HACKING- ZAGADKI- TESTY- TRIKI
Page 1 of 3
DUśA WIEDZA INFORMATYCZNA NIE MUSI WCALE OZNACZAĆ GLOBALNEGO KATASTROFIZMU
OCHRONA DETEKTYWISTYCZNO - ELEKTRONICZNO - INFORMATYCZNA
DETEKTYWISTYKA
Cała witryna została specjalnie skonstruowana pod kątem łączności przez GPRS i Ŝadna
strona nie przekracza 70 kB łącznie z grafiką [ ta strona ma tylko 38 kB ]
KONTRWYWIAD INFORMATYCZNY
Informatyka i mini hakerstwo od podstaw - zagadki, triki i testy dla pocz
KEYLOGGERY SPRZ
ątkujących
ĘTOWE
Będzie tutaj dokładnie 100 zagadek lub testów dla chcących się sprawdzić w tej sztuce.
KEYLOGGERY PROGRAMOWE
INFO - odpowiedzi zawsze będą ukryte w innych zagadkach, czyli będzie tak Ŝe jakaś
zawsze zagadka będzie idealnym lustrem dla innej. W tej chwili jest tylko kilka takich
SZPIEGOSTWO INFORMATYCZNE
rozwiązań. Mam brak czasu by dokończyć całość i precyzyjnie je skompletować - przykro.
Ale jest i dobra wiadomość.
SZPIEGOSTWO ELEKTRONICZNE
Od numeru 48 umieszczam odpowiedzi zaraz pod zagadkami / testami
URZĄDZENIA ELEKTRONICZNE
1- W prawie kaŜdym !! dokumencie z pakietu Offica jeŜeli do niego się zagląda i drukuje
LOGISTYKA DETEKTYWISTYCZNA
pozostaje ślad, czyli dokładna data i godzina otwarcia i wydruku. Więc wydrukowanie takiego
dokumentu "po cichu" wcale nie jest moŜliwe !. Tak więc pytanie: jak przeczytać i
KONSULTING
wydrukować taki dokument by nie zmodyfikować tych danych ?.
2- Zakładamy, Ŝe złamałeś hasło do komputera swojego szefa i odpaliłeś Windowsa by poczytać
PUBLIKACJE TECHNICZNE
jego pocztę kiedy on był w tym czasie na urlopie. Tak więc wpadłeś, gdyŜ pozostał bardzo
dokładny czas w plikach kiedy zostało dokonane to przestępstwo. Dodatkowe info: facet jest
SZKOLENIA TECHNICZNE
totalnym betonem i nie ma pojęcia o zainstalowaniu Ŝadnego oprogramowania szpiegowskiego.
Tak więc gdzie pozostał ten ślad ? i co potrzeba bardzo dokładnie zrobić by go nie pozostawić?
SZKOLENIA INFORMATYCZNE DLA
3- Microsoft bardzo nie lubi uŜytkowników swojego oprogramowania, więc ułatwia
DETEKTYWÓW
maksymalnie Ŝycie hakerom jednocześnie robiąc ze swoich klientów wieeeelkich baranów. Tak
więc pytanie jak odczytać pocztę z komputera ofiary z Outlook Expressa bądź Microsoft
BAZY DANYCH ELEKTRONIKI
Outlooka nawet tą juŜ skasowaną bez stosowania Ŝadnych łamaczy kodów. Wystarcza do tego
celu juŜ samo oprogramowanie Windowsa.
KRYMINALISTYKA INFORMATYCZNA 4- Umawiamy się, Ŝe masz firmę i prowadzisz ją ze wspólnikiem. Ale wspólnik chytry i chce wiedzieć co robisz za jego plecami, więc zainstalował Ci szpiega w kompie. Tak więc pytanie
WSPÓŁPRACA - BIZNES
jak szybko i prawie bez pudła sprawdzić tylko samymi narzędziami Windowsa, czy jest intruz
czy go nie ma. A jeŜeli jest to gdzie jest i co to draństwo rejestruje. Jest kilka pewnych metod
ELEKTRONICZNY DOM
błyskawicznej diagnozy. Wystarczy, Ŝe będziesz znał trzy !
INTELIGENTNY DOM - EXPO
5- Haker z głową musi umieć dwie rzeczy: włamać się do kompa i zatrzeć za sobą wszystkie !!
ślady po udanej akcji. Tak więc jesteś w komputerze swojego nauczyciela [ hasło złamałeś ] i
masz do przejrzenia sporą ilość dokumentów tak w doc.u jak i xls.u. Otwarcie tych plików tak w
GPRS-INTERNET w Orange
Wordzie jak i w Excelu pozostawia ślad na pasku w menu Plik. Tak więc jak poczytać z
moŜliwie wszystkimi formatowaniami nie uruchamiając tych aplikacji ?. Komputer celowo nie
ORANGE INTERNET stałe łącze-fakty
ma stacji dyskietek, by nikt nie mógł czasem czegoś skopiować i wynieść. Ja znam trzy
moŜliwości zamaskowania. Znasz więcej jesteś Super, czyli umiesz zacierać ślady po akcji
PRZESTĘPCZOŚĆ INTERNETOWA
dyskretnego odczytania dokumentu!.
6- Ta sama tematyka. Wszystko co otwierasz i edytujesz pojawia się w menu START /
PORADNIK SZPIEGA
DOKUMENTY. KaŜdy wie, Ŝe ten folder bez problemu moŜna czyścić, czyli zacierać ślady po
otwieranych dokumentach. Ale jak zrobić by to co jest tam juŜ jest, pozostało całkowicie nie
PORADNIK SZPIEGA cd
zmienione !!, a Twoje bieganie po kompie nie pojawiało się tam !!. Podstawy dyskretnego
PROGRAMY SPY OPISY
hakerstwa !. Dla Win 98 bardzo łatwo daje się to wykonać.
7- Mając jakiegoś bardzo "dowcipnego ??" kumpla moŜna mieć czasem spore kłopoty kiedy
OCHRONA KOMPUTERA
taki siądzie Ci przy Twoim kompie pod twoją nieobecność. Machnie kilkadziesiąt maili
nazwijmy to delikatnie ŚWIŃSTW z Twojego IP [ jezeli masz ADSL, czy SDI ] ale z konta
ZAGADKI-TESTY-TRIKI-1
jednorazowego które zmontował sobie tylko na tą okazję, gdyŜ Twoje było zamknięte na hasło.
Po akcji wykasuje konta i pliki i myśli, Ŝe numer jemu się udał ?!. Ale jednak nie, skoro jesteś
ZAGADKI-TESTY-TRIKI-2
nawet początkującym hakerem, to moŜesz wszystko wyczytać, czyli kiedy to zrobił, poznać
nazwę jego konta i na jakie konta ten tyfus wysłał. JeŜeli jesteś dobry to nawet odczytasz treść
ZAGADKI-TESTY-TRIKI-3
tych skasowanych mail. Umiesz to sprawdzić ?. JeŜeli tak, to masz podstawy by być dobrym
hakerem. To jest wykonalne na IE6 i w Outlooku, bez Ŝadnych tam programów szpiegowskich.
ZAGADKI-TESTY-TRIKI-4
8- Teraz dla odpręŜenia trochę humoru albo czarnego humoru. To tylko zaleŜy to komu ten
numer zrobisz i co na tym ekranie [ obrazku ] się pojawi ?. MoŜe to być wierszyk dla pani Sorki
ZAGADKI-TESTY-TRIKI-5
jak i coś wręcz przeciwnego. JeŜeli będzie to koleŜanka to moŜesz dostać w nosa, natomiast
jeŜeli będzie to nauczycielka to moŜe być i pała ze sprawowania. Wiadomo, Ŝe IE moŜe
TAJNA AGENTKA
startować z dowolnej strony HTML lub nawet z dowolnym jpg-iem. JeŜeli jeszcze będzie
startował z F11 / pełny ekran i z aplikacji np. Word, kiedy to sierotka będzie chciała wpisać np.
POUFNY MAIL
literkę [ ś ], to masz efekt dosyć zaskakujący. Nigdy juŜ tej literki nasza Sierotka nie napisze
w Ŝadnym programie !. Nawet jest prawdopodobne, Ŝe nie będzie umiała tego NUMERU
TAJNA KOPERTA
usunąć. Bardzo prosta zagadka dla dowcipnisiów.
9- UWAGA ! Teraz juŜ to nie Ŝart, ale trzaśnięcie drzwiami przez Windows i koniec ze
wszystkimi otwartymi a nie zapisanymi dokumentami - przepadają ! . Zrób całkiem to samo
LIST OD KOCHANKI
jak w zagadce nr 8 [ wszystko ], ale nie dla IE, ale dla tego bardzo sympatycznego programiku
[ RUNDLL32.EXE krnl386.exe,exitkernel ]. Oczywiście wszystkie Ŝarty mają swoją granicę
SZYFROWANIE DLA WSZYSTKICH
zdrowego rozsądku i warto czasem o tym pamiętać !!!.
10- Jak patrzę codziennie na setki logów hakerów walących bezmyślnie w porty 135 czy 445, i
te milutkie skrypciki przesyłane w mailach, to mam wraŜenie Ŝe w tym kraju kaŜdy hakuje !!!!.
Tak wiec następna zagadka i to bardzo praktyczna. Jak ustawić u siebie pocztę tak by była
http://detektywistyka.rubikon.pl/hacking-testy-zagadki.html
2008-06-30
HACKING- ZAGADKI- TESTY- TRIKI
Page 2 of 3
ELEKTRONIKA DLA STUDENTÓW
przynajmniej w 99% [ 100% !!! teŜ jest wykonalne !! ] skuteczna przed wszelką nawałnicą? Bez
jakichś tam zabójczych programów po 100$ kaŜdy. Zwykłe opcje Windowsa [ IE 6 ] absolutnie
ELEKTRONIKA POMOCE NAUKOWE
wystarczają !, tylko musi być zastosowana odpowiednia logika, bez niej nic nie będą warte
Ŝadne blokady. Wystarcza do pełnej ochrony Twojego kompa / POCZTY !!! sześć poziomów
PRACE DYPLOMOWE- PRZYKŁADY
blokad !. Umiesz to wykonać ? i gdzie je ustawić oraz jaką filozofię przyjąć ?.
JEśELI NIE, TO KAśDY TWÓJ NAWET NAJLEPSZY KUMPEL ROZWALI CI
MASZYNKĘ PRZY JEDNYM PODEJŚCIU BY POKAZAĆ, śE JEST LEPSZY OD
JAK ZROBIĆ ANKIETĘ
CIEBIE ! JAKO HAKERA !!. Od tej zagadki rozpoczynaj naukę hakowania !.
11- Teraz zagadka dla hakerów /saperów, jedna pomyłka i systemu nie ma !!!. Pewnie
PROJEKTOWANIE ELEKTRONICZNE
wielokrotnie bawiłeś się Rejestrem, więc zauwaŜyłeś Ŝe chcąc w nim coś zmodyfikować musisz
zatwierdzać swoje polecenia. To jest dobre dla pana Kowalskiego ale nie dla hakera, tak więc
zmień w nim ustawienia w taki sposób by nigdy więcej juŜ Ŝaden komunikat się nie pojawiał
przy "grzebaniu" się w jego modyfikacjach. Ale to chyba zbyt trudne więc podam Ci klucz w
KONTROLER LINII TELEF.
którym musisz zrobić zmianę , jest to : HKEY_CLASSES_ROOT\regfile\shell\open\command.
Teraz mając taki juŜ przyjazny dla hakera Rejestr moŜesz nim się bawić do smutku. MoŜna
STEROWNIK TELEFONICZNY
nim robić róŜne nie tylko dowcipne rzeczy ale moŜna takŜe uŜyć jako bombki czasowe z
zapalnikiem zegarowym !!. Oczywiście w swoim kompie kiedy Ci zbrzydnie juŜ dany system
REJESTRATOR- PODSŁUCH
operacyjny !.
TELEFONICZNY
Ale o tym juŜ w następnych zagadkach.
12- Nie kaŜdy haker o tym wie, ale haker teŜ człowiek i moŜe być tak samo hakowany przez
INTERFEJS SYGNAŁU
swojego kumpla z za miedzy. Więc proste pytanie: czy umiesz właściwie zablokować na
TELEFONICZNEGO - PODSŁUCH
portach swój komp w czasie odbierania tylko poczty - operacja musi być wykonana
TELEFONICZNY
maksymalnie precyzyjnie inaczej nic z twoich trudów. Czyli jakie porty muszą być
odblokowane a jakie zablokowane ?. Kanał mailowy jak obserwuję jest dosyć popularny wśród
TIMER ZEGAROWY
włamywaczy, więc warto postawić w nim bardzo skuteczne szlabany !.
13- Jako haker pewnie obawiasz się, Ŝe Cię mogą z urzędu inwigilować i pewnie często
LICZNIK PRZYCHODZĄCYCH
korzystasz z róŜnych wynalazków typu: skanery anty wirusowe, anty szpiegowskie i tego typu
TELEFONÓW
bzdety. Tylko, Ŝe to wszystko jest dobre ale dla dzieci do lat 8. Firma "z głową" a zwie się ona
Symantec Corporation stworzyła jeden taki mikruśki programik, ma on tylko 1MB i w
IRED BARIERA
zupełności zastępuje cały asortyment wszystkich moŜliwych programów do odrobaczania
kompa. Tak więc, kto tylko ma odrobię sprytu powinien wywalić cały ten szajs tak z kompa jak
WZMACNIACZ AKUSTYCZNY
i z płyt i zacząć uŜywać tylko tego bajeru !. Oczywiście wraz z nim musi być zastosowana
odpowiednia logika rozwarstwienia całego systemu jak i oprogramowania i właściwego miejsca
SYGNALIZATOR OPTYCZNO
na dokumenty, ale to juŜ inna będzie zagadka. Tak więc pytanko: wiesz jaki to program, czyli
AKUSTYCZNY
jak się nazywa, jak się jego uŜywa i jakie posiada zalety nad setkami innych. Uwaga !!, nie tego
typu, ale tych do sprzątania kompa ???. JeŜeli znasz odpowiedź na to pytanko, to juŜ Ŝaden
DTMF STEROWNIK
włamywacz, keylogger czy trojan dla Ciebie nie jest problemem.
14- Teraz idiotycznie prosta zagadka dla myślących ale całkowicie nierozwiązywalna dla
ALARM ZANIKU NAPIĘCIA W SIECI
większości !. Więc ją umieszczam, gdyŜ widzę jak duŜym problemem jest dla hakerów
"rozpadający się i dymiący system", Szukają pomocy w necie ale jak widzę jej w większości
GENERATOR ZAKŁÓCAJĄCY TOR
nie znajdują !. Nie wiem dlaczego ?.
AUDIO
System cały pada, totalna zapaść, tylko problem Ŝe nie wiadomo co jest tego przyczyną !,
wiec pytanko, co w takiej sytuacji robi początkujący haker ??????:
INTELIGENTNY SYSTEM
- instaluje róŜne programy uzdrawiające o właściwościach wręcz cudownych, typu skanery itd,
ZAKŁÓCAJĄCY
wprawdzie to tylko kilka dni pracy , ale efekt moŜe być Ŝaden !
- naprawia pliki systemowe wszystkie o ile moŜe się dostać do swojego Windowsa choćby na
Poland / Europe
poziomie awaryjnym ? dla fachowca to tylko kilka godzin szukania !
- cofa cały rejestr o ile posiada dobry gdzieś na dysku ? 1 minuta, ale efekt moŜe być Ŝaden !
Zbigniew Alama
- instaluje cały System i wszystkie oprogramowanie od samego początku ? Przy sporym i
tel/fax.+48 - 83 - 344 12 43
dosyć skomplikowanym oprogramowaniu to dwa / trzy dni roboty !
tel.kom. .+48 602 318 894
- cofa lustro całego dysku w 3 minuty ? i problem znika jak w świecie czarnej magii !!
Tylko jedna odpowiedź ma sens !, ale w 95 % przypadków nie jest stosowana !, Dlaczego ?
kontakt mailowy i
15- Zakładamy Ŝe masz Firmę i zatrudniasz "szpiega" sekretarkę, która zawsze pod Twoją
komunikatory
nieobecność grzebie Ci w kompie. śadne grzeczne słowa i uwagi do niej nie docierają !!. Więc
co ? zakładasz hasło na Windowsa i robisz szlaban ?!. MoŜe to i dobre ale dla dzieci !, haker
myślę powinien z "efektami specjalnymi i fajerwerkami" pracować na swoim kompie. To co ?,
przyprawiamy swoją sekretarkę o zawał serca ? , Tak ? to do roboty !. JeŜeli rozwiązywałeś
Słowa kluczowe z tej strony :
poprzednie zagadki to zrobienie kopii dysku nie jest dla Ciebie Ŝadnym problemem, więc ją
ZRÓB !!! , nie zapomnij !!, gdyŜ swojego Windowsa juŜ nie zobaczysz ! , oczywiście i Twoja
rundll32.exe krnl386.exe
sekretarka teŜ !. Wprowadź do pliku [ jaki to plik ? to właśnie jest zagadka / pytanie ! ]
następujące polecenie : Del C:\WINDOWS\SYSTEM\KRNL386.EXE Oczywiście moŜesz na
port 135 i 445
tym kompie pracować nawet cały dzień, tylko Ŝe go juŜ nigdy nie włączysz jak go wyłączysz
bez utworzenia wcześniej kopii !. Teraz spokojnie wyjdź sobie na spacerek po kawiarniach by
HKEY_CLASSES_ROOT
się "od-denerwować" i postaw sobie pytanko : włączyła ?, czy nie włączyła ?. JeŜeli po
\regfile\shell\open\
przyjściu widzisz ją bladą to moŜe oznaczać tylko i wyłącznie jedno !. Komputer jest
command.
trupem ! . Jestem pewny, Ŝe taka lekcja karania wszelkich łobuzów oczywiście i swojej
sekretarki moŜe ją oduczy grzebania się w prywatności innych ludzi !.
port 135
16- Zacieranie śladów !!!. Wszedłeś do kompa kumpla i naskrobałeś jakiś " mało sympatyczny
list " np. w Wordzie z pakietu Microsoft Office 2000, ale juŜ jesteś hakerem, wiec bez problemu
cofnąć lustro dysku
wykasowałeś tylko ten wpis z paska Dokumenty i usunąłeś teŜ historię z menu Plik !!. Więc
pytanko, czy juŜ nic nie pozostało po twoim LIŚCIKU !!. Ale Ci podpowiem Microsoft dla
jak zrobić lustro dysku
Offica 2000 przygotował specjalny schowek na historię wszystkich edytowanych w nim
dokumentów, mało tego ten schowek ma nawet dosyć spore moŜliwości i ukrywa nie tylko pliki
norton ghost
doc. , xls. ale i całą Historię z Przeglądarki np. IE6 !!!. Umiesz ten folder odszukać ?.
http://detektywistyka.rubikon.pl/hacking-testy-zagadki.html
2008-06-30
HACKING- ZAGADKI- TESTY- TRIKI
Page 3 of 3
komputer jest trupem
17- Coś dla zawodowych szpiegów. KaŜdy szpieg wie, Ŝe jest na świecie bardzo duŜo bardzo
wyrafinowanych programów tak szpiegowskich jak i detektywistycznych. Ale pewnie nie wie o
zagadki informatyczne
tym, Ŝe są one bardzo łatwo wykrywalne !!! a ich MOC ??? raczej nie jest oszałamiająca !. Ale
mając w kieszeni, czyli tylko na dyskietce taki program jak Norton Ghost moŜe dosłownie
testy dla informatyków
kaŜdy SZPIEG nawywijać takie numery, Ŝe aŜ dreszcze przechodzą !!!. Posługując się tym
programem bardzo umiejętnie nigdy nie pozostawiasz Ŝadnych śladów po swojej pracy !!,
czyli totalnej inwigilacji na wszystkich poziomach oprogramowania !! Tylko muszą być
mini hakerstwo
spełnione dwa warunki sprzętowe, oczywiście w komputerze ofiary !.
Tak więc proste pytanko ? jakie to są dwa warunki ?.
testy dla informatyków
18- W kaŜdym punkcie pracy na Windowsach widać, Ŝe Microsoft maksymalnie ułatwił pracę
hakerom !! , a maksymalnie uniemoŜliwił obronę "swojemu Ŝywicielowi !!" , czyli nie dał
Ŝadnych narzędzi do modyfikacji nastawień w środowisku odpowiedzialnym za kontakt ze
światem zewnętrznym. Jedną z technik włamywania jest zewnętrzny bezpośredni atak na
komputer ofiary, ale Ŝeby był "trafiony" musi być poprzedzony wstępną obserwacją
atakowanego kompa. Nie jest to wymóg ale jedna z moŜliwości ! . Pracując w "czystym"
Windowsie nie masz Ŝadnych moŜliwości ukrywania swojej maszyny przed "obserwacją" z
zewnątrz. Ale zakładamy, ze zainstalowałeś jakiś specjalistyczny programik do modyfikacji
nastawień swoich bram przez które masz kontakt ze światem zewnętrznym. Teraz pytanie: czy
wiesz jaki to jest protokół ??? i czy moŜe być całkowicie zablokowany ?? , byś nie był
widoczny na zewnątrz Ŝadnymi pakietami analityczno/diagnostycznymi wysyłanymi przez
hakera. Dla ułatwienia moŜe dodam, Ŝe ten protokół zawiera 18 komunikatów OUT i 18
komunikatów IN [przynajmniej tyle widzę, ale nie jestem na 100% pewny czy nie ma więcej,
kiedyś to dokładniej sprawdzę ?].
