Forum www.forummastodont.fora.pl Strona Główna www.forummastodont.fora.pl
Forum dla ludzi w średnim wieku 40 - 60 lat.
 
 FAQFAQ   SzukajSzukaj   UżytkownicyUżytkownicy   GrupyGrupy   GalerieGalerie   RejestracjaRejestracja 
 ProfilProfil   Zaloguj się, by sprawdzić wiadomościZaloguj się, by sprawdzić wiadomości   ZalogujZaloguj 

Hakerstwo

 
Napisz nowy temat   Odpowiedz do tematu    Forum www.forummastodont.fora.pl Strona Główna -> Dla przelotnych czytaczy
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Trollpeda
Gość






PostWysłany: Czw 14:43, 12 Sty 2012    Temat postu: Hakerstwo

siema

Rozdzial XXXIII Przestepstwa przeciwko ochronie informacji

Art. 266. § 1. Kto, wbrew przepisom ustawy lub przyjetemu na siebie zobowiazaniu, ujawnia lub wykorzystuje informacje, z ktora zapoznal sie w zwiazku z pelniona funkcja, wykonywana praca, dzialalnoscia publiczna, spoleczna, gospodarcza lub naukowa, podlega grzywnie, karze ograniczenia wolnosci albo pozbawienia wolnosci do lat 2.

§ 3. Sciganie przestepstwa okreslonego w § 1 nastepuje na wniosek pokrzywdzonego.

Art. 267. § 1. Kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczona, otwierajac zamkniete pismo, podlaczajac sie do przewodu sluzacego do przekazywania informacji lub przelamujac elektroniczne, magnetyczne albo inne szczegolne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolnosci albo pozbawienia wolnosci do lat 2.

§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do ktorej nie jest uprawniony, zaklada lub posluguje sie urzadzeniem podsluchowym, wizualnym albo innym urzadzeniem specjalnym.

§ 3. Tej samej karze podlega, kto informacje uzyskana w sposob okreslony w § 1 lub 2 ujawnia innej osobie.

§ 4. Sciganie przestepstwa okreslonego w § 1-3 nastepuje na wniosek pokrzywdzonego.

Art. 268. § 1. Kto, nie bedac do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposob udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie sie z nia, podlega grzywnie, karze ograniczenia wolnosci albo pozbawienia wolnosci do lat 2.

§ 2. Jezeli czyn okreslony w § 1 dotyczy zapisu na komputerowym nosniku informacji, sprawca
podlega karze pozbawienia wolnosci do lat 3.

§ 3. Kto, dopuszczajac sie czynu okreslonego w § 1 lub 2, wyrzadza znaczna szkode majatkowa, podlega karze pozbawienia wolnosci od 3 miesiecy do lat 5.

§ 4. Sciganie przestepstwa okreslonego w § 1-3 nastepuje na wniosek pokrzywdzonego.

Art. 269. § 1. Kto, na komputerowym nosniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczegolnym znaczeniu dla obronnosci kraju, bezpieczenstwa w komunikacji, funkcjonowania administracji rzadowej, innego organu panstwowego lub administracji samorzadowej albo zakloca lub uniemozliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolnosci od 6 miesiecy do lat 8.

§ 2. Tej samej karze podlega, kto dopuszcza sie czynu okreslonego w § 1, niszczac albo wymieniajac nosnik informacji lub niszczac albo uszkadzajac urzadzenie sluzace automatycznemu przetwarzaniu, gromadzeniu lub przesylaniu informacji.

Rozdzial XXXV Przestepstwa przeciwko mieniu

Art. 287. § 1. Kto, w celu osiagniecia korzysci majatkowej lub wyrzadzenia innej osobie szkody, bez upowaznienia, wplywa na automatyczne przetwarzanie, gromadzenie lub przesylanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nosniku informacji, podlega karze pozbawienia wolnosci od 3 miesiecy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolnosci albo pozbawienia wolnosci do roku.

§ 3. Jezeli oszustwo popelniono na szkode osoby najblizszej, sciganie nastepuje na wniosek pokrzywdzonego.

Rozdzial XXXIII Przestepstwa przeciwko ochronie informacji

Art. 269. § 1. Kto, na komputerowym nosniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczegolnym znaczeniu dla obronnosci kraju, bezpieczenstwa w komunikacji, funkcjonowania administracji rzadowej, innego organu panstwowego lub administracji samorzadowej albo zakloca lub uniemozliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolnosci od 6 miesiecy do lat 8.

§ 2. Tej samej karze podlega, kto dopuszcza sie czynu okreslonego w § 1, niszczac albo wymieniajac nosnik informacji lub niszczac albo uszkadzajac urzadzenie sluzace automatycznemu przetwarzaniu, gromadzeniu lub przesylaniu informacji.
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Trollpeda
Gość






PostWysłany: Czw 14:55, 12 Sty 2012    Temat postu: Dossier "Margotaur"

Powyzszy tekst koresponduje jawnie z "dzialalnoscia" niejakiego Margotaura.
Kto sie wczyta, to moze sobie zinterpretowac: czy margotaur jest zagrozony prawnie i czy jest przestepca.
Ten tekst koresponduje rowniez z dzilaniami, ktore byc moze pomoga zlokalizowac Margotaura, jako osobe fizyczna, no a co nastapi potem, to juz inne artykuly i paragrafy zadecyduja.

Niestety, ale nie istnieje inna mozliwosc zlokalizowania tego rozkosznego pana, niz poprzez zhakowanie dostepu do jego komputera i byc moze poprzez te dzialalnosc ustalenie jego danych osobowych.
Poniewaz rzecz cala byc moze bedzie sie odbywac, to nalezy napisac wyraznie, ze bedzie to hakowanie spod "bialego kapelusza", czyli w dobrej wierze.
Chodzi bowiem o ukrocenie procederu niepokojenia i narazania na szwank dobrego imienia osob trzecich, co Margotaur czyni od lat przynajmniej trzech(3) i co, po doprowadzeniu sprawy do przynajmniej dochodzenia przez odpowiednie organa, stanowic bedzie swoisty precedens i ostrzezenie dla ewentualnych nasladowcow Margotaura.

Tyle tytulem wstepu. Mozna zatem zaczac omawiac metode pracy nad dossier "Margotaur"
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Trollpeda
Gość






PostWysłany: Czw 15:20, 12 Sty 2012    Temat postu:

Znani hakerzy

Richard Stallman uważany jest za ojca darmowego oprogramowania. Po rozpoczęciu pracy w 1971 roku w Laboratorium Sztucznej Inteligencji instytutu MIT Stallman zetknął się z "klauzulą o nieujawnianiu informacji" i programem z niedostępnym publicznie kodem źródłowym, gdy włamywał się do sterownika systemowego w celu usprawnienia go w "tradycyjny sposób". Po interesującej batalii o zdobycie kodu źródłowego wadliwej drukarki Stallman porzucił swoją pracę i został najzagorzalszym zwolennikiem darmowego oprogramowania komputerowego, tworząc GNU i Free Software Foundation.

Dennis Ritchie i Ken Thompson znani są w związku z dwoma dziełami: systemem operacyjnym UNIX i językiem programowania C. Obydwaj rozpoczęli swoje kariery w latach 60. w laboratorium Bell Labs, a ich pomysły na zawsze zrewolucjonizowały świat komputerowy. Ken Thompson wycofał się ze świata komputerowego, Dennis Ritchie natomiast jest wciąż zatrudniony w Lucent Technology, pracując nad nowym systemem operacyjnym opartym na Uniksie, zwanym 'Plan9'.

John Draper, znany jako "Cap'n Crunch", zdobył sławę dzięki swym umiejętnościom włamywania do systemów telefonicznych, używając do tego tylko gwizdka znalezionego w pudełku płatków zbożowych "Cap'n Crunch" (stąd jego ksywa). Oprócz miana ojca uzyskiwania nielegalnych połączeń telefonicznych, John Draper znany jest również z powodu stworzenia pierwszego edytora tekstu dla IBM PC. Obecnie prowadzi on własną działalność w branży bezpieczeństwa komputerowego, zajmuje się opracowywaniem rozwiązań antyspamowych, zapobieganiem ataków hakerów i zabezpieczeniami komputerów typu PC.

Robert Morris rozsławił się stworzeniem w roku 1988 pierwszego robaka internetowego. Zainfekował on tysiące systemów paraliżując Internet na 12 godzin. Robak Morris był prawdopodobnie pierwszym całkowicie automatycznym narzędziem hakerskim, wykorzystującym kilka niezałatanych luk w komputerach Vax i Sun.

Kevin Mitnick, prawdopodobnie najbardziej znany przypadek "czarnego kapelusza", został namierzony przez eksperta komputerowego Tsutomu Shimomura'ego w roku 1995.

Kevin Poulsen zyskał sławę, gdy w roku 1990 dokonał włamania do systemu telefonicznego w Los Angeles, co pozwoliło mu dodzwonić się jako stodruga osoba w konkursie radiowym i wygrać Porsche 944. Kevin Poulsen został w końcu złapany i skazany na trzy lata więzienia. Obecnie pisze artykuły do magazynu online poświęconemu bezpieczeństwu "SecurityFocus".

Vladimir Levin, rosyjski ekspert komputerowy, włamał się do Citibanku kradnąc 10 milionów dolarów. W 1995 roku został aresztowany w Wielkiej Brytanii przez Interpol oraz skazany na trzyletni pobyt w więzieniu oraz zapłatę 240 015 dolarów jako zadośćuczynienie.

Tsutomu Shimomura jest dobrym przykładem "białego kapelusza". Pracował w San Diego Supercomputing Center, gdy Kevin Mitnick włamał się do jego sieci kradnąc informacje o technologii telefonów komórkowych i inne tajne dane. Tsutomu rozpoczął pościg za Mitnickiem doprowadzając do jego aresztowania.

Linus Torvalds znany jest jako ojciec Linuksa, najpopularniejszego obecnie systemu operacyjnego opartego na Uniksie. Linus rozpoczął pracę nad nowym systemem operacyjnym w roku 1991, wykorzystując do swojego projektu kilka kontrowersyjnych technologii, takich jak ideę Free Software i Gnu's Public Licence System. Znany jest również dzięki swoim wcześniejszym sporom z Andrewem Tannenbaumem, autorem Miniksa, który był źródłem inspiracji dla Linusa w jego projekcie systemu operacyjnego.

źródło: viruslist.pl
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Observator




Dołączył: 29 Maj 2010
Posty: 53
Przeczytał: 0 tematów

Ostrzeżeń: 0/5

Płeć: Mężczyzna

PostWysłany: Czw 16:35, 12 Sty 2012    Temat postu: Poszukiwania

Działamy "spod białego kapelusza", czyli w dobrej wierze.

Aby dotrzec do Margotaura trzeba przejsc przez serwer, a potem..

Serwery World Wide Web, to takie, które oferują masowy dostęp do stron internetowych (np. Apache). Jednak serwery są odwiedzane przez wiele osób, więc są idealnym punktem początkowym dla poszukiwań Margotaura, bo możemy dowiedzieć się wystarczająco dużo o jego systemie operacyjnym, by zastosować najlepsze wyszukiwanie. Poza tym oprogramowanie serwera współdziała z wieloma częściami jego systemu operacyjnego - także z dostępem do plików w całym systemie, uruchamianiem skryptów itd. - więc mądry użytkownik, który umie znaleĽć słaby punkt systemu bezpieczeństwa serwera, może stworzyć dużą lukę, pozwalającą mu na pełną swobodę poruszania się po jego systemie, także z innych punktów początkujących. Poniższa lista streszcza kilka najpopularniejszych dróg, którymi poszukujący mogą próbować uzyskać dostęp do innych części systemu operacyjnego Margotaura poprzez ośrodek:

0) Głównym problemem niepoprawnego zarządzania dostępem jest nieodpowiednia konfiguracja serwera lub wewnętrzny błąd samej aplikacji wynikający z popełnienia niedopatrzenia lub nie przewidzeniu danej sytuacji przez jej programistę. To samo tyczy się aplikacji współdziałających z głównym programem obsługującym odwołania.

1) Najbardziej znaną i najefektywniejszą metodą poszukiwań w serwerze jest wprowadzenie formularza do źle napisanego skryptu serwera i dołączenie polecenia w danych formularza.

2) Jeżeli sprawdzamy upoważnienie użytkownika, żeby chronić obszary ośrodka przed tymi, którzy nie mają przyznanego do nich dostępu, to podsłuchujący pakiety łatwo wyciągnie nazwy kont i hasła z pakietów HTTP i uzyska w ten sposób dostęp do tych stron. Autoryzacja użytkownika na serwerach WWW nie jest bezpiecznym sposobem zabezpieczania poufnych informacji.

3) Jeśli posiadamy mechanizm uwierzytelniający na stronie i jeśli bazuje on na dopuszczeniu do danych zasobów użytkownika, który przybywa ze wskazanego adresu, to adres ten można bardzo łatwo podrobić lub zmienić ze względu na to, że wysyła go przeglądarka internetowa danego użytkownika, a nie serwer. Wiele użytkowników, którzy są pod ochroną firewalli lub korzystają z Internetu poprzez serwer proxy, w ogóle nie wysyłają tej informacji.

4) Mechanizm cookies (ciasteczek) opiera swoje działanie o niewielkie pliki tekstowe, składowane na komputerze użytkownika. Wszystkie dane pobierane od użytkownika mogą zostać zmodyfikowane, również pliki cookies.

5) Jeżeli jego serwer wykorzystuje zdalne operacje na plikach (PUT i DELETE), ale na pewno nie sprawdza dokładnie zakresu działania tych operacji w pliku konfiguracyjnym (w przypadku Apache - access.conf), możemy dodawać pliki do jego systemu lub usunąć je bez żadnych przeszkód.

6) Uzyskawszy pewien poziom dostępu do jego ośrodka, możemy umieścić odpowiednio spreparowane pliki wśród dokumentów, co da nam dostęp do innych części systemu. Jeżeli Margotaur używa aliasów, dowiązań symbolicznych albo indeksowania katalogów z dokumentami, to zidentyfikujemy go dosyć szybko.

7) Klasycznie to być może będzie wyglądało tak:
przepełnienimy bufor przeznaczony do przechowywania danych aplikacji. Do przepełnienia dochodzi w sytuacji, gdy do aplikacji dostarczone zostanie więcej danych, niż jest ona w stanie obsłużyć. Serwer może w takiej sytuacji odmówić posłuszeństwa, ponieważ zbyt duża ilość danych zagrozi pamięci przeznaczonej do pracy systemu. Tego typu działanie jest o tyle skuteczne, że dzięki przepełnieniu bufora można wykonać dowolne instrukcje na serwerze. Dzieje się tak dlatego, iż dane przekraczające pojemność bufora są wykorzystywane przez serwer. Gdy są to instrukcje wykonywalne, serwer zrealizuje je.

Ot i tak to można wykonać. Oczywiście jest to opis ogólny, bez podania potrzebnych narzędzi i jak na razie jest to teoria, niekaralna, Wink


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
hehe
Gość






PostWysłany: Śro 18:26, 18 Sty 2012    Temat postu:

Margotaur zaprzestal bezposredniego oczerniania innych forumowiczow, lecz...
poniewaz jest niepoprawnym grafomanem i infantylnym nasladowca Karola Maya, krola lgarzy,
zaczal publikowac swoje wypociny i pomowienia pod postacia opowiadania-rzeki, na Rzeczce. Ten chory krolik MUSI po prostu plotkowac o osobach trzecich.
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
ohlala
Gość






PostWysłany: Nie 14:47, 22 Sty 2012    Temat postu:

I akurat traf chciau, ze Commando hakerskie zaatakowalo sejmowe strony, przez przeciazenie serwera.
Nierozsadnym by bylo planowac cokolwiek, gdy w sieci peuno szpiegow rzadowych.
Matrix istnieje!
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
hehe
Gość






PostWysłany: Czw 9:02, 12 Kwi 2012    Temat postu:

ohlala napisał:
I akurat traf chciau, ze Commando hakerskie zaatakowalo sejmowe strony, przez przeciazenie serwera.
Nierozsadnym by bylo planowac cokolwiek, gdy w sieci peuno szpiegow rzadowych.
Matrix istnieje!


Akurat traf chciau, ze biale kapelusze som leniwe, Very Happy
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
uhu
Gość






PostWysłany: Pią 9:29, 13 Kwi 2012    Temat postu:

hehe napisał:
ohlala napisał:
I akurat traf chciau, ze Commando hakerskie zaatakowalo sejmowe strony, przez przeciazenie serwera.
Nierozsadnym by bylo planowac cokolwiek, gdy w sieci peuno szpiegow rzadowych.
Matrix istnieje!


Akurat traf chciau, ze biale kapelusze som leniwe, Very Happy


Nie leniwe, tylko rozleniwione.
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
e tam
Gość






PostWysłany: Pią 17:34, 13 Kwi 2012    Temat postu:

uhu napisał:
hehe napisał:
ohlala napisał:
I akurat traf chciau, ze Commando hakerskie zaatakowalo sejmowe strony, przez przeciazenie serwera.
Nierozsadnym by bylo planowac cokolwiek, gdy w sieci peuno szpiegow rzadowych.
Matrix istnieje!


Akurat traf chciau, ze biale kapelusze som leniwe, Very Happy


Nie leniwe, tylko rozleniwione.


To nie hakerzy tylko kiciarze, a to jest zasadnicza różnica. Wink
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
gargantua
Gość






PostWysłany: Pon 9:04, 16 Kwi 2012    Temat postu:

Tak patrze całkowicie z boku na hakerstwo.
Nawet zdarzyło mi się obejrzeć film, którego fabula była usadowiona w świecie pierwszych hakerów - pionierów.
Obejrzałem tez dokument, wywiady z byłymi, współczesnymi hakerami.
znam paru (tak mi się wydaje).
Ze względu na skale zjawiska i pewna kultowosc, hakerstwo jest podobne w swej ekspresji do zjawiska graffiti,
lecz ma również pewne aspekty wspólne z terroryzmem i to jest i będzie zapewne pewna, choć ukrywana droga,
która w przyszłości spowoduje, ze hakerstwo stanie się rodzajem partyzantki miejskiej.
Właściwie to już się dzieje.
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
taki jeden
Gość






PostWysłany: Wto 8:57, 17 Kwi 2012    Temat postu:

gargantua napisał:
Tak patrze całkowicie z boku na hakerstwo.
Nawet zdarzyło mi się obejrzeć film, którego fabula była usadowiona w świecie pierwszych hakerów - pionierów.
Obejrzałem tez dokument, wywiady z byłymi, współczesnymi hakerami.
znam paru (tak mi się wydaje).
Ze względu na skale zjawiska i pewna kultowosc, hakerstwo jest podobne w swej ekspresji do zjawiska graffiti,
lecz ma również pewne aspekty wspólne z terroryzmem i to jest i będzie zapewne pewna, choć ukrywana droga,
która w przyszłości spowoduje, ze hakerstwo stanie się rodzajem partyzantki miejskiej.
Właściwie to już się dzieje.


Lecz Anonymus nie jest podobny do graffiti i jest groźny jako zjawisko dla czynników oficjalnych.
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
juzek z prostej
Gość






PostWysłany: Śro 20:43, 18 Kwi 2012    Temat postu:

Mnie w hakerstwie podoba się to, ze wyrównuje szanse i wszystkich zmusza po równo do ciężkiej harówy
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
trollpeda
Gość






PostWysłany: Czw 15:44, 19 Kwi 2012    Temat postu:

juzek z prostej napisał:
Mnie w hakerstwie podoba się to, ze wyrównuje szanse i wszystkich zmusza po równo do ciężkiej harówy


Zbuduj sobie sam komputer, załaduj Linuxa i dopiero wtedy możesz pisać o równych szansach kolego;

nie pitol i ściemniaj za bardzo
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
juzek z prostej
Gość






PostWysłany: Pią 8:20, 27 Kwi 2012    Temat postu:

trollpeda napisał:


Zbuduj sobie sam komputer, załaduj Linuxa i dopiero wtedy możesz pisać o równych szansach kolego;

nie pitol i ściemniaj za bardzo


I tu masz racje, bo ten co przeprowadzi wymieniona przez ciebie operacje, przekroczy pewne bariery, jak facet, ktoremu udalo sie skonstruowac bombe i nie bardzo wie, jak ja zutylizowac.
Po prostu wole zciemniac, niz z uporem maniaka cos przeprowadzac, gdzie choc mam czytelne przeslanki, to nie mam paewnosci, co do skutkow moralno-prawnych.

i tak pozdrawiam
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
haker
Gość






PostWysłany: Pią 12:08, 27 Kwi 2012    Temat postu:

Dla zachwyconych systemem Apple:

Apple ogłosił wyniki finansowe za pierwsze trzy miesiące tego roku. Zyski firmy wzrosły niemal dwukrotnie w porównaniu z ubiegłym rokiem. Apple uzyskał 32,9 miliardów dochodu (24,7 w tym samym kwartale w roku ubiegłym) z czego 11,6 mld to zysk netto (6 mld w tym samym kwartale roku ubiegłego).

Firma wzbogaciła się przede wszystkim na sprzedaży iPhone’ów - sprzedano ich aż 35,1 mln (88% wzrostu w porównaniu do ub. roku), oraz iPadów - sprzedano ich 11,8 mln (co daje wzrost aż o 151%). iPodów sprzedano nieco mniej, bo 7,7 mln, co daje 15% spadek w stosunku do ub. roku. Nieco wzrosła sprzedaż komputerów Mac - sprzedano ich 4 miliony (7% wzrostu w por. do 2011 r.)

Rewelacyjne wyniki finansowe Apple dowodzą, że firma ma niezwykle lojalnych kilentów. Ostatnie doniesienia o zainfekowaniu ponad 650 tys. komputerów Mac nie wpłynęły na sprzedaż produktów potentata. Jewgienij Kasperski, współzałożyciel Kaspersky Lab, twierdzi, że Apple jest 10 lat za Microsoftem, jeśli chodzi o bezpieczeństwo.

Komputery Apple atakuje ostatnio trojan zwany Flashblack. Wykorzystuje niezaktualizowaną Javę, która umożliwia mu odwiedzanie niebezpiecznych witryn. Obecnie najwięcej zainfekowanych maszyn znajduje się na terenie Stanów Zjednoczonych, w Polsce mogą zdarzyć się jednostkowe przypadki. Radzimy jak najszybciej zainstalować sobie "łatkę" Javy usuwającą krytyczną lukę wykorzystywaną do infekcji.
Powrót do góry
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum www.forummastodont.fora.pl Strona Główna -> Dla przelotnych czytaczy Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do:  
Możesz pisać nowe tematy
Możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach

fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
Regulamin