Archiwum
czyli czego się możecie ode mnie nauczyć
Nowa dyrektywa KE 2009-04-25 18:21
 Oceń wpis
   
_-¯ W przyszłym roku wejdzie w życie dyrektywa Komisji Europejskiej dotycząca gromadzenia i składowania danych cyfrowych. Prace nad nią rozpoczęły się ponad pół roku temu, ale dopiero teraz informacja o tym przedostała się do opinii publicznej. W zamierzeniu Dyrektywa ma zastąpić dotychczasowe ustawy dotyczące monitorowania ruchu przez operatorów teleinformatycznych. Skąd jednak wzięło się zapotrzebowanie na nowe prawo?
- Przepisy o gromadzeniu i przechowywaniu danych dotyczących połączeń telefonicznych czy ruchu internetowego wzbudzały wiele kontrowersji - wyjaśnia komisarz Jacques Nigaud, przewodniczący komisji opracowującej dyrektywę - dlatego zdecydowaliśmy się je zastąpić dużo lepszym rozwiązaniem.
Z projektu nowych przepisów szczególnie cieszą się operatorzy, z których barków spada kosztowny obowiązek.
- Sam zakup sprzętu do rejestrowania połączeń kosztował nas 120 mln. euro - przyznaje przedstawiciel jednej z wiodących firm telekomunikacyjnych - a utrzymanie systemu to kwoty rzędu 20 mln. euro rocznie. Z radością przeznaczymy te pieniądze na inne cele.
Także organizacje proekologiczne będą zadowolone z nowych przepisów. Założyciel znanej na całym świecie fundacji Luck For Forrest, Holm Johnes od dawna zwracał uwagę na brak prawnego uregulowania kwestii odpadów informatycznych. Z badań organizacji wynika że od 1998 roku gwałtownie wzrasta na świecie liczba wycieków informacyjnych, zagrażających środowisku.
- W roku 2000 zanotowaliśmy ich siedemset pięćdziesiąt trzy, a cztery lata później było to już ponad osiem tysięcy! - alarmuje Johnes. - Dane z dysków, dyskietek czy starych CD-ROMów nie są poddawane żadnej utylizacji, a wyrzucane na śmietnik ulatniają się do atmosfery tworząc tzw. chmury obliczeniowe (cloud computing) rozbijające ekosystem. Większość gatunków, nawet tych które przystosowały się do działalności człowieka, nie potrafi sobie radzić z tym zagrożeniem.
- Nowa ustawa zajmie się również tą kwestią - uspokaja komisarz Nigaud.

_-¯ Projekt dyrektywy przewiduje wprowadzenie we wszystkich komputerach państw członkowskich nowego typu nośnika danych - WORM, czyli Write Once, Read Many. Do 2012 roku WORM ma być obowiązkowym nośnikiem na których składowane będą komponenty systemu operacyjnego, zaś po 2015 roku również wszystkie inne dane, gdyż nośniki innego typu zostaną zdelegalizowane. Choć kroki te wydają się dosyć radykalne Jacques Nigaud przekonuje że niosą ze sobą jedynie zalety.
- Po pierwsze pamięci typu WORM uniemożliwią skasowanie czegokolwiek, tak więc przestępcy nie będą mieli możliwości zatarcia śladów. Po drugie - cała historia działalności użytkownika będzie w sposób stały i nieusuwalny zapisana na jego komputerze, tak więc nie będzie potrzeby monitorowania jego aktywności w sieciach teleinformatycznych. Po trzecie - produkcja nośników będzie nadzorowana przez odpowiednią instytucję Komisji Europejskiej, zaś każdy użytkownik będzie otrzymywał przydział na odpowiednią liczbę nośników WORM, odpowiadającą jego potrzebom. Wymiana zużytych pamięci będzie możliwa zaś jedynie w momencie przekazania do utylizacji starych modułów, co automatycznie rozwiązuje problem recyklingu i informatycznej dewastacji środowiska.
Statystyki oparte na symulacji rozwoju nowej technologii wskazują, że po wejściu w życie dyrektywy liczba cyberprzestępst zmniejszy się o 47% w przeciągu pierwszych trzech lat i spadnie do 2.7% obecnej wartości po kolejnych dziesięciu.
- Nie możemy wykluczyć, że środowiska kryminalne wykorzystają obecnie dostępne na rynku typy nośników, dlatego już teraz bacznie monitorujemy zakupy dokonywane na tym rynku - informuje komisarz d/s walki z przestępczością cyfrową, Meglena Awunka.
Eksperci współpracujący z Komisją Europejską w ramach projektu zwracają również uwagę że wprowadzane rozwiązania zwiększą prywatność użytkowników komputerów.
- Do tej pory dane o ruchu sieciowym były składowane gdzieś w nieznanym użytkownikowi miejscu, na serwerach jego operatora teleinformatycznego. Teraz te dane będą składowane w jego własnym komputerze, tak więc jedynie od niego będzie zależało ich bezpieczeństwo. Takie rozwiązanie wydaje się być bardziej fair. Rozproszenie systemu nadzoru uodparnia też system również na wypadek ataku.

KE szacuje, że Dyrektywa przyniesie oszczędności rzędu 3 mld. euro rocznie.
źródło
SSAT/ChCh/
 
Escape the Red Giant 2009-04-21 21:35
 Oceń wpis
   

_-¯ Ten wpis będzie krótki i nie na temat. Napiszę tylko tyle, że dawno żadna gra mnie tak nie zrelaksowała, jak ta. Ma ,,to coś'', co sprawia że można godzinami skakać z asteroidy na asteroidę, a kładąc się późną nocą do łóżka będzie się nucić w głowie spokojną, kojącą melodię kosmosu. Kosmosu z morderczym Czerwonym Gigantem rozszerzającym się za plecami, ale również z ziewającym, błękitnym księżycem w szlafmycy :)
Zapraszam do ucieczki przed Czerwonym Gigantem i do chwalenia się wynikami. Mnie nawet raz udało się dostać na ,,dzienną'' listę najlepszych.

 
 Oceń wpis
   
_-¯ Dawno, dawno temu żył sobie znamienity chakier, który wzdłuż i wszerz przemierzał sieci rozległe. Pomagał prostemu ludowi serwery stawiać, skrętki stumegabitowe wyplatać i światłowody prząść. Gdy na przednówku komu adresów IP brakowało - z własnej puli użyczał lub NATować uczył, tak by nikomu w gospodarstwie nie brakło. Zdarzało się też, że kiedy jaki potężny i majętny koncern software'owy użytkowników ciężkimi licencjami gnębił - z crackami swymi przybywał, by wieśniacy nie cierpieli z powodu zabezpieczeń, które w nich - miast we zbójów - uderzały. A cracki jego doskonałe były, wykonane z najlepszej jakości kodu, które - jak ludzie powiadali - stu koderów, przez sto cykli procesora w samym sercu magistrali wykuwało. Sam w podobną zbroję się przyodziewał, a że w herbie KDE miał zainstalowane - tedy ludzie Krakerem - lub krócej - Krakiem go zwali.

_-¯ Długo, długo dzielny Krak krążył po sieciach, pomagając ludziom i stając w ich obronie. Sześćdziesięciu czterech bitów by zabrakło, by wszystkie jego przygody ponumerować - tyle ich było. Więc - gdy pierwsze siwe włosy pojawiły się na jego skroni - zapragnął osiąść gdzieś, by w szczęściu i spokoju przeżyć resztę swych dni. Klaster znakomity zatem postawił, fosą na trzy ośmiobitowe głębie kolorów go opasał, mury - kryptografią asymetryczną wzmocnione - wzniósł, a sam jako administrator jego w centralnej sterowni zasiadł. A że Kraka przydomek polubił, tedy i serwer ochrzcił podobnie - Krakowem.

_-¯ Szybko serwer zapewnił się użytkownikami, gdyż dobrze i mądrze był zarządzany. Quoty nikomu nigdy nie brakowało, takoż łącza szerokie wiodły we wszystkie strony świata, by handel i seedowanie torrentów mogły prężnie się rozwijać. Z ośmiu maszyn klaster był złożony, a w każdej z nich - osiem procesorów, po osiem rdzeni każdy, dla dobra mieszkańców pracowało - by nie musieli swoich danych samodzielnie przetwarzać. Magistrale były dobrze chronione i wirtualizacją separowane, tak by nawet ktoś o niecnych zamiarach nie mógł wyrządzić nikomu krzywdy. Gdyby ktoś zaś niechcący sam sobie szkodę wyrządził - zawsze mógł liczyć na odzyskanie swoich danych z backupu, które w skarbcu pałacowym na tysiąc lat do tyłu były gromadzone. Niektórzy szeptali, że mądry Krak posiada również dane na tysiąc lat do przodu, ale nikt z plotkujących nie potrafił tego potwierdzić, zaś Mistrzowie Kopii (którzy się tym zajmowali) milczeli jak zaklęci. Złośliwi (których, niestety, i w Krakowie nie brakowało) twierdzili, że to z powodu wycięcia im procedur wejścia-wyjścia, lecz były to tylko plotki. Dość powiedzieć, że serwer Kraka rósł i potężniał. Aż do pewnego dnia...

_-¯ Aż pewnego dnia cień zaległ nad okolicą. Pakiety na szlakach zaczęły ginąć, transfer spadł, kupcy zaś - do tej pory wysokie identyfikatory na rozlicznych hubach bez trudu zdobywający - zaczęli jedynie żółty status otrzymywać. Możniejsi, szyfrowanymi tunelami podróżujący, opowiadali, jakby jakaś siła straszliwa do danych ich próbowała się dostać. Szczęśliwie algorytmami asymetrycznymi chronieni podróż przetrwali, lecz ten i ów pokazywał transportowe klucze kryptograficzne z głębokimi rysami, jakby po cięciu łap szponiastych. Ci zaś, którzy ze względu na koszta zwykłymi otwartymi protokołami podróżowali, ginęli bez wieści. Czasem tylko koń spłoszony do grodu wracał.

_-¯ Zafrasował się dobry Krak, gdyż nie wiedział co też może gnębić jego krainę. Oddział sentineli na pancernych sniferach rozesłał, by sprawę zbadać - i oto co się okazało:

_-¯ SMOK (Samodzielny Matrycowy Opancerzony Komputer) straszliwy zlągł się z poniewierających się za pałacowym śmietnisku resztek obliczeniowych, zużytych cykli procesora i wycofanych certyfikatów. Z początku niewielki - energią maleńkich procesów i przerwań się żywił, a gdy urósł nieco w lasy zbiegł i tam pojedyncze połączenia resetował, cały czas sycąc się ich pasmem i potężniejąc. Teraz zaś urósł na tyle, że rozzuchwalił się i coraz bliżej pod gród Kraka podchodził. A z każdą chwilą był większy.

_-¯ Słysząc to - wyprawę zbrojną narychtowano, złożoną z najdzielniejszych wojów w pakietach śmigłych a pancernych, by stwora pokonać. Gdy o brzasku opuszczali porty serwera ziemia aż trząsła się od równego rytmu ich kroków. Pod wieczór zaś wiatr przyniósł odgłos dalekiej, straszliwej bitwy. Z blanków najwyższej wieży widziano ponoć chmurę ciemną, pełną elektrycznych przepięć i wyładowań. Z niepokojem oczekiwano wieści, lecz gdy nazajutrz, ani dnia następnego nikt nie wrócił - blady strach padł na mieszkańców.

_-¯ Na trzeci dzień dopiero rycerz w powyginanych blachach do grodu dotarł i o straszliwej bitwie opowiedział: Oto pod wieczór wojska dopadły SMOKa w jego legowisku i natychmiast nań natarły. Poczwara jednak Pingiem o straszliwym rozmiarze w pierwsze szeregi rzuciła - i kogo zbroja starym systemem operacyjnym była napędzana natychmiast na ziemię padał. Niewielu takich było, dość jednak by złamać szyk. Odstąpiono tedy, a potwór wykorzystał to by ofiary swe pochłonąć i ich procesami się wzmocnić, po czym straszliwym synfloodem zionął. Ruszyli na niego topornicy i jęli połączenia rąbać, na każde jednak odrąbane trzy nowe monstrum nawiązywało, a coraz szybsze było. Kolejny szereg wojów w land-ataki wyposażonych nie zdołało się zbliżyć nawet na odległość strzału... Poczwara była już na tyle silna, że smurfy z ostatniej linii odparła jedynie machnięciem ogona. A potem zaczęła się rzeź...

_-¯ Potwór spotężniał na tyle, że ochrony nie dawały nawet tysiącdwudziestoczterobitowe tarcze RSA. Reszta ocalałych rzuciła się do ucieczki, SMOK zaś wyłapywał ich jednego po drugim i zrywał połączenia. Ocalony, który tę historię opowiadał zaplątał się we flagi swojego pakietu, który trafione szponiastym łapskiem padł i przygniótł go, zasłaniając jednocześnie. Tylko to uratowało go od niechybnego resetu...

_-¯ Widząc, że nie ma innego ratunku - mądry Krak, z pomocą heroldów obsługujących wszystkie znane protokoły komunikacyjne ogłosił, że kto SMOKa ubije temu pół serwera we władanie odda, jako i handler księżniczki. Z całego świata poczęli tedy ściągać najlepsi chakierzy w sztuce smokobójczej biegli. Przybywali, ucztowali, wyruszali na SMOKa i nikt ich więcej nie widział. Złośliwi powiadali, że niektórzy jeno na ucztę zjeżdżali, walczyć z potworem wcale nie mając zamiaru. Jak było - nie wiadomo. Dość powiedzieć, że bestia coraz większa się stawała i coraz bliżej klastra podchodziła. I pewnie smutno by się historia cała skończyła, gdyby nie pewien szewczyk, Dratewką zwany.

_-¯ Szewczyk ów na podgrodziu mieszkał, i - jak to szewczyk - szewstwem się parał, a na protokołach warstwy transportowej znał się jak mało kto. Nawet całkowicie zużyte ramki potrafił tak umiejętnie zeszyć, rozciągnąć i podzelować, że po naprawie służyły lepiej jak nowe. Od dawna również podkochiwał się w pięknej księżniczce, lecz nawet nie marzył by uzyskać do niej prawa dostępu. Więc gdy tylko obwieszczenie heroldów usłyszał - plan począł obmyślać, jak by tu się SMOKa pozbyć. Myślał, myślał, myślał... aż wreszcie wymyślił.

_-¯ Ortogonalny Wielopołączeniowy Cichobieżny Antysmok (OWCA) wyglądał jak zwykły baran, baranem jednak nie był. W środku miał bowiem antywirus oraz plik niewielki, bzipem2 skompresowany. I choć sam plik kilkaset bajtów zajmował, to zer przeogromna ilość składowana tam była. Siedem dni i siedem nocy z /dev/zero Dratewka zera nosił i archiwum pakował, aż wszystkie przeniósł. Skórą baranią plik obszył, głowę, nogi i rogi baranie przyprawił i blisko leża smoka podrzucił - sam zaś w pobliskich chaszczach (dane do urandoma dostarczających) zaległ.

_-¯ Nie czekał długo. Wkrótce stwór z pieczary wypełzł i zdobycz zobaczył. Wahał się przez chwilę, podstęp wietrząc, jednak że chytry Dratewka plik na teen_pr0n.bz2 przemianował - nie namyślał się długo i OWCA pochłonął. I wtedy się zaczęło...

_-¯ Antywirus natychmiast się z potworem zintegrował i zaczął mu procesy sprawdzać, a skonfigurowany był tak że do archiwów również zaglądał. Wziął tedy pierwsze z brzegu, spreparowane przez dzielnego szewczyka, i rozpakowywać począł, by zobaczyć co jest w środku. Rozpakowywał, rozpakowywał, rozpakowywał i rozpakowywał - a danych wciąż przybywało. Rychło też całą pamięć operacyjną zajął i na swapa jął wchodzić. SMOK źle i ociężale się poczuł, topa zatem uruchomił by przyczynę problemu namierzyć, jednak zanim ten rozpoczął działanie było już zbyt późno. Działając ze swapa SMOK nie potrafił już procesu antywirusa przerwać, a zanim OOM killer kontekst procesora uzyskał - pamięć mu się skończyła i pękł...
...
_-¯ I nie było już smoka!
...
_-¯ Radość zapanowała ogromna gdy dzielny szewczyk wrócił do grodu przynosząc wieści o zagładzie poczwary. Krak osobiście wręczył mu prawa do zarządzania czterema z serwerów grodu, a wkrótce też urządził huczne wesele i oddał handler księżniczki. Młodzi przypadli sobie do gustu i rychło też rozforkowali się, przysparzając Krakowi mnóstwo procesów potomnych.
...
_-¯ Ale to już całkiem inna historia.
 
Jak ukryć adres IP? 2009-04-05 12:47
 Oceń wpis
   

_-¯ Kwestia zachowania prywatności w internecie to temat-rzeka. Dla mnie jako chakiera jest to szczególnie zrozumiałe, gdyż częstokroć poruszam się ciemnych obszarach internetu i bardzo bym nie chciał by któregoś dnia dział finansowy jakiegoś banku podesłał do mnie e-mail ze słowami ,,Wiemy, k**wa, gdzie mieszkasz!''. Dziś chciałbym się zająć kwestią ukrywania swojego adresu IP.

_-¯ Próby i opisy ukrywania adresów IP znajdziemy już w literaturze antycznej (chociażby w ,,Iliadzie'' Homera), jak również w księgach religijnych, takich jak Biblia czy Koran. Tytuł jednego ze świętych pism hinduizmu - ,,Bharata Natjaśastra'' - to przecież w dowolnym tłumaczeniu nic innego niż ,,Metodyka skutecznego ukrywania adresów IP przy komunikacji z emanacjami Boga Śiwy przy użyciu niskich portów''. Pierwsi chrześcijanie właściwie nie istnieliby, gdyby nie potrafili ukrywać swojej komunikacji przed żołnierzami cesarstwa rzymskiego. Na marginesie - to właśnie zlekceważenie nadzorowania ruchu w sieci stało się przyczyną upadku Rzymu, gdyż Wandale po prostu zalali go spamem - etymologicznie bowiem ,,wandal'' znaczy ,,ten który wkłada reklamy do skrzynki na listy''.

_-¯ Porzućmy jednak historyczne rozważania i wróćmy do sedna tematu, czyli ukrywania adresu IP. Najczęściej powodem nie jest to, że nasza działalność w internecie jest legalnie niejednoznaczna. Po prostu - każdemu czasem zdarzy się niechcący zajrzeć na bluetube, więc dlaczego żona ma robić z tego aferę? Na tym polu dochodzi później do różnych animozji, dlatego też niektóre z programów do ukrywania IP nazywane są ananimozery (czyli zapobiegacze animozjom). Niestety, skuteczność ich jest wątpliwa, zaś po obejściu przez zainteresowaną stronę ananimozera możemy się spodziewać eskalacji konfliktu.

_-¯ Zatem najpierw przedstawię kilka przykładów jak tego *NIE* robić:
1. NIE zapisujemy adresów IP na karteczkach chowanych pod poduszką. To pierwsze miejsce gdy takich rzeczy się szuka.
2. NIE używamy ananimozerów. Stwarzane przez nie poczucie bezpieczeństwa jest równie złudne jak chęć sejmu do przegłosowania odcięcia się od koryta.
3. NIE używamy metody ,,emitters-off'', czyli użytkowania sieci z wyłączonym monitorem. Nie wiem kto to wymyślił, ale jest to równie głupie jak zamykanie oczu by stać się niewidzialnym.
4. NIE używamy łącz bezprzewodowych, licząc na to że fale elektromagnetyczne na razie ciężko złapać i dostarczyć jako dowód do sądu. Mylny ten pogląd zapewne spowodowany jest faktem że większość łapaczy-amatorów używa słoików z metalowymi pokrywkami. Zaręczam, że mam w piwnicy cały komplet plastikowo zamkniętych weków z kolekcją pakietów.
5. NIE używamy łącz przewodowych. Wystarczy wyciąć kawałek kabla wraz z pakietem w momencie transmisji - i nie potrzeba nawet słoika.
6. NIE używamy serwerów proxy w środy i soboty. Na skutek niezałatanej luki w protokole proxy transmisja we wszystkie dni tygodnia podzielne bez reszty przez 3 (licząc od 0 - niedzieli) idzie rozgłaszanym kanałem nieszyfrowanym.

_-¯ Aby naprawdę ukryć swój adres IP potrzebne będą: śrubokręt, kartka papieru A4, nożyczki do paznokci, lutownica, modelina, klej i okrągły pilnik-iglak o możliwie niedużej średnicy. Po połączeniu z internetem adres IP zostanie nam przydzielony przez naszego ISP i wyląduje w pamięci komputera, powiązany z adresem MAC karty sieciowej. Należy zidentyfikować kość pamięci w której przechowywana jest czwórka oktetów z adresem (np. programem ChipFinder lub MemoryLocatorPro) i delikatnie ją wylutować. To samo robimy z EEPROMem karty sieciowej - z tą różnicą że tu nie musimy zapuszczać żadnego oprogramowanie - EEPROM to ta niewielka, podłużna kość położona pomiędzy niebieskim kondensatorem a czarnym, owalnym rezystorem 10kOhm przy złączu sieciowym. Na obudowie ma napis EEPROM.
Po delikatnym odlutowaniu kości (lub wyjęciu z podstawek - jeżeli mamy szczęście) należy ułożyć je na kartce (pamiętajmy by co około 15ms podłączyć kość do zasilania i szyny procesora celem odświeżenia!). Teraz korzystając z informacji o lokalizacji interesujących nas adresów należy przechowujące je bramki wyciąć ze struktury krzemu. Jeżeli komuś wycinanie idzie słabo niech wcześniej poćwiczy na kartonowym modelu. Wycięte miejsca zalepiamy modeliną, formując z niej matrycę FPGA. Posłuży nam ona do dynamicznego wprogramowywania i usuwania adresów. Dla pewności modelinę możemy przytwierdzić klejem, a nadmiar zaschłego kleju usunąć pilnikiem.
Po przeprowadzeniu całej operacji umieszczamy kości na powrót w komputerze. Dowolnym narzędziem do programowania matryc FPGA umieszczamy we właśnie spreparowanych miejscach adresy IP - za dane wejściowe mogą nam posłużyć wycięte wcześniej bramki. W razie problemów z odczytaniem informacji możemy posłużyć się lupą, zaś zapominalskim przypominam - zero to lewa nóżka bramki na masie. Jeżeli cała operacja się udała - chowamy oryginalne struktury do torebki (nie wyrzucamy!) i umieszczamy w jakimś bezpiecznym miejscu. Voila!

_-¯ Mechanizm działa doskonale. Zapytany o identyfikację komputer nie zdradzi jej, gdyż informacja ta została z niego usunięta. Jednocześnie dane niezbędne do procesu komunikacji zostaną udostępnione przez programowalne przez nas matryce. Działa to doskonale i skutecznie było używane przeze mnie wiele, wiele razy. Najlepszą rekomendację może być fakt, że wciąż do Was piszę, i wciąż nie dostałem wspomnianego na wstępie e-maila... :)

 


Najnowsze komentarze
 
2017-06-30 05:56
DANIELS LOAN COMPANY do wpisu:
Jak się włamać na konto pocztowe
Cześć, Mam na imię Adam Daniels. Jestem prywatny pożyczkodawca, który dają kredyt prywatnych[...]
 
2017-06-27 11:05
Mr Johnson Pablo do wpisu:
Jak się włamać na konto pocztowe
Cześć,           Czy potrzebujesz pożyczki? Możesz się rozwiązywać, kiedy dojdziesz. Jestem[...]
 
2017-06-27 06:09
greg112233 do wpisu:
Jak się włamać na konto pocztowe
Witam wszystkich, jestem Greg z Gruzji, jestem tutaj dać Zeznania na Jak po raz pierwszy[...]
 
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
 
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
 
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl