czyli czego się możecie ode mnie nauczyć
Szybkie ściąganie 2007-03-24 13:33
 Oceń wpis
   
_-¯ Dla tych z Państwa, których nie satysfakcjonuje szybkość ich łącza internetowego zamieszczam krótki video-poradnik 'Jak szybko ściągać'. Jak widać - przy odpowiedniej konfiguracji można ściągnąć wszystko w czasie około 7 sekund. Dodatkowo można przy tym zaimponować uroczej koleżance.

 
Bombowe zdjęcie 2007-03-20 23:15
 Oceń wpis
   
_-¯ Widoczne poniżej zdjęcie ładnej, zgrabnej modelki (ubranej w mokrą firankę - jak określiła to moja żona) otrzymałem dzisiejszego poranka e-mailem. W pierwszej chwili chciałem je umieścić w mojej Galerii XXX, lecz z braku czasu nie zdążyłem tego zrobić. Jak się okazało - na moje i Państwa szczęście, gdyż jest to naprawdę bombowe zdjęcie. I nie używam tu określenia 'bombowy' jako 'fajny', lecz mam na myśli skutki jakie mogłoby owo zdjęcie wywołać na Państwa komputerze. A byłby to efekt odpalenia bomby...

_-¯ Okazało się bowiem, że w widocznym poniżej obrazku zaszyte są procedury destrukcyjne o niespotykanej dotąd zjadliwości. Proszę się jednak nie obawiać - usunąłem z niego bądź zaślepiłem wszystkie złośliwe funkcje, choć nie było to łatwe. Muszę przyznać, że twórca owego wirusa wykazał się wysokim kunsztem programistycznym, ukrywając niszczycielską funkcjonalność prawie doskonale. Gdyby nie specjalnie zmodyfikowany przeze mnie chakierski program antywirusowy mój system nawet by nie zauważył zagrożenia. Proszę np. spojrzeć na lewą dłoń przedstawionej na fotografii kobiety. Nawet wprawne, chakierskie oko miałoby trudności z dostrzeżeniem procedury infekcji plików idealnie zakomponowanej między środkowym a serdecznym palcem (proszę zwrócić na uwagę na 'to coś' co wygląda jak fałd na pościeli - to właśnie to). Funkcja szyfrowania dysku do tej pory uważana była przez specjalistów za niemożliwą do ukrycia w obrazie, gdyż wygląda jak włochaty pająk w podkoszulku z napisem 'Zlikwiduj ZUS'. I rzeczywiście tak wygląda. Autor wykazał tutaj się jednak geniuszem bliskim mojemu, umieszczając owego 'pająka' w formie wisiorka, spoczywającego na łańcuszku między... Hmmm... Zresztą, proszę spojrzeć. Żaden normalny facet nie zwróciłby przecież uwagi na biżuterię w jaką 'ubrana' jest naga kobieta, a kobiety odstręczyłby od analizy sam 'pajęczy' kształt podejrzanego kodu. Ukryć coś 'w tle', a jednocześnie ukryć poprzez wyeksponowanie - to posunięcie przed którym nawet ja muszę pochylić czoła...
Pomniejsze procedury zostały schowane we włosach (loczek na lewej skroni!), w uszach (w prawym kolczyku zakodowany jest stos TCP/IP), a nawet w oczach. Niewprawny 'oglądacz' nie dostrzeże przecież tego, że lewa tęczówka jest leciutko bardziej zielona niż prawa... Irydolog wywnioskował by z tego chorobę wątroby, wprawny chakier (taki jak ja) - wbudowany serwer do dystrybucji spam-poczty...

_-¯ Dość jednak zachwytów. Pomimo całego swojego kunsztu programistycznego autor owego wirusa nie zasługuje na nic innego jak potępienie. Natomiast autorowi zdjęcia należą się oklaski - jest to jedna z najładniejszych fotografii które widziałem ostatnio.

Piękna fotografia


PS. Usuwając funkcje wirusa w większości starałem się blokować bądź zaślepiać ich destrukcyjne działanie, bez usuwania kodu który stanowi integralną część obrazu. Może to skutkować tym, że niektóre gorzej napisane programy antywirusowe będą blokować całą fotografię. Niestety - na kiepsko napisane oprogramowanie nic nie poradzę.
 
Kompresor idealny 2007-03-18 12:44
 Oceń wpis
   
_-¯ W ramach treningu umysłu postanowiłem dziś opracować wydajny algorytm kompresji danych. Zacząłem oczywiście od przyjrzenia się istniejącym rozwiązaniom, a raczej od odświeżenia sobie wiedzy o nich, gdyż jako wytrawny chakier znam 'na pamięć' siedemdziesiąt osiem najpopularniejszych formatów i potrafię zarówno kompresować jak i dekompresować - korzystając jedynie z kartki i ołówka - z prędkością do 640Kbit/s. Co najmniej raz na miesiąc sprawdzam swoje umiejętności kompresując i dekompresując "w pamięci" całą Wikipedię, na czas. Mój rekord wynosi 7 minut i 13 sekund, a byłby poniżej siedmiu minut - jednak gdy już sprawdzałem sumę kontrolną zadzwonił telefon. Oczywiście - pomyłka, ale straciłem przez to cenne 15 sekund.

_-¯ Czytałem sobie właśnie o formacie 7z gdy w oko wpadł mi następujący zapis:
Maksymalna wielkość archiwum jest określona na poziomie 16 000 000 000 GB. Zastanowiło mnie mianowicie, czemu autor pisze o 16 000 000 000 gigabajtach, a nie o 16 000 000 tarabajtach, 16 000 petabajtach czy po prostu o 16 eksabajtach. I w tym momencie mnie olśniło - szybciutko zapisałem sobie to co Państwo widzą powyżej na karteczce. Z ciągu '16 000 000 000 GB' otrzymałem '16 EB'. siedemnastobajtową informację skompresowałem właśnie do pięciu bajtów. Redukcja o ponad 70% - nieźle!
Myślałem dalej - z ciągu bajtów usunąłem dziewięć zer, a mimo to zachowana informacja pozostała ta sama. Ergo - zera nie niosą informacji!

_-¯ Proste to odkrycie było jednocześnie porażające. Dlaczego nikt wcześniej na to nie wpadł!? Przecież zero, to NIC! NIC nie może nieść informacji, bo go (owego 'nica') nie ma!
No dobrze, ale np. w tekstach rzadko kiedy występują zera do usunięcia - zapyta ktoś z Państwa. Oczywiście. Ale przecież słowa zakodowane są za pomocą bajtów, bajty zaś - za pomocą bitów. Bity natomiast przyjmują jedynie dwie wartości - jedynkę oraz zero. Wystarczy zatem z każdego ciągu bitów powyrzucać te, które nie niosą informacji (mają wartość 'zero'), a zostawić jedynie te które informację zawierają (mają wartość 'jeden'). Statystycznie da nam to redukcję o 50%...

_-¯ Gdy doszedłem do tej konstatacji algorytm idealnego kompresora już był gotowy w mojej głowie. Prosty i skuteczny. Dokonane przeze mnie odkrycie wystarczyło tylko elegancko zakończyć podając wyjście bloku kompresora ponownie na jego wejście. Ktoś mógłby zapytać 'po co?', skoro na wyjściu otrzymaliśmy już same jedynki, bez zer. Otóż, po co zapisywać np. sto dwadzieścia siedem jedynek, skoro można jedynie zapamiętać informację, że jedynek jest sto dwadzieścia siedem? A liczba jedynek również jest informacją którą można skompresować! Wspomniane 127 bitowo zapisujemy jako 01111111, co po kompresji daje 7 (siedem jedynek), czyli 00000111, co po kompresji daje 3 (trzy jedynki), czyli 00000011, co po kompresji daje 2 (dwie jedynki), czyli 00000010, co po kompresji daje 1. Koniec. Informacja została właśnie skompresowana do rozmiaru jednego bitu!

_-¯ Aktualnie przeprowadzam szereg testów algorytmu, już teraz jednak mogę poinformować Państwa że wyniki są znakomite. W zależności od założonego stopnia rekursji algorytmu każda informacja daje się skompresować do objętości od kilku bajtów do kilku bitów. Po opracowaniu gotowego kompresora można go będzie oczywiście pobrać za darmo, wraz z kodem źródłowym, z mojej strony.

