11:18
10/5/2010

Zbliża się najbardziej wyczekiwana przez Niebezpiecznika konferencja w tym roku… Pomyśleliśmy, że warto wesprzeć organizatorów Confidence uwagami dotyczącymi “popularności” poszczegółnych prelekcji. Stworzyliśmy więc ankietę — możecie w niej zaznaczyć wykłady, na które na pewno chcecie się wybrać. Postaramy się, żeby wykłady z największą liczbą głosów nie odbywały się w tym samym czasie :-)

W ramach rekompensaty za “klikanie” spośród osób, które skomentują tego posta (warto też, żeby zagłosowały) rozlosujemy darmową wejściówkę na konferencję.

Na który z wykładów na pewno się wybierzesz?

  • Gynvael Coldwind, Mateusz "j00ru" Jurczyk - Case study of recent Windows vulnerabilities (46%, 104 Votes)
  • Daniel Mende - Hacking Cisco Enterprise WLANs (42%, 96 Votes)
  • Jonathan Wilkins - Breaking CAPTCHAs (40%, 90 Votes)
  • Piotr Wojciechowski - IPv6 security (38%, 87 Votes)
  • Wojciech Bojdoł - Well known vulnerabilities in human brain and behavior - common admin mistakes (36%, 81 Votes)
  • Tomasz Sawiak - Phishing (36%, 81 Votes)
  • Don Bailey/Nick DePetrillo - GSM/Cell Networks and telephony security (34%, 77 Votes)
  • Jacob Appelbaum - Anonymity, Privacy, and Circumvention with Tor in the Real World (28%, 63 Votes)
  • Shawn Merdinger - We Don’t Need No Stinkin’ Badges: Hacking Electronic Door Access Controllers (27%, 61 Votes)
  • Sebastian Fernandez - General notes about exploiting Windows x64 (24%, 55 Votes)
  • Ulascan Aytolun/Celil 'karak0rsan' Ünüve - Analysis of Software Vulnerabilities (20%, 45 Votes)
  • Mario Heiderich - The Presence and Future of Web Attacks Multi-Layer Attacks and XSSQLI+ (19%, 43 Votes)
  • Cristofaro Mune - (Too Much) Access Points - Exploitation Roundup (18%, 41 Votes)
  • Alexey Tikhonow - De-blackboxing of digital camera (18%, 41 Votes)
  • Vincenzo Iozo - 0-Knowledge Fuzzing (17%, 39 Votes)
  • Frank Breedijk - PKI is dead, long live our PKI (15%, 34 Votes)
  • Jesse Burns - Aurora attacks oraz Android RE workshop (14%, 31 Votes)
  • Yaniv Miron - Microsoft patches diffing and analyzing (12%, 26 Votes)
  • Alexey Sintsov - Practical jitspray shellcoding (10%, 23 Votes)
  • Zooko Wilcox O'Hearn - Tahoe-Lafs (5%, 11 Votes)

Total Voters: 226

P.S. Oczywiście, aby odebrać wejściówkę, e-mail w komentarzu musi być poprawny. Zwycięzcą zostanie osoba z komentarza o numerze:

perl -e 'use Digest::MD5 qw(md5_hex); print eval("0x".substr(md5_hex($ARGV[0]),0,8)) % $ARGV[1] . "\n";' $winner_votes $comments_count

Możecie zacząć flame na temat niesprawiedliwości i słabości tego algorytmu w komentarzach — szczerze mówiąc, właśnie na to liczmy, bo ujmie to z jego przewidywalności ;-)

Przeczytaj także:

163 komentarzy

Dodaj komentarz
  1. My comment ID = 0; /* ochrona przed dzieleniem przez zero ;-) */

  2. No własnie sie zastanwaiłem jak rozwiążecie sprawe dzielenia przez zero :)

  3. pierwszy :^>

  4. a można wysłać 100 komciów? :>

  5. No ja z wiadomych chyba względów wybrałbym się na wszystkie sesje mające coś wspólnego z Windows/Microsoft :)

    Najbardziej chyba jednak chciałbym zobaczyć sesję Gyna i j00ru

    I plan miałem wybrania się (już nawet zgodę szefa mam), ale niestety możliwe, że sprawy rodzinne mi trochę pokrzyżuja plany. Więc póki co bez rejestracji jestem.

    Gdybym wygrał Niebezpiecznikowy konkurs i nie mógł pojechać, to z chęcią przekażę komuś wejściówkę :)

  6. Ja bym zaproponował rzut kostką ;) metody klasyczne czasem są najlepsze ;)

  7. Super czyli jeszcze mam szansę pojechać :). Za późno wszedłem na stronę confidence i niestety było już za drogo :P

  8. Może być ciekawie. Mogło by być więcej z mobile security.

  9. Do kiedy trwa konkurs?

  10. niesprawiedliwy ten sposób!

  11. Przede wszystkim software vulns i reversing.
    Podobne algo mam na wstawianie komentarzy na blogach :D

  12. nom niesprawiedliwy, wlasnie sobie to licze :)

  13. Dla mnie najbardziej interesujący jest wykład Piotra Wojciechowskiego – IPv6 security.
    Może się uda wybrać ;]

  14. ten algorytm mi specjalnie nic nie mówi – ja bym użył:
    ASSIGN COUNT_max = COUNT1
    ASSIGN v_rand01 = RND(%COUNT_max%)
    DISPLAY v_rand01
    :)

  15. Wybór spory, ale zaznaczyłem swoje typy

  16. hehe :) Ciekawe ile wyjdzie na koniec ;)

  17. Uuuuu… dzielonko przez 0 ;)

  18. Nie będę owijał w bawełnę – nie mam nic do powiedzenia. Chce to jedynie wygrać :)

  19. Ja bym się wybrał na Daniel Mende – Hacking Cisco Enterprise WLANs

  20. Zbadalem sprawe naukowo, i mysle, ze wejsciowke wygra Piotr, swoim zerowym komentarzem ;)
    Statystyki:
    http://pokazywarka.pl/1kn1rp/

  21. @jurek: normalnie szacun! ;)

    No ale wygląda na to, że naukowo to już nie ma sensu dodawać komentarzy, bo największe szanse mają Ci na samej górze listy :)

  22. Oprócz algorytmu jest tu jeszcze jedna słabość – jak odróżnicie czy jedna i ta sama osoba nie wysłała kilku postów?

    P.S. Powyżej napisałem przynajmniej jeden komentarz. Złapcie mnie ;)

  23. głos oddany :)

  24. dlatego mysle, ze sposob losowania sie jeszcze zmieni :p

  25. Jak się można było spodziewać wykład Gynvael-a i “j00ru” jest najbardziej popularny.
    Może i nie mam szans, ale co tam – wpiszę ten komentarz ;)

    • Racja, konkurs trwa do środy do 23:59. A co do algorytmu, hackujcie …i tyle powiem ;-)

  26. Zagłosowałem, czekamy na wyniki:)

  27. coraz mniejsze szanse, ale spróbuję ;)

  28. A co, tez spróbuje szczęścia ;D

  29. Hm, common admin mistakes się zapowiada ciekawie. IPv6 również. I hackowanie drzwiowych zabezpieczeń.

  30. Piotrze, a może by tak +1 do tego algo dodać? Bo rzeczywiście – statystycznie to sam sobie ufundujesz wypad ;P Chyba, że będziesz liczył, że zero w wyniku algo jest pierwszym komentarzem po twoim, czyli drugim.

  31. hmm ale o co chodzi? ;)

  32. zaglosowalem, wiec wpisuje swoj los na loterii ;)

  33. zagłosowałem, czekamy na wyniki losowania :D

  34. A mnie interesują tematy o sprzętach AGD. Wybieram się na pewno na hakowanie aparatów fotograficznych.

  35. Hehe, a może jurek celowo wprowadza dezinformacje? ;)
    A może prawdopodobieństwo / rozkład wygląda dokładnie odwrotnie, a odstatnie 10 postów będzie jego?
    Musicie przyznać, było by to bardzo sprytne ;)

  36. wejścióweczka mmmMMMmmm…

  37. mysle, ze to ty jestes yandere gyn

  38. @jurek
    Bez szans, ja mam tsundere ;)

  39. dorzucam swoj glos i czekam na wejsciowke (moze wkoncu cos wygram) ;>

  40. mogliście wymyślić ciekawszy wybór zwycięzcy i mniej losowy:>

  41. Done

  42. my votes: hacking cisco wlans, tor & phishing;)

  43. Ehs, nie ma to jak podnieść oglądalność strony rzucając darmowymi wejściówkami na Confidence ;-)

  44. Powędruje do mnie, coś czuję :ASDF

  45. kochany perl :P ciekawe czemu windows vulnerabilities na pierwszym miejscu :D

  46. Zle ci?
    :D

  47. Mam gdzie nr komentarza – i tak niczego nie wygram, bo nigdy niczego nie wygralem ;)

    Pzdr

  48. Mhm, piszcie komentarze piszcie,

    na konferencji wyjdzie zapewne, jak gleboko był komentowany wpis o CONFidence ;)

  49. A może mnie się uda,pozdrawiam ekipe niebezpiecznika

  50. Wykład Gyna i j00ru najchetniej ;>

  51. Ja, ja, wybierz mnie!

  52. Mnie wybierzcie ; d

  53. Czuje zapach wygranej :)

  54. A moze tak? 3 i 42?

  55. 6!

  56. Zgadnijcie, dlaczego wygram własnie ja?

  57. Nigdy nic nie wygrałem ale co tam :>

  58. a licząc na szczęście?

  59. Chętnie zgarnę wejściówkę :D

  60. IPv6 i WLAN mogą być ciekawe ;D, patrząc na skrypt hmm, zdaje mi się że będzie wyszukiwać bo jakiś znakach w komentarzu więc :
    Aa Bb Cc Dd Ee Ff Gg Hh Ii Jj Kk Ll Mm Nn Oo Pp Qq Rr Ss Tt Uu Vv Xx Yy Zz
    1 2 3 4 5 6 7 8 9 0 ! @ # $ % ^ & * ( )

    Hyhy, może jednak coś się uda :)

  61. @kaktus:
    musisz wpisac “tu jestem”, zeby skrypt cie mogl znalezc.

  62. hehe – chyba najbardziej komentowany temat się zrobi… Ciekawe jak ktoś nie poda emaila – bo z tego co widzę, przy ustalonej ilości głosów i komentarzy wynik będzie tylko jeden… może by tak time() gdzies dodać? np. do argv[0] :)

  63. IPv6 Security może być ciekawe, tak jak Hacking Cisco enterprise VLAN’s :)

    Wejściówka będzie moja :-]

  64. no to wygrałem ? :p :]

  65. q w e r ty ui o pas d fg hj k lz xc v bn m ,./-
    A nuż się uda :)

  66. Zagłosowałem na co bym poszedł gdybym mógł. Czyli w mojej trójce znalazły się :
    Jacob Appelbaum – Anonymity, Privacy, and Circumvention with Tor in the Real World
    Gynvael Coldwind, Mateusz “j00ru” Jurczyk – Case study of recent Windows vulnerabilities
    Wojciech Bojdoł – Well known vulnerabilities in human brain and behavior – common admin mistakes

    Pozdrawiam

  67. Ja chcę iść…

  68. Czy Confidence ma sens dla raczkujacych w tej dziedzinie? Hm?

  69. to ten komentarz mój ty skrypciku :]

  70. na pewno to nie będę ja :P

  71. a nuż się uda :]

  72. Coś mało osób wybiera się na SQL Injection i XSS ;D

  73. nie ma co liczyć na tę wejściówkę

  74. A będą darmowe paluszki?

    /* Chcę na konferencję! :D */

  75. Gdzie mam odebrać wejściówke ? :D

  76. I tak “wygra” ktoś z redakcji :D

    /* moze jednak nie */

  77. hmmm?

  78. wygrałem?

  79. Mnie osobiście najbardziej zainteresował punkt z CAPTCHA :p

  80. ja niestety nie będę mógł uczestniczyć ale ciekawi mnie czy sesje będą nagrywane i udostępnione później?

  81. głos oddany, komentarz dodany :)

  82. Jeżeli ten komentarz przejdzie, wejściówkę oddaję poniższej osobie.

  83. A kiedy rozwiązanie? :P

  84. Czy wejściówka jest tylko jedna i czy SPAM się liczy? ;d

  85. ciekawe dlaczego lamanie CAPTCHA jest tak popularne, pewnie kazdy chce usprawnic swoje spamboty :)

  86. Jak rozumiem algorytm:
    Moje głosy (dlatego pogrubione) wrzucane są w MD5 potem pierwsze 8 znaków jest zamienianych na liczbę hex i dzielone przez ilość komentarzy. Reszta z wyniku musi być numerem mojego komentarza.

    Tylko w jaki sposób wrzucane są nasze głosy w jakiej kolejności? czym oddzielone? Czy wrzucane lower/uper case? W ten sposób można uzyskać więcej niż jeden poprawny wynik. Może się trafić, że różne wyniki zgodne z komentarzami użytkowników. I co wtedy dwie wejściówki?

    Pozdrawiam

    P.S.
    Dobrze liczę?

  87. Gdybym wygrał interesowałyby mnie przede wszystkim wykłady o bezpieczeństwie sieci GSM (i UMTS też, bo złamano również szyfrowanie KASUMI, ciekawe jak zabezpieczą sieci 4G, czyli LTE) oraz o phishingu. Pewnie wybrałbym tez niektóre pozostałe wykłady. Sugerowałbym dodanie wykładu o bezpieczeństwie transakcji zbliżeniowych, ale tez ogólnie o bezpieczeństwie transakcji kartowych. To teraz modny temat, bo obok znanych już kart MasterCard PayPass i Visa payWave zaraz zacznie się pilotarz płatności NFC za pomoca telefonu komórkowego Samsung Avila NFC http://blog.bzwbk.pl/2010/05/zblizeniowe-platnosci-mobilne-czyli-zblizeniowej-rewolucji-ciag-dalszy/. Koło czerwca wejdzie na rynek równiez zegarek zblizeniowy PayPass http://blog.bzwbk.pl/2010/02/zblizeniowa-rewolucja/. Obie innowacje wprowadza BZWBK (w przypadku płatnosci telefonem partnerem bedzie Plus).

    Wracając do zblizeniowych płatnosci telefonem okazuje się, ze moduł NFC gryzie sie z modułem GPS i WIFI z powodu zbliżonych częstotliwości http://gsmonline.pl/portal/news/news.jsp?s0n_id=25276. Ja osobiście widziałbym wyjscie w postaci włączania modułu NFC tylko po uruchomieniu aplikacji płatniczej i wtedy w ostatecznosci można byłoby pogodzic się z chwilowym pożegnaniem z GPS (i tak nie działa w pomieszczeniach zamknietych, chyba że czasem działa w budynkach parterowych z mało izolowanym dachem) i WIFI. Po opuszczeniu aplikacji płatniczej moduł NFC wyłączałby się pozwalając działac modułowi GPS i WIFI. Ciekawe, jak rozwiążą to producenci telefonów?

  88. $winner_votes to ilosc glosow dla prelekcji, ktora wygrala w ankiecie (tak mi sie wydaje).

  89. Przepraszam za double posta (Od razu zabezpieczam abym miał szanse wygrać jako ostatni ;) ). Wynik zostaje zaokrąglony do liczb całkowitych tak? Ostatnia osoba nie wygra bo dla niej będzie bez reszty. I przez zero dzielić się nie da jak jest ponad przynajmniej komentarz dlatego zabezpieczenie nie potrzebne. Jak wygram poproszę koszulkę, bo pojechać nie mogę na konferencję.

    Pozdrawiam

  90. Głos oddany…a nóż się szczęście uśmiechnie :)

  91. @Radom – imo hashowane sa nie Twoje glosy, tylko ilosc glosow oddanych na prelekcje ktora wygrywa, z tego hasha pierwsze 8 znakow daje liczbe, ktora jest dzielona przez ilosc komentarzy, i bach, reszta z tego dzielenia jest wygranym komentarzem – jeden wynik konkretny wynik, hej..

  92. @jurek ogorek
    ciekawa analiza :) ograniczylbym jeszcze symulacje w bashu do przypadkow i <= j

  93. In Flames rulez!

  94. “Look, if you had one shot, one opportunity…”
    no to strzelam ;P

  95. Zagłosowane ;)

  96. Już raz byłem na CONFidence i chętnie przejadę się jeszcze raz :)

  97. @Jizo Rzeczywiście logiczniejsze tłumaczenie. i można spróbować dzięki temu spróbować ustawić się na odpowiednim miejscu odpowiednio spamując komentarze pod koniec głosowania. Swoją drogą są to tylko nazwy zmiennych, a co sobie tam wpisze ekipa niebezpiecznika to ich broszka ;)

    Pozdrawiam

  98. @Radom
    Będzie można sprawdzić samemu wynik:> Chyba, że będą manipulować ilością głosów/komentarzy pod koniec.

  99. Zwycięzcami w moim przypadku są :
    Daniel Mende – Hacking Cisco Enterprise WLANs,
    Piotr Wojciechowski – IPv6 security
    Wojciech Bojdoł – Well known vulnerabilities in human brain and behavior – common admin mistakes
    Jacob Appelbaum – Anonymity, Privacy, and Circumvention with Tor in the Real World

  100. A co z komisją gier i zakładów? Czy czuwa ona nad prawidłowym przebiegiem losowania?

  101. ja też ja też!

  102. IPv6 Security

  103. Z chęcią bym pojechał, gdyby nie ograniczenia finansowe…
    Jeszcze jest nadzieja

    Najchętniej wykład Gynvaela i j00ru, do tego Hacking Cisco Enterprise WLANs, a na deser Phishing

  104. Mein Gott! W życiu tylu komentarzy pod niebezpiecznym postem nie było!

  105. Na pewno: Case study of recent Windows vulnerabilities i IPv6 security.

    Pzdr!!!

  106. Brakowało mi takich konkursów.
    Uwielbiam tą stronę <3

  107. A01864BFFF4BDD4F slowo niebezpiecznik napisane jak na klawiaturze telefonu cyfry zamienione na hex

  108. Ciekawy konkurs :)

  109. P.S. Rozlosowanie uczestników w oparciu o algorytym.. nieźle :)

  110. IPv6 security – nie wątpliwie ciekawe zagadnienie

    Chce tam być!! :)

  111. IPv6 Security

  112. albo coś o cebuli :P

  113. ja bym poszedl na RE androida :p

  114. Wyliczyłem, że wygram :D (wzór: π * oko )
    Cały post i konkurs to przykład sprytnego chwytu marketingowego… ;>

  115. Widać przecież po algo kto ma szanse wygrać (zakładając że $ARGV[0] to ilość zaznaczonych pozycji)
    teraz tylko trzeba spamować pod koniec żeby odpowiedni wynik wyszedł ;)

    A co do prezentacji to akurat pisze inżynierkę w okolicach tematu “Hacking Cisco Enterprise WLANs” ^_^

    Btw. jeżeli w mailu wpiszemy niedozwolony znak to wywala nam błąd i odsyła do
    https://niebezpiecznik.pl/wp-admin/css/install.css

  116. @djstrong Chodzi mi o to, że zmienne możesz nazwać jak $winner_votes oraz $comments_count, a wpisać tam ilość piw na półce i pensje w tysiącach.

    Pozdrawiam

  117. o jak milo.

  118. Komentuję posta.

  119. A mnie GSM chyba najbardziej interesuje.

  120. jak fajnie by było coś kiedyś, jakby coś się kiedyś. Może teraz

  121. Let’s see!

  122. też się zamierzam wybrać ;)
    najbardziej liczę na tematy sieciowe, wlany, ipv6, tor…

  123. Nie ma synek takiego haxorowania! a wejściówka się przyda :D

  124. Huhu, najwięcej napaleńców na wykład Gyn’a i j00ru’ego ;-)
    Mnie osobiście ciekawi temat ‘ivp6 security’ ;->

    Szkoda, kurde, że tak drogo. :]

    • Przypominam, że jak się będziecie rejestrować na CONFidence, to z hasłem “niebezpiecznik” macie 20% zniżki.

  125. ciekawe kto wygra :p

  126. wygram, nie wygram, o to jest pytanie…

  127. jedna wejściówka raz proszę, choć patrząc na algorytm i nr mojego postu…..marnie to widzę.

    /* Chcę 1 wejsciówkę na konferencję! :D */

  128. niebezpiecznik

  129. skrypt jest całkiem ok, najważniejsze, że literki na siebie nie nachodzą.

  130. “kazdy szczesciu dopomoze kazdy dzisiaj wygrac moze” – zobaczymy

  131. Szanse marne, ale zaryzykuję…
    Wykład Gyna i j00ru cieszy się największą popularnością i chyba nikogo to nie dziwi, ale rywalizacja jest zacięta i nie zdeklasowali “rywali”. ;)

  132. ej a bedzie war game?

  133. @przemoc
    Mnie dziwi ;DDDD

    @jurek
    Ma być podobno ;)
    (mam nadzieje, że będzie ;> ktoś mi już zapowiedział, że w tym roku nie wygram i trzymam go za słowo :DDD)

  134. Gyn: na czym polega wargame na CONFidence?
    P.S. To prawda, że Ahes z rootnode wymyślił nazwę CONFidence?

  135. @gyn:
    a rok temu byly jakies fajne nagrody?

  136. uwielbiam konkursy

  137. @jurek
    Yep ;) Zestaw książek Schneiera (z podpisami ;>) ;>

  138. Pasowałoby się w końcu wybrać na tę konferencję nie tylko na popijawę po niej ;)

  139. No tak, tylko trzeba sobie jeszcze jakiś sensowny nocleg skołować…

  140. W sumie z tego co widzę, to zainteresowanych wejściówką jest sporo ;P

  141. Piotr Wojciechowski – IPv6 security

  142. ciekawe czy beda tez ludzie z esetu

  143. Ciekawe, ile ludzi teraz siedzi z łapami na enterach gotowych do odpalenia skryptów bojowych ;P

  144. pool loguje ip, wiecej trzeba by miec sporo proxy :p

  145. test1

  146. test antyspamu

  147. raz

  148. dwa

  149. dwa

  150. Wejściówkę na #Confidence dostaje… (ID=10) Mateusz: https://niebezpiecznik.pl/post/confidence-zgarnij-darmowa-wejsciowke/#comment-6992 – Gratz! Zaspamujemy Cię szczegółami ;-)

  151. Mateusz, gratki!

  152. nom, gratsy :)

  153. i gratisy :D

  154. Dziękuję :D

  155. @Scout
    Różnie, co roku są 2-3 konkursy :)
    Rok temu było crackme, ctf i “Try to break F5 Security”.
    CrackME polegało ofc na znalezieniu usera/pass które przechodziły w danym programie (czyli RE stosowany).
    CTF to były 3 kategorie (forensics, “shell” i web afair) po 5 zadań każde (o różnym poziomie trudności). Każde zadanko wymagało znalezienie hasła, które, po wpisaniu w panelu konkursu, dawało K punktów (gdzie K zależało od stopnia trudności). Zadanka były bardzo fajne, i, patrząc na ograniczenie czasowe, nie zawsze trywialne ;)
    Z ciekawych, były np. logi apacha z ataku typu blind sql injection, i było trzeba wywnioskować jakie dane (co do bita ;>) zostały wykradzione. Po za tym były webowe hackme (czyli jest strona XYZ, włam się na nią; oczywiście wszystkie strony i usługi sieciowe były przez organizatorów przygotowane ;).

    O “Try to break F5 Security” najlepiej byłoby zapytać Przemka Skowrona który to wygrał w pięknym stylu z tego co pamiętam ;)

    Dwa lata temu natomiast było CTF i Wargame – w każdym N zadań w których było trzeba znaleźć hasło.

    Wszystkie konkursy (yy niewiem jak z F5) miały dowolną formę jeśli chodzi o kwestie drużynowo/indywidualnie. Przykładowo rok temu w CTF ja byłem z j00ru (2 osoby), a wiem że były też przynajmniej dwie 5 osobowe drużynki.

    @Mateusz Krzywicki
    Ahahaha grartki!
    Widzisz, ta konferencja była Ci przeznaczona! :)))

  156. Dziękuję wszystkim bardzo. Na konfie się pojawię, mam nadzieję, że nie ma nigdzie małym druczkiem “w koszulce niebezpiecznika” albo “sprzedaję nerkę” w jakims niewidzialnym

    Do tych crackme trzeba mieć własny sprzęt? Czy można tylko toolsy na pędraku?

  157. iframe mi wyfiltrowało.

    “w jakims niewidzialnym iframe”

  158. @Mateusz
    Własny ;)
    Ja mogę się pojawić w koszulce niebezpieczenika, jak mi taką sprezentują ;DD

  159. @Gynvael: super :D

  160. Posiadam 1 wejściówkę na Confidence 2010. Jezeli ktos jest zainteresowany odkupieniem jej zapraszam via e-mail : thekidman@poczta.fm badz tel 504976140.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: