
iPhone X

























Samsung Galaxy S4
Samsung Galaxy S9

























LG G2
LG V30



























Рамки ушли в прошлое, а диагонали увеличились. По бокам – металл, а сзади – блестящее стекло Gorilla Glass. Так выглядят смартфоны в 2018 году. Физические кнопки исчезли, возможно, кому-то их будет не хватать. Дизайн, бесспорно, стал богаче и лучше.

Выводы
За 5 лет смартфоны прошли длинный путь. Сильно поменялся дизайн (в лучшую сторону), в десятки раз выросла производительность, памяти стало в 4 раза больше. Обновились ОС. Камеры стали заметно лучше снимать в условиях плохого освещения, чуть-чуть улучшилась съёмка и при обычном освещении. Видео вышло на новый уровень. Вместе с тем аккумуляторы остались практически такими же. Флагманские смартфоны подорожали, но ведь мы знаем, что цена на них очень быстро падает.

пятница, 30 марта 2018 г.

Влюбленные / Забавные и милые


Вредонос HiddenMiner может вывести Android-устройство из строя / Android. Пользователям

Исследователи безопасности из компании TrendMicro обнаружили новое вредоносное ПО для ОС Android, получившее название HiddenMiner. Вредонос предназначен для майнинга криптовалюты Monero и способен вывести гаджет из строя чрезмерной нагрузкой на процессор.
По словам исследователей, HiddenMiner мало отличается от других подобных программ, однако в его коде отсутствует переключатель, контроллер или оптимизатор. Таким образом майнер будет постоянно добывать Monero до тех пор, пока ресурсы устройства не будут полностью исчерпаны.
«Учитывая природу HiddenMiner, это может привести к перегреву затронутого устройства и потенциальному сбою», - сообщили специалисты.
Данное ПО уже не первое в своем роде. В 2017 году эксперты по кибербезопасности из «Лаборатории Касперского» обнаружили Android-троян Loapi, способный вызвать физическую поломку устройства путем перегрева.
Как отметили исследователи, два вредоноса во многом схожи, а метод, с помощью которого Loapi блокирует экран и требует права администратора устройства, аналогичен методам HiddenMiner.
Экспертам удалось выявить связанные с вредоносным ПО кошельки для криптовалюты Monero. Один из операторов HiddenMiner вывел 26 XMR (около $5360) из одного из кошельков.
HiddenMiner маскируется под легитимное приложение для обновления Google Play и заставляет пользователей активировать его в качестве администратора устройства. Всплывающее окно будет постоянно появляться, пока жертва не нажмет кнопку «Активировать». После предоставления разрешения HiddenMiner начнет добывать Monero в фоновом режиме.
Вредонос пытается скрыть себя на зараженных устройствах, используя прозрачную иконку и оставляя пустым поле с названием приложения. После активации в качестве администратора устройства он скрывает программу на панели запущенных приложений. HiddenMiner также применяет антиэмуляционные техники для предотвращения обнаружения и автоматического анализа.
Помимо этого, пользователи не могут удалить вредоносную программу до тех пор, пока у нее не будут отозваны привилегии администратора устройства. Однако, в данном случае HiddenMiner блокирует экран гаджета, эксплуатируя уязвимость в операционной системе Android.
HiddenMiner распространяется через сторонние магазины приложений и пока атакует пользователей в Китае и Индии, но эксперты не исключают, что кампания может затронуть и другие страны.

Источник: https://www.securitylab.ru/news/492356.php

Смотри также:

Google научила Chrome блокировать автовоспроизведение видео со звуком / Все о Google Chrome

Компания Google рассказала о грядущем удобном обновлении своего браузера. Начиная с версии Chrome 66 автовоспроизведение видео со звуком, которое многих так раздражает, будет заблокировано полностью.
В январской версии Chrome 64 уже была возможность остановить автовоспроизведение видео со звуком на определённых сайтах по клику правой кнопкой мышки.
В Chrome 66 вводятся новые критерии, которым сайты должны соответствовать, чтобы им разрешили автоматически начинать воспроизведения видео со звуком. Этот список требований настолько обширный, что можно не переживать, что из колонок вдруг польются странные звуки при открытии новых вкладок.
Чтобы включить автовоспроизведение видео со звуком пользователю потребуется нажать или как-то по-другому повзаимодействовать с сайтом, или же ранее «проявить интерес» к мультимедийному контенту на сайте. Релиз браузера Chrome версии 66 запланирован на следующий месяц.

Что за папка SysWOW64 в Windows 10 / Windows 10. Практика

 Сегодня получил письмо от подписчика, где он просит рассказать, что за папка SysWOW64. Папка SysWOW64 системная, причем в сравнении с другими аналогичными она не скрыта, находится в директории Windows, имеется она только в 64 bitных операционных системах 7/8.1/10.

Для чего нужна

Ее первостепенная задача, - хранение файлов 32 bitных программ, которые отвечают за их запуск. Приложения, которые там находятся, задействуют специальные библиотеки. И их отсутствие, в лучшем результате, будут вызвать неисправность системы и постоянные ошибки.В худшем же может даже привести к переустановке Windows 10.

SysWOW64 можно ли удалить

Как я уже написал выше о проблемах, которые будут возникать при отсутствии хотя бы нескольких файлов, ответ очевиден, — папку SysWOW64 удалять нельзя! Даже в том случае, когда на занимает приличное место на жестком диске.

Как восстановить

Если каким-то образом вы стерли ее с компьютера и с ним стали происходить сбои в работе, вернуть ее все же можно постараться.
Пример будет проводиться на Windows 7!
  1. Открываем меню «Пуск». далее переходим в «Панель управления» и потом «Восстановление«.
  2. В открывшемся окне программы кликаем по кнопке «Далее».
    Что за папка SysWOW64 в Windows 10
  3. Находим последнюю, так называемую, точку и вновь жмем «Далее».
    Что за папка SysWOW64 в Windows 10
  4. Подтверждаем наше действие кликнув по «Готово».
    Что за папка SysWOW64 в Windows 10
  5. Ждем окончание процедуры. На это потребуется какое-то время, после чего компьютер сам перезагрузится.
На тот случай, когда не работает восстановление, читать эту статью. Ну а если вы не потрудились сделать ее ранее, то тут уж ничего, как говорится, не попишешь и нужна будет переустановка ОС.
На этом закончу. Надеюсь, статья была для вас полезна и вы теперь знаете, что за папка Syswow64.

Источник: https://xn--e1agaedegkgsq.xn--p1ai/kompyuternyiy-likbez/chto-za-papka-syswow64-v-windows-10.html

Смотри также:

четверг, 29 марта 2018 г.

Кельн. Прогулочный пароход / Фото из личного архива


Смотри также:

    Кельнский собор. http://fetisovvs.blogspot.com/2017/10/blog-post_5.html 
    http://fetisovvs.blogspot.com/2017/10/1.html
    http://fetisovvs.blogspot.com/2017/10/2_15.html
    http://fetisovvs.blogspot.com/2017/12/3.html
    http://fetisovvs.blogspot.com/2017/12/blog-post_49.html
    Внутри Кельнского собора. http://fetisovvs.blogspot.com/2017/12/blog-post_20.html
    http://fetisovvs.blogspot.com/2017/12/2.html
    http://fetisovvs.blogspot.com/2017/12/3_19.html
    http://fetisovvs.blogspot.com/2017/12/4.html
    Витражи Кельнского собора. http://fetisovvs.blogspot.com/2017/12/blog-post_26.html
    http://fetisovvs.blogspot.com/2017/12/2_27.html
    http://fetisovvs.blogspot.com/2018/03/blog-post_61.html
    http://fetisovvs.blogspot.com/2018/03/2_13.html
    http://fetisovvs.blogspot.com/2018/03/3_18.html
    http://fetisovvs.blogspot.com/2018/03/4_19.html
    http://fetisovvs.blogspot.com/2018/03/5.html
    http://fetisovvs.blogspot.com/2018/03/6.html
    Подъемные механизмы Кельнского собора. http://fetisovvs.blogspot.com/2018/02/blog-post_8.html
    Кельн со смотровой площадки Кельнского собора. http://fetisovvs.blogspot.com/2018/02/blog-post_52.html
    http://fetisovvs.blogspot.com/2018/02/2_19.html
    http://fetisovvs.blogspot.com/2018/02/3.html
    http://fetisovvs.blogspot.com/2018/02/4.html
    http://fetisovvs.blogspot.com/2018/02/5_25.html
    http://fetisovvs.blogspot.com/2018/02/6_26.html

    Живые статуи перед Кельнским собором. http://fetisovvs.blogspot.com/2018/03/blog-post_1.html
    http://fetisovvs.blogspot.com/2018/03/2.html
    http://fetisovvs.blogspot.com/2018/03/3_6.html
    http://fetisovvs.blogspot.com/2018/03/4.html

    Аудитории Кельнского университета. http://fetisovvs.blogspot.com/2017/10/blog-post_1.html
    На территории Кельнского университета. http://fetisovvs.blogspot.com/2017/10/blog-post_2.html
    Улочки Кельна. http://fetisovvs.blogspot.com/2017/10/blog-post_3.html

    http://fetisovvs.blogspot.com/2018/02/6.html
    http://fetisovvs.blogspot.com/2018/02/2.html
    Архитектура Кельна. http://fetisovvs.blogspot.com/2017/12/blog-post_35.html
    http://fetisovvs.blogspot.com/2018/01/2.html
    http://fetisovvs.blogspot.com/2018/01/blog-post_37.html
    http://fetisovvs.blogspot.com/2018/01/4.html
    http://fetisovvs.blogspot.com/2018/02/5.html
    http://fetisovvs.blogspot.com/2018/02/7.html
    http://fetisovvs.blogspot.com/2018/03/7.html
    http://fetisovvs.blogspot.com/2018/03/8.html

    Рейн в черте Кельна. http://fetisovvs.blogspot.com/2018/03/blog-post_26.html