_-¯ Teraz zostało mi tylko opracowanie dekompresora. Ale to już powinna być tylko formalność...
 
Niebezpieczna zabawa 2007-03-10 00:22
 Oceń wpis
   
_-¯ Ufff... Dziś były emocje jak na rybach. Nie wiem co mnie podkusiło by pobawić się systemem informatycznym warszawskiej giełdy. Może ta perspektywa weekendu za pasem. Dość, że spociłem się prawie tak bardzo jak podczas wizyty harcerki z ciasteczkami.

_-¯ Zaczęło się niewinnie. Znajomy, któremu akurat rozładował się telefon komórkowy poprosił mnie o pomoc w realizacji zapisów na akcje wynikających z prawa poboru. Początkowo zaniepokoiłem się, że chcą go wziąć w kamasze, jednak szybko wytłumaczył mi, że zupełnie o inny pobór tu chodzi. Zapewne większość z Państwa uśmiechnie się w tym miejscu z politowaniem, ale proszę mi wybaczyć - kompletnie nie znam się na giełdzie - do niedawna myślałem że bessa to ostatni model Volkswagena. Ale do rzeczy - generalnie chodziło o to, że system informatyczny biura maklerskiego z którego korzystał ów znajomy nie zezwalał na wykonanie wspomnianej wcześniej operacji przez internet. Trzeba było zadzwonić na infolinię, a na drodze ku temu stały dwie przeszkody. Pierwszą była opisana już 'padnięta' bateria w komórce, drugą zaś dosyć niefortunne nazwisko znajomego. Mam nadzieję, że wybaczy mi ujawnienie, że brzmi ono Jan Niewiem. W związku z powyższym większość rozmów przez wszelkiego typu infolinie kończy się na następującej wymianie zdań:
- Poproszę Pana o nazwisko
- Jan Niewiem
- Ależ musi Pan wiedzieć!
- Jan Niewiem
- Proszę sobie nie żartować. Jeżeli nie poda Pan nazwiska, nie będę mogła/mógł (polityczna poprawność) przyjąć zgłoszenia.
- JAN NIEWIEM!
- stuk. bip bip bip bip bip....
Jak Państwo widzą sprawa wydawała się beznadziejna... jak jednak mówi stare chińskie przysłowie: nie szukaj wiatru tam gdzie idą do snu ryby, lecz tam gdzie orły budują gniazda.
Zgodziłem się zachakierować (za jego zgodą) jego rachunek maklerski i złożyć dyspozycję z pominięciem infolinii. Całą operację wykonałem o godzinie 14.25... A potem:
WIG

Po piętnastu minutach znajomy, cały w skowronkach poinformował mnie że wartość jego portfela właśnie się podwoiła, za kolejne pięć minut poinformował mnie że już jest do przodu 300%, i że jeszcze takiej jazdy nie widział. 'Co za zbieg okoliczności, że zdążyłeś złożyć zlecenie tuż przed tą jazdą' - wykrzyczał do mnie rozradowany przez telefon. I w tym momencie coś mnie tknęło...
Włamałem się na powrót do systemu WARSET i ze zgrozą stwierdziłem, że na konto znajomego złożyłem zapis... nie na X tysięcy, ale MILIONÓW akcji! Ponieważ 'przy okazji' przełamałem prostą blokadę na limit debetu na koncie, wychodziło na to że aktualnie jest circa sześćset baniek na minusie... Pociemniało mi na chwilę w oczach, lecz zaraz wziąłem się w garść. Była punktualnie 15.00
Siedem minut zajęło mi uzyskanie dostępu do baz danych spółki która robiła emisję i zmianę liczby akcji o trzy rzędy wielkości. Osiemnaście minut zakładałem dodatkowe trzysta dwadzieścia jeden kont wirtualnych akcjonariuszy, oferujących po absurdalnie niskich cenach 'wyprodukowane' przed chwilą przeze mnie miliony akcji... Kolejne piętnaście minut zakładałem dodatkowe konta fikcyjnym bytom, które owe akcje miały skupić. Dwadzieścia minut dałem rynkowi by zareagował na zaistniałą sytuację... Ponieważ do 'normy' trochę zabrakło, ostatnie dziesięć milionów akcji nagrałem na płytę i... wrzuciłem do niszczarki. Była 16.10. Zlikwidowałem fikcyjne konta, skorygowałem wartość zlecenia i przystąpiłem do zacierania śladów... Analitycy będą Państwu tłumaczyć dzisiejszą sytuację dywergencą między danymi makroekonomicznymi a otwarciem na giełdach USA, ale proszę w to nie wierzyć. Przecież teraz Państwo wiedzą, jak było Naprawdę
 
Złośliwe oprogramowanie 2007-03-06 21:24
 Oceń wpis
   
_-¯ Wszyscy Państwo zapewne zetknęli się z terminem 'złośliwe oprogramowanie', a niektórzy zapewne mieli również wątpliwą przyjemność doświadczyć jego działania. Na początek może jednak uściślijmy, czym jest złośliwe oprogramowanie: otóż jest to oprogramowanie które charakteryzuje wątpliwe poczucie humoru oraz zachowania aspołeczne. Oprogramowanie tego typu często pochodzi z rozbitych archiwów, bądź z pakietów patologicznych. Z dużym prawdopodobieństwem można założyć że było kompilowane kompilatorem w stanie upojenia oraz linkowane z rozwiązłymi bibliotekami (w slangu informatycznym określa się je jako 'biblioteki dzielone', gdyż może mieć je każdy). Skutek takich warunków wytworzenia jest tylko jeden: oprogramowanie, które tyle wycierpiało w procesie wczesnej asemblacji za cel życiowy postawiło sobie szkodzenie i dokuczanie innym programom oraz użytkownikowi.

_-¯ Pochylając się z troską nad smutnym losem kawałków kodu, które zapowiadały się na niezłe programy graficzne czy edytory tekstu, a skończyły w najbardziej zapuszczonych czeluściach internetu postanowiłem otworzyć przytułek dla tego typu software'u. Kod, który kradnie kody do kont bankowych po resocjalizacji może przecież uczyć dzieci matematyki. Niepostrzeżenie instalujący się zdalny serwer z warezami po odbyciu ze mną kilku sesji nie tylko przestał rozpowszechniać nielegalne oprogramowanie, ale również zaoferował się jako zapasowy serwer pocztowy. Dwa, złapane przeze mnie na gorącym uczynku keyloggery po cyklu sesji terapeutycznych zgodziły się wspomagać naukę pisania na klawiaturze w pobliskiej szkole. Za darmo! Program szyfrujący nieświadomym użytkownikom twarde dyski co prawda jeszcze nie zaprzestał swych nagannych praktyk (jest w trakcie terapii), ale po mych usilnych perswazjach przestał używać losowo generowanych kluczy na rzecz mądrych i pouczających sentencji, w stylu "Myj zęby", "Pij mleko" czy też "Pamiętaj o wyłączeniu komputera przed pójściem spać, gdyż gdy komputer pracuje w nocy to zużywa energię elektryczną, a co za tym idzie potęguje efekt cieplarniany od którego stopnieją lody na biegunach i wszyscy się potopimy". Z tej ostatniej sentencji był zresztą bardzo dumny, gdyż wymyślił ją sam po obejrzeniu programu w telewizji (pozwalam im na oglądanie audycji edukacyjnych).

