HACKING- ZAGADKI- TESTY- TRIKI

Page 1 of 3

DUśA WIEDZA INFORMATYCZNA NIE MUSI WCALE OZNACZAĆ GLOBALNEGO KATASTROFIZMU

OCHRONA DETEKTYWISTYCZNO - ELEKTRONICZNO - INFORMATYCZNA

DETEKTYWISTYKA

Cała witryna została specjalnie skonstruowana pod kątem łączności przez GPRS i Ŝadna

strona nie przekracza 70 kB łącznie z grafiką [ ta strona ma tylko 38 kB ]

KONTRWYWIAD INFORMATYCZNY

Informatyka i mini hakerstwo od podstaw - zagadki, triki i testy dla pocz

KEYLOGGERY SPRZ

ątkujących

ĘTOWE

Będzie tutaj dokładnie 100 zagadek lub testów dla chcących się sprawdzić w tej sztuce.

KEYLOGGERY PROGRAMOWE

INFO - odpowiedzi zawsze będą ukryte w innych zagadkach, czyli będzie tak Ŝe jakaś

zawsze zagadka będzie idealnym lustrem dla innej. W tej chwili jest tylko kilka takich

SZPIEGOSTWO INFORMATYCZNE

rozwiązań. Mam brak czasu by dokończyć całość i precyzyjnie je skompletować - przykro.

Ale jest i dobra wiadomość.

SZPIEGOSTWO ELEKTRONICZNE

Od numeru 48 umieszczam odpowiedzi zaraz pod zagadkami / testami

URZĄDZENIA ELEKTRONICZNE

1- W prawie kaŜdym !! dokumencie z pakietu Offica jeŜeli do niego się zagląda i drukuje

LOGISTYKA DETEKTYWISTYCZNA

pozostaje ślad, czyli dokładna data i godzina otwarcia i wydruku. Więc wydrukowanie takiego

dokumentu "po cichu" wcale nie jest moŜliwe !. Tak więc pytanie: jak przeczytać i

KONSULTING

wydrukować taki dokument by nie zmodyfikować tych danych ?.

2- Zakładamy, Ŝe złamałeś hasło do komputera swojego szefa i odpaliłeś Windowsa by poczytać

PUBLIKACJE TECHNICZNE

jego pocztę kiedy on był w tym czasie na urlopie. Tak więc wpadłeś, gdyŜ pozostał bardzo

dokładny czas w plikach kiedy zostało dokonane to przestępstwo. Dodatkowe info: facet jest

SZKOLENIA TECHNICZNE

totalnym betonem i nie ma pojęcia o zainstalowaniu Ŝadnego oprogramowania szpiegowskiego.

Tak więc gdzie pozostał ten ślad ? i co potrzeba bardzo dokładnie zrobić by go nie pozostawić?

SZKOLENIA INFORMATYCZNE DLA

3- Microsoft bardzo nie lubi uŜytkowników swojego oprogramowania, więc ułatwia

DETEKTYWÓW

maksymalnie Ŝycie hakerom jednocześnie robiąc ze swoich klientów wieeeelkich baranów. Tak

więc pytanie jak odczytać pocztę z komputera ofiary z Outlook Expressa bądź Microsoft

BAZY DANYCH ELEKTRONIKI

Outlooka nawet tą juŜ skasowaną bez stosowania Ŝadnych łamaczy kodów. Wystarcza do tego

celu juŜ samo oprogramowanie Windowsa.

KRYMINALISTYKA INFORMATYCZNA 4- Umawiamy się, Ŝe masz firmę i prowadzisz ją ze wspólnikiem. Ale wspólnik chytry i chce wiedzieć co robisz za jego plecami, więc zainstalował Ci szpiega w kompie. Tak więc pytanie

WSPÓŁPRACA - BIZNES

jak szybko i prawie bez pudła sprawdzić tylko samymi narzędziami Windowsa, czy jest intruz

czy go nie ma. A jeŜeli jest to gdzie jest i co to draństwo rejestruje. Jest kilka pewnych metod

ELEKTRONICZNY DOM

błyskawicznej diagnozy. Wystarczy, Ŝe będziesz znał trzy !

INTELIGENTNY DOM - EXPO

5- Haker z głową musi umieć dwie rzeczy: włamać się do kompa i zatrzeć za sobą wszystkie !!

ślady po udanej akcji. Tak więc jesteś w komputerze swojego nauczyciela [ hasło złamałeś ] i

masz do przejrzenia sporą ilość dokumentów tak w doc.u jak i xls.u. Otwarcie tych plików tak w

GPRS-INTERNET w Orange

Wordzie jak i w Excelu pozostawia ślad na pasku w menu Plik. Tak więc jak poczytać z

moŜliwie wszystkimi formatowaniami nie uruchamiając tych aplikacji ?. Komputer celowo nie

ORANGE INTERNET stałe łącze-fakty

ma stacji dyskietek, by nikt nie mógł czasem czegoś skopiować i wynieść. Ja znam trzy

moŜliwości zamaskowania. Znasz więcej jesteś Super, czyli umiesz zacierać ślady po akcji

PRZESTĘPCZOŚĆ INTERNETOWA

dyskretnego odczytania dokumentu!.

6- Ta sama tematyka. Wszystko co otwierasz i edytujesz pojawia się w menu START /

PORADNIK SZPIEGA

DOKUMENTY. KaŜdy wie, Ŝe ten folder bez problemu moŜna czyścić, czyli zacierać ślady po

otwieranych dokumentach. Ale jak zrobić by to co jest tam juŜ jest, pozostało całkowicie nie

PORADNIK SZPIEGA cd

zmienione !!, a Twoje bieganie po kompie nie pojawiało się tam !!. Podstawy dyskretnego

PROGRAMY SPY OPISY

hakerstwa !. Dla Win 98 bardzo łatwo daje się to wykonać.

7- Mając jakiegoś bardzo "dowcipnego ??" kumpla moŜna mieć czasem spore kłopoty kiedy

OCHRONA KOMPUTERA

taki siądzie Ci przy Twoim kompie pod twoją nieobecność. Machnie kilkadziesiąt maili

nazwijmy to delikatnie ŚWIŃSTW z Twojego IP [ jezeli masz ADSL, czy SDI ] ale z konta

ZAGADKI-TESTY-TRIKI-1

jednorazowego które zmontował sobie tylko na tą okazję, gdyŜ Twoje było zamknięte na hasło.

Po akcji wykasuje konta i pliki i myśli, Ŝe numer jemu się udał ?!. Ale jednak nie, skoro jesteś

ZAGADKI-TESTY-TRIKI-2

nawet początkującym hakerem, to moŜesz wszystko wyczytać, czyli kiedy to zrobił, poznać

nazwę jego konta i na jakie konta ten tyfus wysłał. JeŜeli jesteś dobry to nawet odczytasz treść

ZAGADKI-TESTY-TRIKI-3

tych skasowanych mail. Umiesz to sprawdzić ?. JeŜeli tak, to masz podstawy by być dobrym

hakerem. To jest wykonalne na IE6 i w Outlooku, bez Ŝadnych tam programów szpiegowskich.

ZAGADKI-TESTY-TRIKI-4

8- Teraz dla odpręŜenia trochę humoru albo czarnego humoru. To tylko zaleŜy to komu ten

numer zrobisz i co na tym ekranie [ obrazku ] się pojawi ?. MoŜe to być wierszyk dla pani Sorki

ZAGADKI-TESTY-TRIKI-5

jak i coś wręcz przeciwnego. JeŜeli będzie to koleŜanka to moŜesz dostać w nosa, natomiast

jeŜeli będzie to nauczycielka to moŜe być i pała ze sprawowania. Wiadomo, Ŝe IE moŜe

TAJNA AGENTKA

startować z dowolnej strony HTML lub nawet z dowolnym jpg-iem. JeŜeli jeszcze będzie

startował z F11 / pełny ekran i z aplikacji np. Word, kiedy to sierotka będzie chciała wpisać np.

POUFNY MAIL

literkę [ ś ], to masz efekt dosyć zaskakujący. Nigdy juŜ tej literki nasza Sierotka nie napisze

w Ŝadnym programie !. Nawet jest prawdopodobne, Ŝe nie będzie umiała tego NUMERU

TAJNA KOPERTA

usunąć. Bardzo prosta zagadka dla dowcipnisiów.

9- UWAGA ! Teraz juŜ to nie Ŝart, ale trzaśnięcie drzwiami przez Windows i koniec ze

wszystkimi otwartymi a nie zapisanymi dokumentami - przepadają ! . Zrób całkiem to samo

LIST OD KOCHANKI

jak w zagadce nr 8 [ wszystko ], ale nie dla IE, ale dla tego bardzo sympatycznego programiku

[ RUNDLL32.EXE krnl386.exe,exitkernel ]. Oczywiście wszystkie Ŝarty mają swoją granicę

SZYFROWANIE DLA WSZYSTKICH

zdrowego rozsądku i warto czasem o tym pamiętać !!!.

10- Jak patrzę codziennie na setki logów hakerów walących bezmyślnie w porty 135 czy 445, i

te milutkie skrypciki przesyłane w mailach, to mam wraŜenie Ŝe w tym kraju kaŜdy hakuje !!!!.

Tak wiec następna zagadka i to bardzo praktyczna. Jak ustawić u siebie pocztę tak by była

http://detektywistyka.rubikon.pl/hacking-testy-zagadki.html

2008-06-30

HACKING- ZAGADKI- TESTY- TRIKI

Page 2 of 3

ELEKTRONIKA DLA STUDENTÓW

przynajmniej w 99% [ 100% !!! teŜ jest wykonalne !! ] skuteczna przed wszelką nawałnicą? Bez

jakichś tam zabójczych programów po 100$ kaŜdy. Zwykłe opcje Windowsa [ IE 6 ] absolutnie

ELEKTRONIKA POMOCE NAUKOWE

wystarczają !, tylko musi być zastosowana odpowiednia logika, bez niej nic nie będą warte

Ŝadne blokady. Wystarcza do pełnej ochrony Twojego kompa / POCZTY !!! sześć poziomów

PRACE DYPLOMOWE- PRZYKŁADY

blokad !. Umiesz to wykonać ? i gdzie je ustawić oraz jaką filozofię przyjąć ?.

JEśELI NIE, TO KAśDY TWÓJ NAWET NAJLEPSZY KUMPEL ROZWALI CI

MASZYNKĘ PRZY JEDNYM PODEJŚCIU BY POKAZAĆ, śE JEST LEPSZY OD

JAK ZROBIĆ ANKIETĘ

CIEBIE ! JAKO HAKERA !!. Od tej zagadki rozpoczynaj naukę hakowania !.

11- Teraz zagadka dla hakerów /saperów, jedna pomyłka i systemu nie ma !!!. Pewnie

PROJEKTOWANIE ELEKTRONICZNE

wielokrotnie bawiłeś się Rejestrem, więc zauwaŜyłeś Ŝe chcąc w nim coś zmodyfikować musisz

zatwierdzać swoje polecenia. To jest dobre dla pana Kowalskiego ale nie dla hakera, tak więc

zmień w nim ustawienia w taki sposób by nigdy więcej juŜ Ŝaden komunikat się nie pojawiał

przy "grzebaniu" się w jego modyfikacjach. Ale to chyba zbyt trudne więc podam Ci klucz w

KONTROLER LINII TELEF.

którym musisz zrobić zmianę , jest to : HKEY_CLASSES_ROOT\regfile\shell\open\command.

Teraz mając taki juŜ przyjazny dla hakera Rejestr moŜesz nim się bawić do smutku. MoŜna

STEROWNIK TELEFONICZNY

nim robić róŜne nie tylko dowcipne rzeczy ale moŜna takŜe uŜyć jako bombki czasowe z

zapalnikiem zegarowym !!. Oczywiście w swoim kompie kiedy Ci zbrzydnie juŜ dany system

REJESTRATOR- PODSŁUCH

operacyjny !.

TELEFONICZNY

Ale o tym juŜ w następnych zagadkach.

12- Nie kaŜdy haker o tym wie, ale haker teŜ człowiek i moŜe być tak samo hakowany przez

INTERFEJS SYGNAŁU

swojego kumpla z za miedzy. Więc proste pytanie: czy umiesz właściwie zablokować na

TELEFONICZNEGO - PODSŁUCH

portach swój komp w czasie odbierania tylko poczty - operacja musi być wykonana

TELEFONICZNY

maksymalnie precyzyjnie inaczej nic z twoich trudów. Czyli jakie porty muszą być

odblokowane a jakie zablokowane ?. Kanał mailowy jak obserwuję jest dosyć popularny wśród

TIMER ZEGAROWY

włamywaczy, więc warto postawić w nim bardzo skuteczne szlabany !.

13- Jako haker pewnie obawiasz się, Ŝe Cię mogą z urzędu inwigilować i pewnie często

LICZNIK PRZYCHODZĄCYCH

korzystasz z róŜnych wynalazków typu: skanery anty wirusowe, anty szpiegowskie i tego typu

TELEFONÓW

bzdety. Tylko, Ŝe to wszystko jest dobre ale dla dzieci do lat 8. Firma "z głową" a zwie się ona

Symantec Corporation stworzyła jeden taki mikruśki programik, ma on tylko 1MB i w

IRED BARIERA

zupełności zastępuje cały asortyment wszystkich moŜliwych programów do odrobaczania

kompa. Tak więc, kto tylko ma odrobię sprytu powinien wywalić cały ten szajs tak z kompa jak

WZMACNIACZ AKUSTYCZNY

i z płyt i zacząć uŜywać tylko tego bajeru !. Oczywiście wraz z nim musi być zastosowana

odpowiednia logika rozwarstwienia całego systemu jak i oprogramowania i właściwego miejsca

SYGNALIZATOR OPTYCZNO

na dokumenty, ale to juŜ inna będzie zagadka. Tak więc pytanko: wiesz jaki to program, czyli

AKUSTYCZNY

jak się nazywa, jak się jego uŜywa i jakie posiada zalety nad setkami innych. Uwaga !!, nie tego

typu, ale tych do sprzątania kompa ???. JeŜeli znasz odpowiedź na to pytanko, to juŜ Ŝaden

DTMF STEROWNIK

włamywacz, keylogger czy trojan dla Ciebie nie jest problemem.

14- Teraz idiotycznie prosta zagadka dla myślących ale całkowicie nierozwiązywalna dla

ALARM ZANIKU NAPIĘCIA W SIECI

większości !. Więc ją umieszczam, gdyŜ widzę jak duŜym problemem jest dla hakerów

"rozpadający się i dymiący system", Szukają pomocy w necie ale jak widzę jej w większości

GENERATOR ZAKŁÓCAJĄCY TOR

nie znajdują !. Nie wiem dlaczego ?.

AUDIO

System cały pada, totalna zapaść, tylko problem Ŝe nie wiadomo co jest tego przyczyną !,

wiec pytanko, co w takiej sytuacji robi początkujący haker ??????:

INTELIGENTNY SYSTEM

- instaluje róŜne programy uzdrawiające o właściwościach wręcz cudownych, typu skanery itd,

ZAKŁÓCAJĄCY

wprawdzie to tylko kilka dni pracy , ale efekt moŜe być Ŝaden !

- naprawia pliki systemowe wszystkie o ile moŜe się dostać do swojego Windowsa choćby na

Poland / Europe

poziomie awaryjnym ? dla fachowca to tylko kilka godzin szukania !

- cofa cały rejestr o ile posiada dobry gdzieś na dysku ? 1 minuta, ale efekt moŜe być Ŝaden !

Zbigniew Alama

- instaluje cały System i wszystkie oprogramowanie od samego początku ? Przy sporym i

tel/fax.+48 - 83 - 344 12 43

dosyć skomplikowanym oprogramowaniu to dwa / trzy dni roboty !

tel.kom. .+48 602 318 894

- cofa lustro całego dysku w 3 minuty ? i problem znika jak w świecie czarnej magii !!

Tylko jedna odpowiedź ma sens !, ale w 95 % przypadków nie jest stosowana !, Dlaczego ?

kontakt mailowy i

15- Zakładamy Ŝe masz Firmę i zatrudniasz "szpiega" sekretarkę, która zawsze pod Twoją

komunikatory

nieobecność grzebie Ci w kompie. śadne grzeczne słowa i uwagi do niej nie docierają !!. Więc

co ? zakładasz hasło na Windowsa i robisz szlaban ?!. MoŜe to i dobre ale dla dzieci !, haker

myślę powinien z "efektami specjalnymi i fajerwerkami" pracować na swoim kompie. To co ?,

przyprawiamy swoją sekretarkę o zawał serca ? , Tak ? to do roboty !. JeŜeli rozwiązywałeś

Słowa kluczowe z tej strony :

poprzednie zagadki to zrobienie kopii dysku nie jest dla Ciebie Ŝadnym problemem, więc ją

ZRÓB !!! , nie zapomnij !!, gdyŜ swojego Windowsa juŜ nie zobaczysz ! , oczywiście i Twoja

rundll32.exe krnl386.exe

sekretarka teŜ !. Wprowadź do pliku [ jaki to plik ? to właśnie jest zagadka / pytanie ! ]

następujące polecenie : Del C:\WINDOWS\SYSTEM\KRNL386.EXE Oczywiście moŜesz na

port 135 i 445

tym kompie pracować nawet cały dzień, tylko Ŝe go juŜ nigdy nie włączysz jak go wyłączysz

bez utworzenia wcześniej kopii !. Teraz spokojnie wyjdź sobie na spacerek po kawiarniach by

HKEY_CLASSES_ROOT

się "od-denerwować" i postaw sobie pytanko : włączyła ?, czy nie włączyła ?. JeŜeli po

\regfile\shell\open\

przyjściu widzisz ją bladą to moŜe oznaczać tylko i wyłącznie jedno !. Komputer jest

command.

trupem ! . Jestem pewny, Ŝe taka lekcja karania wszelkich łobuzów oczywiście i swojej

sekretarki moŜe ją oduczy grzebania się w prywatności innych ludzi !.

port 135

16- Zacieranie śladów !!!. Wszedłeś do kompa kumpla i naskrobałeś jakiś " mało sympatyczny

list " np. w Wordzie z pakietu Microsoft Office 2000, ale juŜ jesteś hakerem, wiec bez problemu

cofnąć lustro dysku

wykasowałeś tylko ten wpis z paska Dokumenty i usunąłeś teŜ historię z menu Plik !!. Więc

pytanko, czy juŜ nic nie pozostało po twoim LIŚCIKU !!. Ale Ci podpowiem Microsoft dla

jak zrobić lustro dysku

Offica 2000 przygotował specjalny schowek na historię wszystkich edytowanych w nim

dokumentów, mało tego ten schowek ma nawet dosyć spore moŜliwości i ukrywa nie tylko pliki

norton ghost

doc. , xls. ale i całą Historię z Przeglądarki np. IE6 !!!. Umiesz ten folder odszukać ?.

http://detektywistyka.rubikon.pl/hacking-testy-zagadki.html

2008-06-30

HACKING- ZAGADKI- TESTY- TRIKI

Page 3 of 3

komputer jest trupem

17- Coś dla zawodowych szpiegów. KaŜdy szpieg wie, Ŝe jest na świecie bardzo duŜo bardzo

wyrafinowanych programów tak szpiegowskich jak i detektywistycznych. Ale pewnie nie wie o

zagadki informatyczne

tym, Ŝe są one bardzo łatwo wykrywalne !!! a ich MOC ??? raczej nie jest oszałamiająca !. Ale

mając w kieszeni, czyli tylko na dyskietce taki program jak Norton Ghost moŜe dosłownie

testy dla informatyków

kaŜdy SZPIEG nawywijać takie numery, Ŝe aŜ dreszcze przechodzą !!!. Posługując się tym

programem bardzo umiejętnie nigdy nie pozostawiasz Ŝadnych śladów po swojej pracy !!,

czyli totalnej inwigilacji na wszystkich poziomach oprogramowania !! Tylko muszą być

mini hakerstwo

spełnione dwa warunki sprzętowe, oczywiście w komputerze ofiary !.

Tak więc proste pytanko ? jakie to są dwa warunki ?.

testy dla informatyków

18- W kaŜdym punkcie pracy na Windowsach widać, Ŝe Microsoft maksymalnie ułatwił pracę

hakerom !! , a maksymalnie uniemoŜliwił obronę "swojemu Ŝywicielowi !!" , czyli nie dał

Ŝadnych narzędzi do modyfikacji nastawień w środowisku odpowiedzialnym za kontakt ze

światem zewnętrznym. Jedną z technik włamywania jest zewnętrzny bezpośredni atak na

komputer ofiary, ale Ŝeby był "trafiony" musi być poprzedzony wstępną obserwacją

atakowanego kompa. Nie jest to wymóg ale jedna z moŜliwości ! . Pracując w "czystym"

Windowsie nie masz Ŝadnych moŜliwości ukrywania swojej maszyny przed "obserwacją" z

zewnątrz. Ale zakładamy, ze zainstalowałeś jakiś specjalistyczny programik do modyfikacji

nastawień swoich bram przez które masz kontakt ze światem zewnętrznym. Teraz pytanie: czy

wiesz jaki to jest protokół ??? i czy moŜe być całkowicie zablokowany ?? , byś nie był

widoczny na zewnątrz Ŝadnymi pakietami analityczno/diagnostycznymi wysyłanymi przez

hakera. Dla ułatwienia moŜe dodam, Ŝe ten protokół zawiera 18 komunikatów OUT i 18

komunikatów IN [przynajmniej tyle widzę, ale nie jestem na 100% pewny czy nie ma więcej,

kiedyś to dokładniej sprawdzę ?].

19- Mając jeden tylko dysk w komputerze [ nie daj licho, jeŜeli masz na dodatek jeszcze tylko

jedną partycję ] to zapomnij o jakieś sensownej obronie tak przed wirusami jak i

włamaniami. Nic nigdy logicznego nie wymyślisz !. Ale mając juŜ przynajmniej dwa fizyczne

dyski! [ jeszcze lepiej gdy jest więcej ] moŜna "tworzyć wirtualne środowisko" praktycznie z

nieograniczoną ilością dysków !!!! . MoŜna budować takie super specjalistyczne środowisko

oprogramowania w tym absolutnie zmienne oprogramowanie SYSTEMOWE, ze praktycznie

włamywacz / haker nie ma Ŝadnych szans na przebicie się przez taką ABSOLUTNĄ

ZAPORĘ !!. Dla ułatwienia tylko dodam: wystarczą do tego tylko trzy dodatkowe programy

specjalistyczne [ czyli nie wchodzące do pakietu Windowsa XX, XXXX, Windows XP posiada

juŜ jakieś infantylne jedno oprogramowanie ]. Jeszcze dodam Ŝe są to programy FREE (prawie),

gdyŜ kupując sprzęt za nie jednak płacisz !!! Pytanie: wiesz jakie to mogą być programy i jak

bardzo szybko do takiego kompa zbudować SUPER FORTECĘ ??

20- Jeszcze jedna zagadka o idealnej WSPÓŁPRACY MICROSOFT - HAKER !!.

Przeglądarka IE6 jest ściśle związana z programem Outlook Express !. Gdyby nie było

przestępców [włamywaczy] i oczywiście wirusów, to takie rozwiązanie miało by i nawet sens.

Ale od samego początku istnienia świata informatycznego było wiadomo, Ŝe tak nie jest !!!!.

Firma Microsoft o tym fenomenie do dnia dzisiejszego nie ma pojęcia ! . Więc wbudowała w

swoje wynalazki jeszcze kilka patentów ułatwiających "pracę hakerom !!!". Ułatwię moŜe

troszeczkę i nadmienię, Ŝe za pomocą tych funkcji włamywacz moŜe manipulować praktycznie

w dowolny sposób w komputerze ofiary a między innymi: modyfikować / usuwać pliki na

twardym dysku w tym oczywiście rejestr !. Pytanie: Jakie to są te "cudowne funkcje ?" [ja

znam dwie, ale nie zdziwię się jeŜeli zna ktoś więcej ?] i jak ten problem rozwiązać ?. To co jest

dobre [moŜe ?] dla przeglądarki WWW to jest przekleństwem dla programu pocztowego. Więc

ustawienia IE6 dla obu programów tzn. dla przeglądarki WWW i Outlooku powinny się

wykluczać ! . Microsoft postawił idealny szlaban przed takim rozwiązaniem !!!!!!. Druga część

pytania: jak to przeskoczyć ???.

Pozostałe zagadki będą na następnych stronach

JeŜeli ta setka zagadek jest zbyt prosta dla Ciebie to musisz albo poczekać na następną setkę, czyli od

100 do 200 lub poszukać inne ciekawsze źródełko do zabawy w sieci, a jest ich pewnie mnóstwo !!.

JeŜeli uda Ci się nawet tylko połowę tych zagadek rozwikłać to i tak jesteś juŜ bardzo

dobry !. GdyŜ 90% informatyków będzie miała z tym problemy !. Panów Kowalskich

pomińmy całkowicie by nie zawracać absolutnie sobie nimi głowy.

PRZEJDŹ NA POCZĄTEK

kontakt mailowy

TEMATY BĘDĄ DOPISYWANE I UZUPEŁNIANE - strona w pisaniu

http://detektywistyka.rubikon.pl/hacking-testy-zagadki.html

2008-06-30