fenikss.2972 Re: Do Fenikssa 13.11.13, 13:19 no teraz to mnie powaliłaś to skoro to wiesz - to skąd pytanie o IP na górze i IP na dole ? u Ciebie jest tak - u mnie - co właśnie odkryłem, bo nie sprawdzałem takich rzeczy, ale przy okazji dzisiejszej zabawy okazało się że też - multimedia przydzielały statyczny adres ale coś się zmieniło i mam dynamiczny - aleeeeeeeeeeeeeeee różni się tym od operatorów o zasięgu krajowym, że pula adresów dotyczy wąskiego obszaru - więc mimo zmiany cyferek - lokalizacja jest ta sama a adres przydzielany aktywności a nie do sesji - czyli dopóki mam włączony komp - a nie internet - adres mam ten sam - nawet jak się wyloguję z netu. k.karen napisała: > Akurat u mojego operatora jest inaczej. IP zmienia się po ponownym włączeniu ko > mpa lub po ponownym zalogowaniu się do internetu, nie częściej. Sprawdzałam to > wielokrotnie. > > I nie tworzyłam bzdur tylko pytałam. A kto pyta ten nie błądzi Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 13:20 akurat bardziej mnie poraziła lokalizacja Jeleniej w podkarpackim a nie mnie na drugim końcu Polski k.karen napisała: > fenikss.2972 napisał: > > > OWSZEM !! - dlatego wracam do meritum - zostawcie te cholerne adresy IP ! > ! nie > > są żadną rzetelną informacją - ostatnio jeden z lokalizatorów pokazał mi > opis > > - Jelenie Góra - podkarpackie !! > > To i tak jeszcze dobrze, że przynajmniej zlokalizował Cię w Polsce. Moje IP był > y już nieraz lokalizowane w USA, a nie korzystam z proxy Odpowiedz Link
1zorro-bis Re: Do Fenikssa 13.11.13, 13:22 nie bendem glosu zabieral bo dla mnie to wyzsza matematyka. A ja tuman jezdem. Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 13:26 Ty to czytaj, się naucz i sprawdź wreszcie tego co to Ci ponoć chciał obrazki w Lublinie wystawiać - bo mnie w końcu szlag trafi ja dzięki bogu i multimediom mam adres tak rozpoznawalny że się nikt mnie nie czepi - o ile opiera się na choćby pobieżnym sprawdzeniu a nie pobożnych życzeniach 1zorro-bis napisał: > nie bendem glosu zabieral bo dla mnie to wyzsza matematyka. A ja tuman jezdem.: > D > Odpowiedz Link
k.karen Re: Do Fenikssa 13.11.13, 13:28 Jasna d...a! Przecież to nie był mój screen, tylko Blondynki ( ten pierwszy, który dzisiaj wkleiłam). U mnie zawsze IP na górze listy "ostanie logowanie" jest identyczne jak "IP tego komputera...", pokazane pod listą ostatnich logów. I dlatego screen Blondynki mnie zastanowił, i dlatego zadałam Ci dzisiaj rano to pytanie. Tak więc, u mnie jest inaczej niż u Ciebie a także u Blondynki, kapujesz? Po Twoim wykrzyczanym wyjaśnieniu, już wiedziałam dlaczego się tak dzieje, dlaczego możliwa jest taka rozbieżność w adresach IP. Uffff... Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 13:50 pomijam, że śledzenie IP jest prześmieszne, w dobie, kiedy urządzenia łączą się na tak różne sposoby. Druga sprawa - nie znam osoby, która nie korzystałaby z podstawowej chociaż ochrony antywirusowej i/lub firewella oraz innych niezbędnych narzędzi, gwarantujących bezpieczeństwo w sieci. "włam" do komputera możliwy jest na dwa sposoby - albo jest to świadome udostępnienie w sieci naszych zasobów - opcja dostępna w każdym Windowsie - włącza się ją lub wyłącza osobiście - przydatna np kiedy łączymy pecety w domu czy pracy w sieć wewnętrzną, która korzysta z tych samych urządzeń peryferyjnych lub za pomocą zainstalowanego na komputerze "ofiary" oprogramowania typu backdoor - czyli złośliwego oprogramowania, otwierającego hakerowi dostęp do zasobów danego komputera. Podstawą jest dostarczenie do takiego kompa tegoż złośliwego programu. Obawiam się, że wiedza w tym temacie, którą dysponują wasi "podejrzani" straszni zbóje - nie wykracza poza - w miarę prawidłową - definicję hakera biorąc pod uwagę peregrynacje na tematy tak podstawowe jak adresy IP czy "podpowiedzi" pod screenem, jakie widziałem, że jak wyszło że t-mobile - to włamu dokonuje ktoś z komórki zazdraszczam zatem takiej wypasionej komóry, która jest na tyle mocna operacyjnie, żeby posłużyć do skomplikowanej akcji wszczepienia wirusa do kompa, łamania haseł do poczty i kradzież elementów z pulpitu - może na polu scenariuszy filmów scifi - taka teoria odniosłaby wielki sukces jako nowatorskie prognozy rozwoju elektroniki przyszłości k.karen napisała: > Jasna d...a! Przecież to nie był mój screen, tylko Blondynki ( ten pierwszy, kt > óry dzisiaj wkleiłam). > > U mnie zawsze IP na górze listy "ostanie logowanie" jest identyczne jak "IP teg > o komputera...", pokazane pod listą ostatnich logów. I dlatego screen Blondynki > mnie zastanowił, i dlatego zadałam Ci dzisiaj rano to pytanie. > > Tak więc, u mnie jest inaczej niż u Ciebie a także u Blondynki, kapujesz? > > Po Twoim wykrzyczanym wyjaśnieniu, już wiedziałam dlaczego się tak dzieje, dlac > zego możliwa jest taka rozbieżność w adresach IP. Uffff... Odpowiedz Link
1zorro-bis Re: Do Fenikssa 13.11.13, 14:01 IP byl z.....Kanady. fenikss.2972 napisał: > Ty to czytaj, się naucz i sprawdź wreszcie tego co to Ci ponoć chciał obrazki w > Lublinie wystawiać - bo mnie w końcu szlag trafi > > ja dzięki bogu i multimediom mam adres tak rozpoznawalny że się nikt mnie nie c > zepi - o ile opiera się na choćby pobieżnym sprawdzeniu a nie pobożnych życzeni > ach > > > 1zorro-bis napisał: > > > nie bendem glosu zabieral bo dla mnie to wyzsza matematyka. A ja tuman je > zdem.: > > D > > Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 14:07 nie no !! to mnie teraz ubawiłeś czyli jednak teorie spiskowe nie opierają się nawet na pobieżnej analizie - a tylko i wyłącznie na założeniach że burza jest dziełem wkurwionego Zeusa ... 1zorro-bis napisał: > IP byl z.....Kanady. Odpowiedz Link
k.karen Re: Do Fenikssa 13.11.13, 14:10 Fenikss napisał: Obawiam się, że wiedza w tym temacie, którą dysponują wasi "podejrzani" straszni zbóje - nie wykracza poza - w miarę prawidłową - definicję hakera Hej, dlaczego "wasi"? Widziałeś żebym tworzyła tu jakąś teorię spiskową i pisała coś o "strasznych internetowych zbójach"? To bądź uprzejmy nie pakować mnie do jednego wora z twórcami spisków, dobrze? Każdy rozsądny użytkownik internetu powinien wiedzieć, że trzeba instalować dobry (kupiony a nie ściągnięty za darmo) firewall, w odpowiedni sposób zabezpieczyć hasłami router i dodatkowo operator ma też swoje zabezpieczenia, po to by nikt, nie tyle że chciałby się włamywać na kompy w celu dokonania spustoszenia, czy śledzenia, ale po to by nie korzystał za darmo z internetu Odpowiedz Link
k.karen Re: Do Fenikssa 13.11.13, 14:16 fenikss.2972 napisał: > nie no !! > > to mnie teraz ubawiłeś > > czyli jednak teorie spiskowe nie opierają się nawet na pobieżnej analizie - a t > ylko i wyłącznie na założeniach że burza jest dziełem wkurwionego Zeusa ... : > D > > 1zorro-bis napisał: > > > IP byl z.....Kanady. Mnie też to rozbawiło Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 14:28 nie do końca się zgodzę od wielu lat korzystam z darmowego Avasta - wcześniej przerabiałem płatne programy antyv - ale po tym, kiedy zwleczony z sieci wirus w pierwszej kolejności zablokował jeden z droższych i niby najlepszych na rynku - dałem sobie spokój z płaceniem za nic. długo korzystałem z ZoneAlarm - też w wersji podstawowej - i świetnie spełniał swoje zadanie - obecnie wystarcza mi firewall, w który standardowo wyposażone są Windowsy - został nieco poprawiony i całkiem dobrze się sprawuje. dodatkowo używam małego programiku Malwarebytes - bardzo skutecznie blokuje niepożądane dostępy stron, których zadaniem jest zbieranie informacji o użytkownikach sieci - głównie w celach komercyjnych - czyli np po zebraniu informacji o moich drogach po sieci, wyszukiwanych hasłach - dobiera pod to reklamy wyświetlane w czasie surfowania lub maile spamy co do routerów - żeby korzystać z czyjejś sieci - nikt nie włamuje się do kompa - router w uproszczeniu działa jak radio - jak masz odbiornik z antenką - złapiesz stację - router służy w tym układzie jako nadajnik - przekaźnik sygnału. Coraz popularniejszą akcją w miastach jest udostępnianie darmowego sygnału, czyli tworzenie tzw otwartych sieci - u mnie np ma spory zasięg - całe miasteczko akademickie - a jak wiadomo w Lublinie 1/3 miasta to miasteczko akademickie - jest w zasięgu dwóch dużych otwartych a więc darmowych sieci - UMSC o raz Urzędu Miasta - wjeżdżając w strefę zasięgu - telefon automatycznie łączy się z otwartą siecią. Dodatkowo np komunikacja miejska puściła sporo pojazdów, zaopatrzonych w WIFI do bezpłatnego korzystania z sieci podczas przejazdu autobusem czy trolejbusem. zwykle to dostawca wymusza zakodowanie routera - z prostej przyczyny - mam net bez żadnych limitów, ze stałym abonamentem - gdybym otworzył sieć, naraziłbym multimedia na straty, ponieważ to ja udostępniłbym komuś sygnał za darmo, a nie multimedia za odpłatnością. Mi osobiście to rybka, ponieważ nie tracę ani żadnych limitów transferu danych, ani prędkości przesyłu k.karen napisała: > Hej, dlaczego "wasi"? Widziałeś żebym tworzyła tu jakąś teorię spiskową i pisał > a coś o "strasznych internetowych zbójach"? To bądź uprzejmy nie pakować mnie d > o jednego wora z twórcami spisków, dobrze? > > Każdy rozsądny użytkownik internetu powinien wiedzieć, że trzeba instalować dob > ry (kupiony a nie ściągnięty za darmo) firewall, w odpowiedni sposób zabezpiecz > yć hasłami router i dodatkowo operator ma też swoje zabezpieczenia, po to by ni > kt, nie tyle że chciałby się włamywać na kompy w celu dokonania spustoszenia, > czy śledzenia, ale po to by nie korzystał za darmo z internetu Odpowiedz Link
k.karen Re: Do Fenikssa 13.11.13, 14:44 fenikss.2972 napisał: > > co do routerów - żeby korzystać z czyjejś sieci - nikt nie włamuje się do kompa > - router w uproszczeniu działa jak radio - jak masz odbiornik z antenką - złap > iesz stację - router służy w tym układzie jako nadajnik - przekaźnik sygnału. > > zwykle to dostawca wymusza zakodowanie routera - z prostej przyczyny - mam net > bez żadnych limitów, ze stałym abonamentem - gdybym otworzył sieć, naraziłbym m > ultimedia na straty, ponieważ to ja udostępniłbym komuś sygnał za darmo, a nie > multimedia za odpłatnością. Mi osobiście to rybka, ponieważ nie tracę ani żadny > ch limitów transferu danych, ani prędkości przesyłu I dokładnie o tym samym napisałam. Wolę jednak korzystać z kupionego firewalla, z Avastem darmowym miałam problem, teraz mam inny z licencją i prawem reklamacji gdyby nie działał tak jak należy. W ciągu ostatniego roku, wykrył i zablokował dwie próby włamania, nie twierdzę że czyjeś celowe i specjalnie nakierowane na mnie, tylko pewnie o mało nie ściągnęłam jakiegoś dziadostwa serfując po różnych stronach, albo dostałam to w poczcie z jakimś dziadowskim linkiem Odpowiedz Link
1zorro-bis Re: Do Fenikssa 13.11.13, 14:45 pragnem zaznaczyc, ze to nie ja odkrywszy..... fenikss.2972 napisał: > nie no !! > > to mnie teraz ubawiłeś > > czyli jednak teorie spiskowe nie opierają się nawet na pobieżnej analizie - a t > ylko i wyłącznie na założeniach że burza jest dziełem wkurwionego Zeusa ... : > D > > 1zorro-bis napisał: > > > IP byl z.....Kanady. Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 15:04 chyba zacznę pobierać czesne za dokształcanie jeden z logów programu Malw - MESSAGE Stopping IP protection 2013/10/21 10:57:02 +0200 ST0708 Administrator komunikat brzmiał mniej więcej - program zablokował dostęp z podejrzanego adresu ip ..... typ - przychodzące program zablokował dostęp do podejrzanego adresu ip ..... typ - wychodzące ZoneAlarm wykazywał ok 500-600 takich incydentów dziennie nie myl - włamania do komputera z niepożądanymi połączeniami - bo te programy w swoich komunikatach podają właśnie takie operacje www.kei.pl/firma/wiedza-inspiruje/bezpieczenstwo-w-sieci-firewall Zagrożenie stanowią wirusy i trojany dostarczane za pośrednictwem poczty e-mail lub przez zainfekowane strony internetowe. Niebezpieczne są też robaki sieciowe - oprogramowanie, które posiada zdolność samoreplikacji i rozpowszechnia się. Jeśli w zaatakowanej sieci znajduje się niezabezpieczony komputer, zostanie on zainfekowany. Dobrym przykładem takiego robaka jest Slammer, który uaktywnił się pod koniec stycznia 2003 roku i zaatakował serwery zawierające bazę danych Microsoft SQL Server. W przeciągu krótkiego czasu doprowadził do paraliżu internetu powodując wyłączenie części stron, a także przeciążenie kilku głównych serwerów DNS (tak zwane root DNS servers - jest ich w sumie trzynaście i bez nich Internet praktycznie nie funkcjonuje). Na początek istotnym jest to, że wszystkie "nowoczesne" systemy operacyjne (Windows XP SP3, Vista SP1) posiadają wbudowany firewall. Nie jest to tak wyszukany mechanizm, jak to bywa w przypadku programów firm trzecich, ale ważne jest to, że nawet na wejściu nie jesteśmy zupełnie bez ochrony. Niestety, jej jakość pozostawia wiele do życzenia. Bardzo istotne jest to, aby stosowany przez nas firewall posiadał możliwość filtrowania ruchu w obie strony - zarówno to, co przychodzi z sieci do lokalnego komputera jak też i to co lokalny komputer wysyła do sieci. Jeżeli inne zabezpieczenia zawiodą i system zostanie zainfekowany np. trojanem, to przy dobrze skonfigurowanym firewallu takiemu trojanowi nie uda się wysłać żadnych danych do sieci. Nie staniemy się w efekcie elementem botnetu, nasze hasła, dane, numery kart kredytowych będą bezpieczne. Firewall wyświetla alarmujące komunikaty, ktoś szykuje się do włamania na nasz komputer. Co w takiej sytuacji należy zrobić? Po pierwsze, nie panikować. Bardzo często okazuje się, że jest to tylko fałszywy alarm. Istniejące na rynku aplikacje bywają przewrażliwione i zgłaszają nawet błahe incydenty. Należy zorientować się, jaki rodzaj zagrożenia został zidentyfikowany. Czy jest to jakas nieznana aplikacja, która próbuje połączyć się z siecią? Jeśli tak, należy dokładnie sprawdzić co to za aplikacja i w jakim celu próbuje uzyskać dostęp do internetu. Istnieje niebezpieczeństwo, że nasz komputer został zainfekowany przez trojana, który teraz "dzwoni do domu". Jeśli zagrożenie zostało zdefiniowane jako przychodzące z zewnątrz, trzeba dokonać analizy. Czy jest to pojedynczy pakiet na pojedynczy port? Cała seria połączeń na różne porty? Na jakie? Czy są to porty, na których nasłuchują jakieś znane usługi? Czy adres IP, z którego są nadawane pakiety ma jakiś związek z serwerami, z których ostatnio korzystaliśmy? Z praktyki wiemy, że bardzo często okazuje się, że firewall reaguje nadpobudliwie na zwyczajny ruch - pakiety ICMP echo request, ruch z serwera WWW, który właśnie odwiedzamy w przeglądarce. Czasami firewall nie radzi sobie z analizą połączeń jakie nawiązujemy, przez co błędnie zgłasza wystąpienie alertu. Zdarza się to np. podczas nawiązywania aktywnego połączenia FTP - jeśli odpowiedź serwera potraktowana zostanie jako osobne połączenie, zgłoszona zostanie próba włamania. Zdarza się też, że zgłoszenie alarmu faktycznie jest na miejscu, natomiast przyczyna nie leży tam, gdzie wskazuje firewall - przykładową taką sytuacją jest błąd routera rozdzielającego internet w sieci lokalnej. Komputery A i B znajdują się za NATem. Pakiety, które powinny iść do komputera A przez błąd routera trafiają do komputera B. Firewall na komputerze B zgłasza próbę włamania z serwera. k.karen napisała: wykrył i zablokow > ał dwie próby włamania, nie twierdzę że czyjeś celowe i specjalnie nakierowane > na mnie, tylko pewnie o mało nie ściągnęłam jakiegoś dziadostwa serfując po róż > nych stronach, albo dostałam to w poczcie z jakimś dziadowskim linkiem Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 15:09 ależ domyśliłem się od razu ja bym tylko teraz chciał zobaczyć logiczny ciąg, który w sposób przekonujący połączy mój biedny Lublin z Kanadą, a mnie z obrazkami, których nie lubię (nie no..........tam chyba jeden mi się podobał ) aż się nie mogę doczekać, jakim wyliczeniom te dane zostały poddane, że wyszedł taki wynik 1zorro-bis napisał: > pragnem zaznaczyc, ze to nie ja odkrywszy..... Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 15:35 i log Majw z jednego dnia adresy widoczne przy liście zablokowanych, to strony netowe - echo jest dziełem cookies, które lokują się w pamięci podręcznej z każdej odwiedzanej strony 2013/10/26 13:02:40 +0200 ST0708 MESSAGE Starting protection 2013/10/26 13:02:41 +0200 ST0708 MESSAGE Executing scheduled update: Daily 2013/10/26 13:02:41 +0200 ST0708 MESSAGE Protection started successfully 2013/10/26 13:02:42 +0200 ST0708 MESSAGE Starting IP protection 2013/10/26 13:03:31 +0200 ST0708 MESSAGE IP Protection started successfully 2013/10/26 13:06:26 +0200 ST0708 Administrator MESSAGE Starting database refresh 2013/10/26 13:06:26 +0200 ST0708 Administrator MESSAGE Scheduled update executed successfully: database updated from version v2013.10.25.02 to version v2013.10.26.04 2013/10/26 13:06:26 +0200 ST0708 Administrator MESSAGE Stopping IP protection 2013/10/26 13:06:26 +0200 ST0708 Administrator MESSAGE IP Protection stopped successfully 2013/10/26 13:06:38 +0200 ST0708 Administrator MESSAGE Database refreshed successfully 2013/10/26 13:06:38 +0200 ST0708 Administrator MESSAGE Starting IP protection 2013/10/26 13:07:22 +0200 ST0708 Administrator MESSAGE IP Protection started successfully 2013/10/26 13:21:48 +0200 ST0708 Administrator IP-BLOCK 95.64.10.65 (Type: incoming) 2013/10/26 13:58:16 +0200 ST0708 Administrator IP-BLOCK 80.82.64.231 (Type: incoming) 2013/10/26 13:59:51 +0200 ST0708 Administrator IP-BLOCK 77.78.238.97 (Type: incoming) 2013/10/26 14:15:55 +0200 ST0708 Administrator IP-BLOCK 77.78.238.97 (Type: incoming) 2013/10/26 14:17:02 +0200 ST0708 Administrator IP-BLOCK 89.28.41.129 (Type: incoming) 2013/10/26 15:48:44 +0200 ST0708 Administrator IP-BLOCK 93.174.93.67 (Type: incoming) 2013/10/26 18:59:50 +0200 ST0708 Administrator IP-BLOCK 222.239.255.73 (Type: incoming) 2013/10/26 19:47:41 +0200 ST0708 Administrator IP-BLOCK 188.130.177.9 (Type: incoming) 2013/10/26 19:47:43 +0200 ST0708 Administrator IP-BLOCK 188.130.177.9 (Type: incoming) 2013/10/26 19:47:45 +0200 ST0708 Administrator IP-BLOCK 188.130.177.9 (Type: incoming) 2013/10/26 19:47:46 +0200 ST0708 Administrator IP-BLOCK 188.130.177.9 (Type: incoming) 2013/10/26 20:47:03 +0200 ST0708 Administrator IP-BLOCK 93.183.194.77 (Type: incoming) Odpowiedz Link
k.karen Re: Do Fenikssa 13.11.13, 15:43 nie myl - włamania do komputera z niepożądanymi połączeniami - bo te programy w swoich komunikatach podają właśnie takie operacje Ty naprawdę masz mnie za idiotkę. Cześć. Odpowiedz Link
1zorro-bis Re: Do Fenikssa 13.11.13, 15:45 a ktory, a ktory? fenikss.2972 napisał: > ależ domyśliłem się od razu > > ja bym tylko teraz chciał zobaczyć logiczny ciąg, który w sposób przekonujący p > ołączy mój biedny Lublin z Kanadą, a mnie z obrazkami, których nie lubię > > > > (nie no..........tam chyba jeden mi się podobał ) > > aż się nie mogę doczekać, jakim wyliczeniom te dane zostały poddane, że wyszedł > taki wynik > > 1zorro-bis napisał: > > pragnem zaznaczyc, ze to nie ja odkrywszy..... Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 15:46 a było poczytać artykuł k.karen napisała: > nie myl - włamania do komputera z niepożądanymi połączeniami - bo te program > y w swoich komunikatach podają właśnie takie operacje > > Ty naprawdę masz mnie za idiotkę. > > Cześć. Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 15:48 no taki był - podobny do ludzi kobiałka taka 1zorro-bis napisał: > a ktory, a ktory? Odpowiedz Link
1zorro-bis Re: Do Fenikssa 13.11.13, 15:57 kobialka? Musisz bardziej precyzyjnie..... fenikss.2972 napisał: > no taki był - podobny do ludzi > kobiałka taka > > 1zorro-bis napisał: > > a ktory, a ktory? Odpowiedz Link
1zorro-bis No to teraz cos dla Blondi...... 13.11.13, 15:58 od Blondi. www.youtube.com/watch?v=knrJNAj0Jm0 Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 16:02 taka ładna kobiałka, nie ubrana w barwy wojenne południowego szczepu Apaczów chyba przed nią było jeziorko jakieś i łódka bolss (przypominam, że jestem odbiorcą indywidualnym, to mi się kojarzy jak chce ) 1zorro-bis napisał: > kobialka? > Musisz bardziej precyzyjnie..... > fenikss.2972 napisał: Odpowiedz Link
1zorro-bis Re: Do Fenikssa 13.11.13, 16:14 nie moje..... fenikss.2972 napisał: > taka ładna kobiałka, nie ubrana w barwy wojenne południowego szczepu Apaczów > chyba przed nią było jeziorko jakieś i łódka bolss > > (przypominam, że jestem odbiorcą indywidualnym, to mi się kojarzy jak chce ) > > 1zorro-bis napisał: > > kobialka? > > Musisz bardziej precyzyjnie..... > > fenikss.2972 napisał: > Odpowiedz Link
fenikss.2972 Re: Do Fenikssa 13.11.13, 16:16 no moje też nie, ponoć na zamówienie, toś się postarał, żeby kobiałka była do ludzi podobna Ci wtedy mówiłem, że to mi się nawet podoba 1zorro-bis napisał: > nie moje..... Odpowiedz Link