_-¯ Niestety, w nie wszystkich przypadkach resocjalizacja kończy się sukcesem. Parę dni temu miałem przykry przypadek programu szyfrującego który podczas pierwszego seansu próbował zaszyfrować mi plik z credentialsami, a gdy za karę zmniejszyłem mu rozmiar pamięci wirtualnej - udając, że idzie do toalety uciekł przez otwarte okno ze zdalnym terminalem. Na odchodnym pogroził, że zachakieruje mi bloga.
Ne szczęścia, gdy nia petrzył, udeło mi się podmianić jago zastew funkcji dastrukcyjnych ne niagroźna funkcja swepująca i przastewiejąca litary, z dodetkowym opóźnianiam. Newat gdyby ów progrem wrócił i chcieł mi zeszkodzić, musiełby się wziąć z przatwerzenia neprewdę dużago fregmantu takstu, by móc choć w części wykorzysteć swój ogreniczony przaza mnia potancjeł dastrukcyjny.
Gdibi jadnek któragoś dnye zeuweżily Peństwo ża Wesza taksti negla zeczineją wiglądeć dzywnya czi taż nyazrozumyela, gdibi zeczęly znejdoweć zdenye z poprzastewyenimy znekemy - mogą bić Peństwo pawny ża jast to włeśnya robote tago nyaszczęśnyke, któri w tan sposób pregnya zemenyfastoweć swój żel do śwyete. Proszę go nya krziwdzyć, nya szczuć fyrawellam czi entiwyrusam. Nejlapyaj, gdi zwebyą go Peństwo do a-meyle, zemkną w zełącznyku y wiślą do mnya, e je posterem syę wiprowedzyć go 'ne ludzy'.
Pemyętejcya - prugrem taż człuwyak. Nya rudzy syę złi, ela zusteja oksztełtuweni przaz śruduwysku w którim żija y precoja.
 
 Oceń wpis
   
_-¯ Po nieudanej próbie odwiedzenia Billa od spożytkowania 'talentu' swego bratanka do uświetnienia premiery Visty przyszedł czas na omówienie kwestii doboru ubioru.
- Co założysz? - spytałem.
- Mam obstalowany taki fajny gajer...
- Hę? Co to znaczy 'obstalowany gajer'? Chłopie, żyjemy w społeczeństwie doby internetu! Zwroty które są 'trendy' w styczniu już w lutym będą uznane za wieśniackie, a Ty mi tu z 'obstalowanym gajerem'? Mam nadzieję że nie znasz więcej tego typu przedwojennych powiedzonek, bo dzieciaki które by oglądały premierę przez internet umarłyby ze śmiechu, i tyle byś je widział jako klientów. Dobra, tylko go nie upaprz majonezem jak ostatnio...

_-¯ No tak. Mogłem tego nie mówić, ale powiedziałem i zapeszyłem. Trzy minuty przed wyjściem Bill zażyczył sobie hot-doga (publiczne występy zawsze wywołują u mnie uczucie głodu - tłumaczył sie), no i oczywiście zaświnił sobie garnitur musztardą. Na szczęście moja chakierska przezorność kazała mi zabrać ze sobą nie tylko komplet zapasowych skarpet, ale również zestaw sweterków typu 'unisex'. Nim zapowiedź spikera przebrzmiała główna gwiazda wieczoru była przebrana. Dla niepoznaki w prawie-że-identyczne sweterki przebraliśmy też inne osoby które miały się pokazywać publicznie. Mike Sievert trochę protestował (moja żona spędziła pięć godzin u krawca by zamówić dla mnie garnitur, a ja mam się teraz pokazywać w jakimś powyciąganym wycieruchu? - oponował), ale w końcu udało się go spacyfikować obietnicą sześciocyfrowej premii. Przyznam się nieskromnie że z tą premią to był mój pomysł. Na szczęście Mike naiwnie przyjął że premia będzie miała sześć cyfr dziesiętnych, tymczasem na jego rachunek zostały przelane $32 (binarne $100000). Swoją drogą dobrze, że jeszcze tej furtki nie odkryli prawnicy...
Zachowanie Mike'a trochę Billa wkurzyło. Na osobności szepnął mi bym trochę utarł mu nosa, tak więc przy prezentacji gry Uno pozwoliłem sobie zamrozić jego połączenie na kilka chwil, tak by poczuł jak zaczyna robić mu się ciepło... Na szczęście Bill nie jest mściwy ani pamiętliwy... Mike zostanie zwolniony dyscyplinarnie najwcześniej na początku maja... Ale tak to jest, gdy nie słucha się swojego szefa.

 
tego wsi nie powie 2007-02-21 08:52
 Oceń wpis
   
_-¯ Proszę wpisać tekst z tytułu w notatniku windows (nie naciskając na końcu klawisze ENTER), a następnie zachować jako np. 'tajne.txt'. Po ponownym otworzeniu okaże się, że tekst zniknął! Został zastąpiony przez nieczytelne znaczki! Co to oznacza? Tylko jedno: Żelazny Antoni ma wtyki we wszystkich komputerach które są napędzane przez systemy ze stajni Microsoftu.

Ja już skasowałem swoję XP, a Państwo?
 
 Oceń wpis
   
_-¯ Jak zapewne Państwo pamiętają w zeszłym miesiącu udałem się z wizytą do Redmond. Wizyta była pół-prywatna, pół-biznesowa (zaoferowane mi m.in. stanowisko v-ce prezesa Microsoftu, lecz byłem zmuszony odmówić ze względu na obowiązki rodzinne). Najciekawsze jednak jej efekty mogli Państwo oglądać na własne oczy podczas ogólnoświatowej premiery systemu Microsoft Windows Vista. A oto jak do tego wszystkiego doszło...

_-¯ Kilka tygodni temu Bill zadzwonił do mnie w celu skonsultowania swojej wizji artystycznej:
- Witaj, Chark (nie lubię, gdy tak do mnie mówi, ale nie potrafię mu wytłumaczyć niuansów związanych z nazywaniem odkrztuszania wydzieliny oskrzelowej w języku polskim). Słuchaj, masz może pomysł na dobry muzyczny background do naszej premiery Visty? Tylko, wiesz. Żeby nas koncerny fonograficzne nie zeżarły opłatami za 'prawa do publicznego wykonywania'. Banda (tu trzaski na linii nie pozwoliły mi dokładnie usłyszeć zwrotu, ale wydaje mi się że Bill mówił coś o 'synu plaży').
- Co mówiłeś?
- Mówiłem, że cała Vista jest napisana by chronić ich cholerne interesy, a oni żądają ode mnie dwustu pięćdziesięciu milionów dolarów za durnowaty kawałek grupy 'Aeon Flux'! Plus dodatkowe opłaty za wykorzystanie go w przyszłości!
- Ech, Bill. Bo Ty się nie znasz na tym waszym prawie autorskim. Ile wynosi u was okres ochronny dla utworu?
- ****trzaski**trzaski**trzaski**** lat. Ale przecież nie puszczę im Mozarta!
- Puść Wagnera. Dodatkowo będzie paralela do 'Czasu Apokalipsy'.
- Pamela rzeczywiście wygląda jak w czas apokalipsy. Ale to pewnie przez te scysje z Kid Rockiem.
- Nie mówiłem 'Pamela'. Zresztą nieważne. Puść Armstronga.
- Tego kolesia co to był na księżycu? A nie weźmie za drogo?
- Nie, nie tego. Zresztą, podsyłam Ci w tej chwili próbkę.... - mówię i uploaduję na I-Maca Billa stosowny kawałek
- Nawet niezłe, ale ten koleś strasznie chrypi... ale mam pomysł. Mój kuzyn z Alabamy ma kapelę, on to zaśpiewa!
- Nie mówisz chyba o tym zawodzącym, machającym rękami beztalenciu?
- Daj spokój. Will to młody utalentowany chłopiec. Na pewno sobie doskonale poradzi.
- Nie rób tego. Nie ma nic bardziej żałosnego niż ktoś komu wydaje się, że umie śpiewać. Posłuchaj mnie...

Niestety, jak można było się nausznie przekonać, Bill nie posłuchał :(

 
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |


Najnowsze komentarze
 
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
 
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
 
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
 
2017-06-08 05:05
Mr David do wpisu:
Jak się włamać na konto pocztowe
Witam drodzy cenni klienci, Witamy pana posła Davida Johna, czy szukasz pożyczki, aby[...]
 
2017-06-05 23:40
barrett buck do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz pożyczki @ 2%, jeśli tak skontaktuj się z nami na wszystkie rodzaje kredytów[...]
 
2017-06-03 00:26
Collins James do wpisu:
Jak się włamać na konto pocztowe
Damat Financial Corporation, Inc.   Jesteśmy prywatnymi kredytodawcami międzynarodowymi.[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl