कैसे मेरे कंप्यूटर के लिए एक दूरस्थ पहुँच का पता लगाने के लिए

आजकल, कुछ चीजें उनके कंप्यूटर में एक अजीब घुसपैठ से अधिक डराती हैं यदि आपको संदेह है कि आपका कंप्यूटर वर्तमान में हैकर के रिमोट कंट्रोल के तहत है, तो आपको जो करना चाहिए उसे इंटरनेट से पूरी तरह से डिस्कनेक्ट करना चाहिए। कोई भी नहीं, लेकिन आप डिवाइस को नियंत्रित कर सकते हैं, ताकि आप उस बिंदु की खोज कर सकें जिसमें से हैकर समस्या को हल करने के लिए नियंत्रण में सक्षम था। एक बार सिस्टम वापस सुरक्षित और पूरी तरह से कुशल है, तो आप भविष्य में आवर्ती होने से समस्या को रोकने के लिए कुछ सावधानी बरत सकते हैं।

सामग्री

कदम

भाग 1

एक घुसपैठ का पता लगा और अवरुद्ध करें
मेरे कंप्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 1
1
ध्यान दें अगर आपका कंप्यूटर बिना किसी प्रकार के इनपुट को सक्रिय करता है कई आधुनिक कंप्यूटर डिज़ाइन और कॉन्फ़िगर किए जाते हैं ताकि सिस्टम अपडेट को स्वचालित रूप से स्थापित किया जा सके। यह प्रक्रिया आमतौर पर रात में होती है, जब यह अधिक संभावना है कि डिवाइस उपयोग में नहीं है। अगर कंप्यूटर को आपके विशिष्ट इनपुट की आवश्यकता के बिना स्वयं सक्रिय किया जाता है, तो इसका मतलब है कि यह सबसे अधिक संभावना है कि स्वचालित रूप से नए ऑपरेटिंग सिस्टम अपडेट स्थापित करने के लिए स्टैंड-बाय मोड से बाहर निकल जाए।
  • यह बाधाएं कि कंप्यूटर को दूर से काट दिया गया है, हालांकि यह एक असंभव परिदृश्य है, बहुत कम है घुसपैठ को रोकने के लिए आप अभी भी कुछ सावधानी बरत सकते हैं।
  • मेरे कम्प्यूटर के लिए रिमोट एक्सेस का पता लगाने वाला शीर्षक चित्र 2
    2
    सभी संकेतों की जांच करें जो स्पष्ट रूप से इंगित करते हैं कि एक दूरस्थ घुसपैठ हुआ है। अगर माउस पॉइंटर का उपयोग किए जाने वाले भौतिक बिंदु डिवाइस के बिना चलता है, तो प्रोग्राम आपके अचरज आंखों के सामने स्वयं शुरू हो जाते हैं और फ़ाइलों को हटा दिया जाता है, सबसे अधिक संभावना है कि कंप्यूटर हैकर के नियंत्रण में है। एक बार यह निर्धारित किया गया है कि वर्तमान में किसी व्यक्ति को सिस्टम से दूरस्थ रूप से जुड़ा हुआ है, पहला कदम कंप्यूटर को पूरी तरह से बंद करना और उसे नेटवर्क से और इंटरनेट से डिस्कनेक्ट करना है।
  • वेब को धीमा होने या अज्ञात कार्यक्रमों की उपस्थिति को ब्राउज़ करना अनिवार्य रूप से संकेत या सबूत नहीं है कि किसी ने सिस्टम को दूरस्थ रूप से उपयोग किया है।
  • स्वत: अद्यतन प्रक्रिया के दौरान, कई प्रोग्राम अपने आप से शुरू करते हैं या पॉप-अप विंडो उत्पन्न करते हैं।
  • मेरे कम्प्यूटर के लिए रिमोट एक्सेस का शीर्षक शीर्षक छवि 3
    3
    इंटरनेट से अपने कंप्यूटर को डिस्कनेक्ट करें अगर आपको संदेह है कि कोई कंप्यूटर से कंप्यूटर से जुड़ा हुआ है, तो आपको उसे तुरंत इंटरनेट से अनप्लग करना होगा इसे नेटवर्क से और इंटरनेट कनेक्शन से डिस्कनेक्ट करें, इस तरह से आप किसी भी अन्य अवांछित एक्सेस प्रयास को रोकेंगे, जिससे कि आपके सिस्टम का उल्लंघन करने वाले लोग नेटवर्क से जुड़े अन्य मशीनों का नियंत्रण ले सकते हैं।
  • अपने कंप्यूटर से जुड़े सभी नेटवर्क केबलों को डिस्कनेक्ट करें, और उसके बाद किसी भी वाई-फाई कनेक्शन बंद करें
  • मेरे कम्प्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 4 चरण
    4
    कार्य प्रबंधक या गतिविधि मॉनिटर कार्यक्रम को प्रारंभ करें। ये सिस्टम टूल आपके कंप्यूटर पर कौन से अनुप्रयोग और प्रक्रियाएं चल रहे हैं, यह निर्धारित करने के लिए उपयोगी हैं।
  • विंडोज सिस्टम: कुंजी संयोजन को दबाएं ^ Ctrl + ⇧ Shift + ⎋ Esc
  • ओएस एक्स सिस्टम: आप फ़ोल्डर में गतिविधि मॉनिटरिंग एप्लिकेशन को ढूंढ सकते हैं "उपयोगिता" निर्देशिका में रखा "आवेदन"।
  • मेरे कम्प्यूटर के लिए रिमोट एक्सेस का पता लगाएं शीर्षक शीर्षक छवि 5
    5
    उन रिवाजों के लिए चल रहे कार्यक्रमों की सूची जांचें, जो कि रिमोट एक्सेस की अनुमति दें। नीचे दिए गए प्रोग्रामों की सूची पर फोकस करें और किसी ऐसे सॉफ़्टवेयर पर जो आपको संदेहास्पद या अज्ञात दिखाई देता है यहां सूचीबद्ध सभी कार्यक्रम बहुत लोकप्रिय सॉफ़्टवेयर हैं, जो दूरस्थ रूप से अन्य प्रणालियों तक पहुंचते हैं और आवश्यक प्राधिकरण के बिना आपके कंप्यूटर पर स्थापित हो सकते हैं:
  • VNC, RealVNC, TightVNC, UltraVNC, लॉगमेइन, GoToMyPC और TeamViewer
  • किसी प्रोग्राम या एप्लिकेशन को संदेहास्पद लगता है या आप को यकीन है कि आप जानबूझकर स्थापित नहीं हैं यदि आप किसी सक्रिय सक्रिय प्रक्रिया के फ़ंक्शन के बारे में अनिश्चित हैं, तो आप अपने नाम का उपयोग करके वेब पर सरल खोज कर सकते हैं।
  • मेरा कंप्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 6
    6
    सीपीयू उपयोग के प्रतिशत पर फोकस जो लगातार बहुत अधिक है आप इस जानकारी को कार्य प्रबंधक नैदानिक ​​उपकरण या गतिविधि मॉनीटर के माध्यम से पा सकते हैं हालांकि कंप्यूटर की सीपीयू का एक गहन उपयोग एक सामान्य पहलू है जो सिस्टम में एक घुसपैठिए की उपस्थिति की पुष्टि नहीं कर सकता है, एक उच्च CPU उपयोग, जब आप कंप्यूटर पर नहीं हैं, तो संकेत मिलता है कि पृष्ठभूमि में सक्रिय प्रक्रियाएं हैं, जो आपके द्वारा अधिकृत नहीं किया गया है बहुत सावधानी बरतें क्योंकि CPU उपयोग का एक बहुत ही उच्च प्रतिशत यह संकेत दे सकता है कि कोई विशेष सॉफ़्टवेयर स्वचालित रूप से अद्यतन डाउनलोड कर रहा है या वह धार ग्राहक एक या अधिक फ़ाइलों को डाउनलोड कर रहा है जो आप भूल गए हैं।
  • मेरा कंप्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 7
    7
    अद्यतन एंटीवायरस सॉफ़्टवेयर का उपयोग करके पूरे सिस्टम को स्कैन करें आपके पास पहले से ही ऐसे सॉफ़्टवेयर आपके कंप्यूटर पर स्थापित हो चुके हैं, क्योंकि यहां तक ​​कि साधारण विंडोज डिफेंडर एक एंटीवायरस है सॉफ्टवेयर शुरू करें और एक पूर्ण सिस्टम स्कैन चलाएं। इस चरण को पूरा करने में कई घंटे लग सकते हैं।
  • अगर आपके कंप्यूटर पर कोई एंटि-वायरस नहीं है, तो एक दूसरे कंप्यूटर का उपयोग करके एक डाउनलोड करें और उसके बाद उसे किसी एक यूएसबी स्टोरेज डिवाइस के उपयोग से स्कैन करना चाहते हैं। चुने हुए प्रोग्राम को स्थापित करें, फिर सिस्टम को शुरू और स्कैन करें।
  • मेरे कंप्यूटर पर एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 8
    8
    एंटीवायरस सॉफ़्टवेयर द्वारा पता लगाए गए किसी तत्व को स्थायी रूप से हटाएं यदि आपको मैलवेयर और वायरस मिल रहे हैं जो आपके कंप्यूटर को संक्रमित कर रहे हैं, तो उसी एंटीवायरस प्रोग्राम द्वारा प्रदान किए गए निर्देशों का पालन करते हुए उन्हें संगरोध में अलग करना सुनिश्चित करें। इस तरह आप अपने कंप्यूटर पर मौजूद फाइलों से इन तत्वों को अलग करके संक्रमण को रोकेंगे।
  • मेरा कंप्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 9
    9
    Malwarebytes Anti-Malware डाउनलोड और इंस्टॉल करें यह एक ऐसा कार्यक्रम है जिसमें पिछले स्कैन से बचने वाले संभावित तत्वों की तलाश में सिस्टम का दूसरा स्कैन करना है। आप इस यूआरएल पर मुफ्त में इसे डाउनलोड कर सकते हैं malwarebytes.org.
  • चूंकि कंप्यूटर वर्तमान में इंटरनेट और नेटवर्क से अलग है, इसलिए आपको दूसरी डिवाइस का उपयोग करके इंस्टॉलेशन फ़ाइलों को डाउनलोड करना होगा और फिर उन्हें यूएसबी समर्थन के द्वारा स्थानांतरित करना होगा।
  • मेरे कंप्यूटर पर एक दूरस्थ पहुंच का शीर्षक शीर्षक चित्र 10
    10
    Malwarebytes एंटी-मैलवेयर का उपयोग करके पूरे सिस्टम को स्कैन करें इस चरण के पूरा होने के बारे में आधे घंटे लगाना चाहिए। Malwarebytes एंटी-मैलवेयर उन प्रोग्राम्स की खोज करेगा जो दुर्भावनापूर्ण लोगों द्वारा दूरस्थ पहुंच और सिस्टम के नियंत्रण की अनुमति देते हैं।
  • मेरा कंप्यूटर पर एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 11
    11
    क्वायरनेटिन संगरोध को स्कैन के दौरान किसी भी तत्व का पता लगाया जाता है। यदि Malwarebytes एंटी-मैलवेयर दुर्भावनापूर्ण तत्वों की मौजूदगी का पता लगाता है, तो उन्हें तुरंत संगरोध में ले जाइये ताकि वे आपके कंप्यूटर को नुकसान नहीं पहुंचा सकें।



  • मेरे कम्प्यूटर के लिए रिमोट एक्सेस का पता लगाने वाला शीर्षक स्टेप 12
    12
    डाउनलोड और Malwarebytes विरोधी Rootkit बीटा को चलाने। आप इस यूआरएल को एक्सेस करके इस प्रोग्राम को मुफ्त में प्राप्त कर सकते हैं malwarebytes.org/antirootkit/. यह सिस्टम से दुर्भावनापूर्ण प्रोग्राम को निकालने के लिए बनाया गया टूल है "रूटकिट", जो कंप्यूटर सिस्टम फ़ाइलों के अंदर छिपा हुआ है। यह सॉफ़्टवेयर मशीन को स्कैन करेगा, जो कुछ समय ले सकता है, इसलिए धैर्य रखें।
  • मेरे कम्प्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 13
    13
    किसी प्रकार के मैलवेयर या वायरस का पता लगाने और हटाने के बाद, यह कंप्यूटर के संचालन की निगरानी करता है। अगर एंटीवायरस सॉफ़्टवेयर और मैलवेयरबाइट्स एंटी-मैलवेयर ने आपके कंप्यूटर के भीतर खतरों का पता लगाया है, तो यह बहुत संभावना है कि समस्या को सफलतापूर्वक हटा दिया गया है। किसी भी मामले में, आपको कंप्यूटर के व्यवहार को बहुत सावधानी से पालन करना होगा ताकि सुनिश्चित किया जा सके कि सब कुछ सामान्य हो गया है और कोई छिपी हुई हानिकारक तत्व नहीं हैं।
  • मेरे कम्प्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 14
    14
    कंप्यूटर एक्सेस और ऑनलाइन खातों के लिए सभी पासवर्ड बदलें यदि आपको पता चला है कि आपके कंप्यूटर वास्तव में समझौता कर चुके हैं, तो वास्तविक संभावना यह है कि कुछ हमलावरों ने आपके ऑनलाइन खातों का उपयोग करने के लिए पासवर्ड प्राप्त कर लिया हो सकता है "keylogger". यदि आप सुनिश्चित हैं कि आपने अपने कंप्यूटर को पीड़ित सभी समस्याओं का सफाया कर दिया है, तो अपने ऑनलाइन खातों को एक्सेस करने के लिए सभी पासवर्ड बदलें। एकाधिक वेब सेवाओं या खातों तक पहुंचने के लिए समान पासवर्ड का उपयोग करना बेहद निराश है।
  • मेरे कम्प्यूटर के लिए रिमोट एक्सेस का पता लगाएं शीर्षक शीर्षक छवि 15
    15
    किसी भी सेवा या वेब खाते से लॉग आउट करें, जिसे आप सामान्यतः से कनेक्ट करते हैं सभी लॉगिन पासवर्ड बदलने के बाद, आपको अपने प्रत्येक खाते में प्रवेश करना होगा और मैन्युअल रूप से लॉग आउट करना होगा। यह सुनिश्चित करें कि आप रोज़मर्रा की जिंदगी में उपयोग किए जाने वाले सभी उपकरणों पर ऐसा करते हैं और जो वर्तमान में आपके खातों से जुड़े हुए हैं। यह व्यवस्था यह सुनिश्चित करेगी कि नए पासवर्ड तत्काल चालू हो जाएंगे, जो पुराने लोगों को बेकार कर देगा।
  • मेरा कंप्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 16
    16
    यदि आप प्रोग्राम को हटा नहीं सकते हैं जो अजनबियों को सिस्टम का नियंत्रण लेने की इजाजत देता है, तो संपूर्ण कंप्यूटर स्वरूपण के लिए विकल्प चुनें। यदि आप देखते हैं कि किसी व्यक्ति को अभी भी आपके कंप्यूटर पर दूरस्थ रूप से पहुंच है या संदेह है कि सिस्टम अभी भी मैलवेयर या वायरस से संक्रमित है, तो केवल एक ही समाधान कंप्यूटर को प्रारूपित करना और ऑपरेटिंग सिस्टम को पुनर्स्थापित करना है ऐसा करने के लिए, आपको अपने सभी व्यक्तिगत डेटा और सूचना का बैकअप लेने की आवश्यकता होती है, क्योंकि आपकी हार्ड ड्राइव पर संग्रहीत हर चीज को हटा दिया जाएगा।
  • वायरस और मैलवेयर से संक्रमित मशीन के व्यक्तिगत डेटा का समर्थन करते समय, आपको प्रत्येक आइटम को कॉपी करने से पहले स्कैन करना होगा दुर्भाग्य से, इन मामलों में यह संभावना है कि नई प्रणाली पर एक पुरानी फाइल शुरू करने से इसे फिर से संक्रमित किया जा सकता है।
  • परामर्श करना इस अनुच्छेद विंडोज या मैक कंप्यूटर को प्रारूपित करने और ऑपरेटिंग सिस्टम को पुनर्स्थापित करने की अधिक जानकारी के लिए
  • भाग 2

    भविष्य में घुसपैठ की रोकथाम
    मेरा कंप्यूटर पर एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 17
    1
    सुनिश्चित करें कि आपका एंटीवायरस सॉफ़्टवेयर ऊपर और चल रहा है। एक अद्यतन और पूरी तरह से कुशल प्रोग्राम सबसे सफल होने से पहले साइबर हमलों का पता लगा सकता है। विंडोज विंडोज डिफ़ेंडर नामक एक कार्यक्रम को एकीकृत करता है, एक एंटीवायरस जो स्वतः ही अपडेट करता है और पृष्ठभूमि में चल रहा है। विभिन्न अन्य सॉफ़्टवेयर, जैसे बिटडेफेंडर, अवास्ट! और औसत हालांकि, याद रखें कि एक कंप्यूटर को केवल एक एंटीवायरस की आवश्यकता है (एक से अधिक इंस्टॉल करने से कंप्यूटर कमजोर बनाकर एक दूसरे के साथ विरोधाभास होगा)।
    • परामर्श करना इस अनुच्छेद विंडोज कंप्यूटर पर विंडोज डिफेंडर को सक्रिय करने के बारे में अधिक जानकारी के लिए
    • परामर्श करना इस अनुच्छेद एंटीवायरस सॉफ़्टवेयर इंस्टॉल करने के बारे में अधिक जानकारी के लिए यदि आप Windows Defender का उपयोग नहीं करने जा रहे हैं उत्तरार्द्ध स्वचालित रूप से निष्क्रिय होता है जब सिस्टम में एक नया एंटीवायरस की स्थापना होती है।
  • मेरे कम्प्यूटर के लिए रिमोट एक्सेस का शीर्षक शीर्षक चित्र 18
    2
    सुनिश्चित करें कि सिस्टम फ़ायरवॉल ठीक से कॉन्फ़िगर किया गया है। यदि कोई वेब सर्वर कंप्यूटर या अन्य प्रोग्रामों पर स्थापित नहीं है जो कि दूरस्थ बाहरी एक्सेस की आवश्यकता नहीं है, तो संचार पोर्ट सक्रिय रखने के लिए कोई कारण नहीं है। अधिकांश प्रोग्राम जिनके लिए विशिष्ट संचार बंदरगाहों की सक्रियता की आवश्यकता होती है, अपनिप प्रोटोकॉल का उपयोग करते हैं, जो प्रोग्राम स्वचालित रूप से तब सक्रिय करता है जब प्रोग्राम चल रहा है और कार्यक्रम बंद होने पर उन्हें बंद कर देता है। नियंत्रण के बिना खुले संचार बंदरगाहों को पूरे नेटवर्क की सुरक्षा के लिए संभावित खतरा दर्शाता है, जिससे यह अनधिकृत घुसपैठ के संपर्क में आ जाता है।
  • परामर्श करना इस अनुच्छेद सेवाओं और सर्वरों के उपयोग के लिए अनावश्यक संचार पोर्ट में से कोई भी सक्रिय नहीं है यह सुनिश्चित करने के बारे में अधिक जानकारी के लिए
  • मेरे कम्प्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक छवि 1 9
    3
    ई-मेल के माध्यम से प्राप्त अनुलग्नकों पर ध्यान दें नेटवर्क पर वायरस और मैलवेयर फैलाने के लिए यह सबसे अधिक इस्तेमाल किया उपकरणों में से एक है। केवल अटैचमेंट खोलें जो सुरक्षित और विश्वसनीय स्रोतों से आते हैं, और यहां तक ​​कि इस मामले में भी सुनिश्चित करें कि प्रेषक वास्तव में आप से संपर्क करना चाहता है या आपको अटैचमेंट भेजना चाहता है। इसका कारण यह है कि अगर आपके संपर्क में से किसी एक वायरस से संक्रमित हो जाता है, तो यह बहुत ही संभावना है कि संक्रमित फाइल में से एक को पता पुस्तिका में सभी संपर्कों पर भेजना होगा ताकि संक्रमण का प्रचार जारी रखा जा सके।
  • मेरे कम्प्यूटर के लिए एक दूरस्थ पहुंच का शीर्षक शीर्षक चित्र 20
    4
    सुनिश्चित करें कि आपके वेब खातों को एक्सेस करने के लिए पासवर्ड अद्वितीय और मजबूत हैं प्रत्येक सेवा और आपके द्वारा उपयोग किए जाने वाले प्रत्येक खाते में सामान्य रूप से एक अद्वितीय और बहुत मजबूत एक्सेस पासवर्ड होना चाहिए। इस तरह से एक हैकर अधिकतर अन्य सभी लोगों तक पहुंच के बिना प्रोफ़ाइल का उल्लंघन करने में सक्षम हो सकता है। परामर्श करना इस अनुच्छेद पता लगाने के लिए एक मजबूत और पासवर्ड भी याद है कि बनाने के लिए, कैसे बेहतर अपने सभी वेब खाते के लिए पासवर्ड का प्रबंधन करने में जानने के लिए एक ऑनलाइन खोज करते हैं।
  • मेरे कम्प्यूटर के लिए रिमोट एक्सेस का शीर्षक शीर्षक छवि 21
    5
    सार्वजनिक वाई-फाई पहुंच बिंदुओं से जुड़ने की कोशिश न करें जब आप बाहर हैं, तो वे सर्फ करने के लिए एक शानदार अवसर हैं, लेकिन साथ ही आपके व्यक्तिगत डेटा की सुरक्षा के लिए जोखिम भी है क्योंकि नेटवर्क संरचना पर कोई नियंत्रण नहीं है। उन मामलों में आप नहीं जान सकते हैं कि किसी व्यक्ति द्वारा कनेक्ट किए गए नेटवर्क ट्रैफ़िक को मॉनिटर करने के लिए पहुंच बिंदु का उपयोग कर रहे हैं। यदि कुछ हमलावर इस प्रकार के ऑपरेशन का प्रदर्शन कर रहा था तो इंटरनेट ब्राउज़र के सक्रिय सत्र का नियंत्रण हो सकता है या आप कल्पना कर सकते हैं, यहां तक ​​कि पूरे कंप्यूटर से। जब भी आपको किसी सार्वजनिक वाई-फाई नेटवर्क से कनेक्ट होने की आवश्यकता होती है, तब आप वीपीएन कनेक्शन का उपयोग करके इस जोखिम को कम कर सकते हैं - इस तरह कंप्यूटर द्वारा उत्पन्न सभी ट्रैफ़िक को स्वचालित रूप से एन्क्रिप्ट किया जाएगा।
  • परामर्श करना इस अनुच्छेद किसी वीपीएन सेवा के लिए कनेक्शन को सही तरीके से कॉन्फ़िगर करने के तरीके के बारे में अधिक जानकारी के लिए
  • मेरे कम्प्यूटर के लिए रिमोट एक्सेस का पता लगाने वाला शीर्षक चित्र 22
    6
    वेब से डाउनलोड किए जाने वाले कार्यक्रमों पर ध्यान दें कई सॉफ्टवेयर के रूप में लेबल "मुक्त" आसानी से उपलब्ध ऑनलाइन अतिरिक्त कार्यक्रमों को एकीकृत करते हैं जो अक्सर आवश्यक नहीं होते हैं या इच्छित नहीं होते हैं स्थापना विज़ार्ड के दौरान किसी भी प्रकार को अस्वीकार करने के लिए ध्यान से प्रत्येक स्क्रीन को ध्यान से देखें "विशेष पेशकश" अतिरिक्त कार्यक्रमों या घटकों के बारे में सॉफ़्टवेयर को अवैध रूप से डाउनलोड न करने की कोशिश करें, क्योंकि हैकर अक्सर वायरस और मैलवेयर फैलाने के लिए इस मार्ग को चुनते हैं जो आपके कंप्यूटर को संक्रमित कर सकते हैं।
  • सामाजिक नेटवर्क पर साझा करें:

    संबद्ध

    © 2011—2022 GnuMani.com