19- Mając jeden tylko dysk w komputerze [ nie daj licho, jeŜeli masz na dodatek jeszcze tylko
jedną partycję ] to zapomnij o jakieś sensownej obronie tak przed wirusami jak i
włamaniami. Nic nigdy logicznego nie wymyślisz !. Ale mając juŜ przynajmniej dwa fizyczne
dyski! [ jeszcze lepiej gdy jest więcej ] moŜna "tworzyć wirtualne środowisko" praktycznie z
nieograniczoną ilością dysków !!!! . MoŜna budować takie super specjalistyczne środowisko
oprogramowania w tym absolutnie zmienne oprogramowanie SYSTEMOWE, ze praktycznie
włamywacz / haker nie ma Ŝadnych szans na przebicie się przez taką ABSOLUTNĄ
ZAPORĘ !!. Dla ułatwienia tylko dodam: wystarczą do tego tylko trzy dodatkowe programy
specjalistyczne [ czyli nie wchodzące do pakietu Windowsa XX, XXXX, Windows XP posiada
juŜ jakieś infantylne jedno oprogramowanie ]. Jeszcze dodam Ŝe są to programy FREE (prawie),
gdyŜ kupując sprzęt za nie jednak płacisz !!! Pytanie: wiesz jakie to mogą być programy i jak
bardzo szybko do takiego kompa zbudować SUPER FORTECĘ ??
20- Jeszcze jedna zagadka o idealnej WSPÓŁPRACY MICROSOFT - HAKER !!.
Przeglądarka IE6 jest ściśle związana z programem Outlook Express !. Gdyby nie było
przestępców [włamywaczy] i oczywiście wirusów, to takie rozwiązanie miało by i nawet sens.
Ale od samego początku istnienia świata informatycznego było wiadomo, Ŝe tak nie jest !!!!.
Firma Microsoft o tym fenomenie do dnia dzisiejszego nie ma pojęcia ! . Więc wbudowała w
swoje wynalazki jeszcze kilka patentów ułatwiających "pracę hakerom !!!". Ułatwię moŜe
troszeczkę i nadmienię, Ŝe za pomocą tych funkcji włamywacz moŜe manipulować praktycznie
w dowolny sposób w komputerze ofiary a między innymi: modyfikować / usuwać pliki na
twardym dysku w tym oczywiście rejestr !. Pytanie: Jakie to są te "cudowne funkcje ?" [ja
znam dwie, ale nie zdziwię się jeŜeli zna ktoś więcej ?] i jak ten problem rozwiązać ?. To co jest
dobre [moŜe ?] dla przeglądarki WWW to jest przekleństwem dla programu pocztowego. Więc
ustawienia IE6 dla obu programów tzn. dla przeglądarki WWW i Outlooku powinny się
wykluczać ! . Microsoft postawił idealny szlaban przed takim rozwiązaniem !!!!!!. Druga część
pytania: jak to przeskoczyć ???.
Pozostałe zagadki będą na następnych stronach
JeŜeli ta setka zagadek jest zbyt prosta dla Ciebie to musisz albo poczekać na następną setkę, czyli od
100 do 200 lub poszukać inne ciekawsze źródełko do zabawy w sieci, a jest ich pewnie mnóstwo !!.
JeŜeli uda Ci się nawet tylko połowę tych zagadek rozwikłać to i tak jesteś juŜ bardzo
dobry !. GdyŜ 90% informatyków będzie miała z tym problemy !. Panów Kowalskich
pomińmy całkowicie by nie zawracać absolutnie sobie nimi głowy.
PRZEJDŹ NA POCZĄTEK
kontakt mailowy
TEMATY BĘDĄ DOPISYWANE I UZUPEŁNIANE - strona w pisaniu
http://detektywistyka.rubikon.pl/hacking-testy-zagadki.html
2008-06-30