NOWE POSTY | NOWE TEMATY | POPULARNE | STAT | RSS | KONTAKT | REJESTRACJA | Login: Hasło: rss dla

HOME » INNE » O ROSYJSKIM GENERALE, KOMUNIKACJI I ŁĄCZNOŚCI SZYFROWANEJ

Przejdz do dołu stronyStrona: 1 / 3>>>    strony: [1]23

O rosyjskim generale, komunikacji i łączności szyfrowanej

Technologia na wojnie
  
Usuniety09032023
07.04.2022 11:18:27
poziom 4

Grupa: Użytkownik

QTH: Ireland

Posty: 240 #7944698
Od: 2022-3-18



UŻYTKOWNIK ZABLOKOWANY


Ilość edycji wpisu: 1
Wrzucam w kategorię inne, chyba najlepszą do tego typu rzeczy.
Temat pokrewny z naszym hobby i IMHO warto przeczytać.
Enjoy.

https://brandsit.pl/felieton-destrukcyjna-moc-niekompetencji-o-rosyjskim-generale-komunikacji-i-lacznosci-szyfrowanej/
  
Electra30.04.2024 03:25:22
poziom 5

oczka
  
Usuniety09032023
07.04.2022 11:20:15
poziom 4

Grupa: Użytkownik

QTH: Ireland

Posty: 240 #7944700
Od: 2022-3-18



UŻYTKOWNIK ZABLOKOWANY
    sp5it pisze:

    Cos wklejanie linka nie pykło

https://brandsit.pl/felieton-destrukcyjna-moc-niekompetencji-o-rosyjskim-generale-komunikacji-i-lacznosci-szyfrowanej/
  
Usuniety09032023
07.04.2022 11:22:08
poziom 4

Grupa: Użytkownik

QTH: Ireland

Posty: 240 #7944702
Od: 2022-3-18



UŻYTKOWNIK ZABLOKOWANY
    SlaveckM pisze:

      sp5it pisze:

      Cos wklejanie linka nie pykło

    https://brandsit.pl/felieton-destrukcyjna-moc-niekompetencji-o-rosyjskim-generale-komunikacji-i-lacznosci-szyfrowanej/


F..... może teraz https://brandsit.pl/felieton-destrukcyjna-moc-niekompetencji-o-rosyjskim-generale-komunikacji-i-lacznosci-szyfrowanej/

cos sie dodaje na końcu linka po kopiuj - wklej
  
Usuniety09032023
07.04.2022 11:24:43
poziom 4

Grupa: Użytkownik

QTH: Ireland

Posty: 240 #7944703
Od: 2022-3-18



UŻYTKOWNIK ZABLOKOWANY
Teraz chyba działa link z oryginalnego posta
  
SP6IX
07.04.2022 13:04:19
poziom najwyższy i najjaśniejszy :-)



Grupa: Użytkownik

Posty: 8134 #7944759
Od: 2008-3-18
Tak ma być ,to jest w pomocy ,trzeba czytać.
https://brandsit.pl/felieton-destrukcyjna-moc-niekompetencji-o-rosyjskim-generale-komunikacji-i-lacznosci-szyfrowanej/

_________________
http://sp6ix.pl.tl

W pieniaczej ziemi jest miasto Pysków. Tam jęzorami robi się wszystko, męstwo w jęzorze, siła w jęzorze, jęzor tam miele, piele i orze.

Nie znoszę nieuków i arogantów.
  
sp9nrb
07.04.2022 13:15:14
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: Tarnowskie Góry

Posty: 2976 #7944762
Od: 2017-7-11
Facet opisał starocie. O tym wiedzą przestępcy i szpiedzy. Telefon z wyjmowaną baterią i kartą sim. Włączanie tylko w miejscach trudnych do obserwacji. Praca przez operatora to natychmiastowe ujawnienie korespondentów.
Szyfrowana jest sama treść ale nagłówki nie są szyfrowane bo by systemy telekomunikacyjne tego nie przyjęły.
Praca przez ogólnodostępne systemy telekom jest natychmiastowe zdemaskowana. Trochę lepiej jest przez internet np. z użyciem skrzynek pośrednich readresujących nadawców i odbiorców. Inna sprawa to łączność satelitarna. W tej sytuacji stacja nadająca z ziemi jest trudna do lokalizacji. Natomiast transponder nadający w dół może obejmować duży obszar trudny do spenetrowania. Chyba, że w sprawę wplączą się samoloty.

JAK

_________________
"Skojarzenia to przekleństwo, więc możemy dziś dać głowę – jakiekolwiek podobieństwo było czysto przypadkowe!" (cytat)
  
SQ6RDP
07.04.2022 16:19:40
poziom 5



Grupa: Użytkownik

QTH: Wrocław

Posty: 692 #7944817
Od: 2010-1-27
To ja jeszcze proponuję poszukać o ruskim walkie talkie, które ma 27.555, 2m, 70cm (normalnie wypas) frequency hopping i wygląda jak z aliexpress.... a podobno na ruskim allegro można było wyniesione w wojska znaleźć., to też jest ciekawy temat
_________________
Czy wierzysz w życie poza-radiowe?
niech MOC EIRP będzie z Wami!
  
sp3suz
07.04.2022 17:58:13
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: JO72SV

Posty: 3380 #7944843
Od: 2011-3-19
Ten artykuł jest tak napisany żeby nie powiedzieć za dużo. Pracowałem w łączności 35 lat. Z komórkami też miałem do czynienia. Jest takie opracowanie "Sieci Telekomunikacyjne" - polskich autorów. Jeśli by ktoś z Was pokusił się o przestudiowanie to wiedział by że: Na każdym BTSie z danego regionu znajduje się pełna lista regionalnych abonentów. Są trzy listy, pierwsza to lista "biała" czyli wszyscy legalni abonenci z opłaconymi rachunkami, także VIPy. Druga lista to tzw. "lista szara" czyli wszyscy obserwowani. Spóźniający się z rachunkami, kawalarze których udało się namierzyć ( także niektórzy hakerzy) lub potencjalni terroryści i trzecia lista czyli "lista czarna" czyli wszyscy ci których będziemy sądzić po wojnie i nie tylko ( w bardzo wielkim skrócie). Wystarczy że dany delikwent użyje telefonu a natychmiast jest "obserwowany" zbierany jest komplet informacji wraz z zapisem rozmów w niektórych przypadkach. Wystarczy teraz się odpowiednio "podłączyć " do takiego delikwenta i mamy pełny obraz sytuacji. Takie szpiegowskie "coś" co udaje BTSa działa tak ze na czarnej liście umieszczamy te numery które nas interesują i mamy jasny obraz sytuacji. Zapomniał autor dodać że czasem lepsze jest samo słuchanie rozmów zamiast likwidacji danego członka dowództwa. Jak mawiał jeden z szefów wywiadów na przełomie 1 i drugiej wojny światowej " Informacji nigdy nie są za drogie" cool
_________________
Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
  
SQ6RDP
07.04.2022 18:52:51
poziom 5



Grupa: Użytkownik

QTH: Wrocław

Posty: 692 #7944859
Od: 2010-1-27
Azart R-187P1





https://radiotech.pl/rosyjskie-problemy-z-wdrazaniem-radiostacji-azart/

https://www.reddit.com/r/interestingasfuck/comments/ta33o1/russian_r187p1_azart_handheld_encrypted_tactical/

https://next.gazeta.pl/next/7,151003,26870250,superradia-rosyjskiego-wojska-okazaly-sie-byc-made-in-china.amp

http://foto-i-mir.ru/radio-r-187p1-azart/








_________________
Czy wierzysz w życie poza-radiowe?
niech MOC EIRP będzie z Wami!
  
SQ6RDP
07.04.2022 18:59:04
poziom 5



Grupa: Użytkownik

QTH: Wrocław

Posty: 692 #7944865
Od: 2010-1-27


słowo klucz: Azart R-187P1


a jak znajdę to wkleję film z bebechami


_________________
Czy wierzysz w życie poza-radiowe?
niech MOC EIRP będzie z Wami!
  
sq6ade
07.04.2022 20:35:48
moc !!!
wydawało się ze wiecej już sie nie da ale jednak !



Grupa: Użytkownik

QTH: Wrocław (Breslau) Party-n

Posty: 15118 #7944901
Od: 2008-3-21
Już ok. 7 lat temu jak technicy wymieniali
BTSy na "hujaweja" na "mojej" wieży to mówili że coś nie halo wesoły
_________________
Wiosna się budzi w całej naturze
Witana rzewnym słowików pieniem,
W zielonym gaju, ponad strumieniem,
Kwitną prześliczne dwie róże.

Obrazek
  
Electra30.04.2024 03:25:22
poziom 5

oczka
  
sp6ryd
07.04.2022 21:19:36
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: Wrocław

Posty: 3790 #7944915
Od: 2012-1-22
Ja nie wiem to się wypowiem ,) może sprowokuje kogoś kto uchyli rąbka tajemnicy.

Przypuszczalnie:
Jedynym realnym ograniczeniem dla nowoczesnego BTS'a (tego SDR) jest dziś zapewne jedynie charakterystyka podłączonych do niego anten i ograniczenia analogowej części (filtry LNA , PA). Zakładam, że reszta o ile nie jest w ASIC'u to w samym FPGA może być szeroko modyfikowana, o wyższych warstwach już nie wspominając. Więc to co robi dany BTS w określonych warunkach chyba dość dowolnie można zmieniać stosownie do potrzeb i warunków. Myślę że takie rzeczy jak wykreowanie nowego virtualnego operatora, przełączenie na tryb pracy kryzysowej, zmiana priorytetu obsługi abonentów i wiele wiele innych "funkcji" łącznie z na tyle niskopoziomowymi by wykraczały poza standard i normy GSM/LTE jest w pełni osiągalne.


Ktoś coś wie ?

  
sq6ade
07.04.2022 22:23:40
moc !!!
wydawało się ze wiecej już sie nie da ale jednak !



Grupa: Użytkownik

QTH: Wrocław (Breslau) Party-n

Posty: 15118 #7944941
Od: 2008-3-21
RYDku. Jesteśmy za "mali" aby wdawać się w te tematy.
_________________
Wiosna się budzi w całej naturze
Witana rzewnym słowików pieniem,
W zielonym gaju, ponad strumieniem,
Kwitną prześliczne dwie róże.

Obrazek
  
sp3suz
07.04.2022 22:58:41
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: JO72SV

Posty: 3380 #7944948
Od: 2011-3-19
    sp6ryd pisze:

    Ja nie wiem to się wypowiem ,) może sprowokuje kogoś kto uchyli rąbka tajemnicy.

    Przypuszczalnie:
    Jedynym realnym ograniczeniem dla nowoczesnego BTS'a (tego SDR) jest dziś zapewne jedynie charakterystyka podłączonych do niego anten i ograniczenia analogowej części (filtry LNA , PA). Zakładam, że reszta o ile nie jest w ASIC'u to w samym FPGA może być szeroko modyfikowana, o wyższych warstwach już nie wspominając. Więc to co robi dany BTS w określonych warunkach chyba dość dowolnie można zmieniać stosownie do potrzeb i warunków. Myślę że takie rzeczy jak wykreowanie nowego virtualnego operatora, przełączenie na tryb pracy kryzysowej, zmiana priorytetu obsługi abonentów i wiele wiele innych "funkcji" łącznie z na tyle niskopoziomowymi by wykraczały poza standard i normy GSM/LTE jest w pełni osiągalne.


    Ktoś coś wie ?


Jest osiągalne. Tyle Ci mogę napisać. Reszta jest milczeniem. Technika się rozwija a jak wiadomo założenie jest takie: Nie wymienia się koni na środku rzeki. Czyli tłumacząc "z polskiego na nasze" nie kupczy się bronią którą zamierza się wygrać wojnę. Każde państwo ma swoje nazwijmy to "modyfikacje" danej sieci telekomunikacyjnej bo takie systemy sprzedaje się z atak ciężkie pieniądze że... dlatego daje się programy , kody źródłowe i całą dokumentację. Potem do pracy siadają informatycy danego państwa i hajda! Co państwo to inne kombinacje i zabezpieczenia a tych "jeden drugiemu" nie powie. Potem się okazuje że "jeden czy drugi" stworzył jakiegoś Pegasusa czy innego podobnego cudaka i tak naprawdę może Cię podsłuchiwać i śledzić nie ruszając się z domu choćby był w Izraelu czy USA. Jak to w elektronice, są systemy antysytemy i anty antysytemy. A najwięcej i tak mają zawsze do powiedzenia hakerzy. bardzo szczęśliwy
_________________
Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
  
sp6ryd
07.04.2022 23:31:47
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: Wrocław

Posty: 3790 #7944962
Od: 2012-1-22
Tyle, że nasze dane przelatują tam nieustannie i jeśli siedzi tam "piece of software" który można zmienić "over the air" to chyba lepiej by było polegać na hardware w klasycznym wydaniu wesoły. Największym zagrożeniem nie są hakerzy tylko wąska grupa programujących i testujących (ich błędy), bo niby czemu akurat Ci mieli by się mniej mylić niż programiści typowych komercyjnych rozwiązań. Błąd w implementacji jakiejś funkcji w sofcie łatwo poprawić, trzeba tylko taki błąd za wczasu wykryć. Błąd protokołu / schematu szyfrowania może być znacznie trudniej poprawić nawet jeśli go znamy. Bo standard trzeba utrzymać. To co opisujesz i to typowe "security by obscurity" (utajnianie konstrukcji i softu) nie stanowi dziś sposobu na skuteczne zabezpieczenie. Za prozaiczny przykład podać można: RTL2838, którego dokumentacja też objęta była NDA a jak się okazało ktoś wpadł na "ukryte możliwości" i od tej pory produkcja chipu nie szła już na budowanie tunerów TV wesoły
  
sp3suz
08.04.2022 11:09:42
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: JO72SV

Posty: 3380 #7945056
Od: 2011-3-19
    sp6ryd pisze:

    Tyle, że nasze dane przelatują tam nieustannie i jeśli siedzi tam "piece of software" który można zmienić "over the air" to chyba lepiej by było polegać na hardware w klasycznym wydaniu wesoły. Największym zagrożeniem nie są hakerzy tylko wąska grupa programujących i testujących (ich błędy), bo niby czemu akurat Ci mieli by się mniej mylić niż programiści typowych komercyjnych rozwiązań. Błąd w implementacji jakiejś funkcji w sofcie łatwo poprawić, trzeba tylko taki błąd za wczasu wykryć. Błąd protokołu / schematu szyfrowania może być znacznie trudniej poprawić nawet jeśli go znamy. Bo standard trzeba utrzymać. To co opisujesz i to typowe "security by obscurity" (utajnianie konstrukcji i softu) nie stanowi dziś sposobu na skuteczne zabezpieczenie. Za prozaiczny przykład podać można: RTL2838, którego dokumentacja też objęta była NDA a jak się okazało ktoś wpadł na "ukryte możliwości" i od tej pory produkcja chipu nie szła już na budowanie tunerów TV wesoły


To nie tak do końca. Po prostu im bardziej skomplikowany system tym więcej "ukrytych" możliwości. I nie ma na to mocnych. Znasz elementarna budowę "komórki"? Nie mówię o biologicznych aspektach. Bo nie o tych nie omawiamy. Takie "specjalne" telefony owszem wyglądają jak zwykłe bo są to w zasadzie zwykłe telefony. Podczas dzwonienia po prostu w każdej parze komórek istnieje i ma zasadnicze znaczenie para kodeków. Czyli urządzeń które próbkują sygnał i zamieniają na cyfrowy. Ten próbkowany za mikrofonem i dekodowany za detektorem sygnał dopiero umożliwia przesył poprzez cyfrowe łącza. Tak zwane służbowe telefony to komórki na dwie karty, wkładasz taka kartę i masz nowy numer którego używasz do celów służbowych. Na każdej takiej karcie jest dopisana od razu ( tak jak na każdej innej) dedykowana para kodeków która i tylko ta jest używana z tym numerem. Do użytku cywilnego jest dedykowanych na całym świecie TYLKO dziesięć kompletów kodeków. Jeśli dzwonimy do kogoś ze świata to sieć automatycznie analizuje twój numer i dobiera rodzaj przeszyfrowania abyście się mogli zrozumieć. Inaczej jak to się mówi d* blada. A wszystko jest zapisane w cyfrach twego numeru na karcie. Droga sygnału , kodeki oraz nawet klasa "płyty" na BTSie ( stąd listy abonentów). Zastanawiałeś się czasem jak "robi się " zasięg na danym terenie? Stoi BTS a nie ma zasięgu, co jest? Otóż proza życia nie ma tych czy innych płyt abonenckich obsługujących dana sieć. A czasem umowy są tak popieprzone że opłaca się postawić nowy masz jak dokładać płyt. A tak zwana spec -komórka ma inną kartę i szyfrowanie inne niż wszystkie oraz inne pary kodeków używane do gadania. No i co ważne obsługują to inne płyty np. płyty serwisowe. Bo jest taki rodzaj płyty który jest tylko dla techników obsługujących te sieci. Teraz wystarczy dane kilkadziesiąt numerów do "dopisać" do sieci i masz sieć specjalną! Tylko tego nie kupi "przeciętny Kowalski" bo po cholerę? A lokalizacja danego delikwenta przez obcy wywiad??? Tu facet się ewidentnie pomylił ( nasz generał) bo zadzwonił nie z tej karty co trzeba i to go zgubiło. Praca w wywiadzie elektronicznym to jest jak łapanie ryb. Trzeba zarzucić i czekać na okazję. Zarzuca człowiek wędkę i nigdy nie wie co złowi. Podobnie jak polowanie na DXy. Załączasz radio, podpinasz antenę... Tydzień czasu nic a ósmego dnia Nowa Zelandia z raportem 5/9 i NIKT nie woła! Pukasz w klucz i masz DXa a reszta nawet nie wie że pasmo jest otwarte! TAK to właśnie działa. Poczytaj książkę Kabaciński Żal "Sieci Telekomunikacyjne" Fajna lektura nawet ja się nie jest z branży. cool
_________________
Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
  
SP6TK
08.04.2022 11:43:12
poziom 1

Grupa: Użytkownik

Posty: 41 #7945090
Od: 2017-7-15


Ilość edycji wpisu: 2
Wy tutaj o nowoczesności, a sporo łączności rosyjskiej armii zdradzieckiej można podsłuchać na KF. W godzinach popołudniowych słychać u mnie w okolicach pasm 4-5 MHz jak i 7-9 MHz. Wszystko zależy od propagacji i użytego sprzętu. Oto kilka przykładów.





Co niektórzy próbują utrudniać pracę radiową armii zdradziecjuej ale mam wrażenie że bezskutecznie.



Więcej informacji znajdziecie tutaj https://wavehunter.vxm.pl.

Dodam jeszcze że od czasu wojny jest spory ruch w paśmie lotniczym NATO 220-380 MHz. Słychać stratotankery i wojskowe kontrole przestrzeni. Polska jest podzielona na kilka sektorów każdy na innej częstotliwości a kanały nie są podawane jak w lotnictwie cywilnym tylko jest kolor i numer. Na jednym z filmów na moim kanale można podejrzeć niektóre częstotliwości.

pozdrawiam Tomek SP6TK

  
sp9nrb
08.04.2022 14:14:03
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: Tarnowskie Góry

Posty: 2976 #7945173
Od: 2017-7-11
Przemyślcie takie problemy. Gdzie i w czyim posiadaniu na terenie Polski jest główny serwer zbierający dane o położeniu danej kart sim (telefonu) i zestawiający połaczenia w sieci własnej i innej. Ile sieci krajowych i zagranicznych ma do niego dostęp. (każda komórka systematycznie loguje się do BTS-a).

Pomyślcie jak zła osoba może wykorzystać takie usługi jak "gdzie jest moje dziecko" "konferencja z jawnymi i niejawnymi uczestnikami"

Po co cuda nie wida. W razie kryzysu osoby nie będące na wykazach są odcinane od dostępu do sieci telefonicznej. Tak często jest w Warszawie i innych dużych miastach w czasie wizyt VIP-ów u super Vipów.

A ile jeszcze jest innych "płatnych" usług

JAK

_________________
"Skojarzenia to przekleństwo, więc możemy dziś dać głowę – jakiekolwiek podobieństwo było czysto przypadkowe!" (cytat)
  
sp3suz
08.04.2022 16:57:36
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: JO72SV

Posty: 3380 #7945228
Od: 2011-3-19
    sp9nrb pisze:

    Przemyślcie takie problemy. Gdzie i w czyim posiadaniu na terenie Polski jest główny serwer zbierający dane o położeniu danej kart sim (telefonu) i zestawiający połaczenia w sieci własnej i innej. Ile sieci krajowych i zagranicznych ma do niego dostęp. (każda komórka systematycznie loguje się do BTS-a).

    Pomyślcie jak zła osoba może wykorzystać takie usługi jak "gdzie jest moje dziecko" "konferencja z jawnymi i niejawnymi uczestnikami"

    Po co cuda nie wida. W razie kryzysu osoby nie będące na wykazach są odcinane od dostępu do sieci telefonicznej. Tak często jest w Warszawie i innych dużych miastach w czasie wizyt VIP-ów u super Vipów.

    A ile jeszcze jest innych "płatnych" usług

    JAK

Nie ma głównego serwera bo jest ich co najmniej kilka i to dublowanych. Tak robi każde państwo. Poza tym każda sieć czy towarzystwo ( spółka telekomunikacyjna) ma swoje serwery. To nie jest tak ze "jest bunkier i w tym bunkrze..." NIE! Jeśli ktoś tak twierdzi to się chyba Bonda naoglądał. Wiesz co to jest "działanie na zbiorach rozmytych"? Lub "z inteligencją rozproszoną"? To sprawdź w Wikipedii. Tak operują miedzy innymi stada ptaków. Zobacz jesienią jak się takie stado zbierze to np. u małych ptaków nie ma jednej szefowej czy szefa, a stado zachowuje się inteligentnie! Podobną rzecz skopiowano "w komórkach" i jak to się mówi daje radę. A bezpieczeństwo? Popatrz na stado ptaków jednego gatunku jak wzlatuje i tańczy nad polami. Jeśli teraz inny ptak np. wróbel lub sroka wejdzie w stado od razu widać że jest obcy i stado zareaguje. Co do programu "gdzie jest dziecko" na takie spec telefony MUSI być indywidualne pozwolenie na każdą aplikacje. Nie możesz ot tak sobie wgrać gier lub płatności telefonem. To zabronione i podlega kontroli czy też karze. Administrator potrafi zdalnie sprawdzić co i jak a jeśli wyjdzie że złamałeś zakaż to Ci zablokują telefon i musi iść do "poprawki". Nie ważne czy jesteś generałem , premierem czy innym VIPem. Telefon do odstrzału razem z użytkownikiem. O zainteresowaniu kontrwywiadu ( przy okazji) nie wspominam.8)
_________________
Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
  
sp6ryd
08.04.2022 19:35:56
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: Wrocław

Posty: 3790 #7945264
Od: 2012-1-22
@SUZ Piszemy o różnych rzeczach, mi chodzi o to kto jest "gwarantem" bezpieczeństwa softu BTS'a i na ile trudna jest jego nieautoryzowana zmiana. Jeśli piszesz o IMSI Catcher hint: https://niebezpiecznik.pl/post/pierwszy-cywilny-imsi-catcher-w-polsce-topr-juz-go-testuje/. To przykład co jest możliwe bez hackowania BTS'a a co by było możliwe po jego nieautoryzowanym przejęciu - wolę nie dywagować ,) Jeśli więc całe bezpieczeństwo firmware BTS opiera się na utajnieniu kodu to życie nie raz już nas w podobnych przypadkach zaskoczyło. Cywilny system = cywilne zastosowanie, jeśli jest inaczej to ryzyko jest zbyt duże.
  
Electra30.04.2024 03:25:22
poziom 5

oczka

Przejdz do góry stronyStrona: 1 / 3>>>    strony: [1]23

  << Pierwsza      < Poprzednia      Następna >     Ostatnia >>  

HOME » INNE » O ROSYJSKIM GENERALE, KOMUNIKACJI I ŁĄCZNOŚCI SZYFROWANEJ

Aby pisac na forum musisz sie zalogować !!!

TestHub.pl - opinie, testy, oceny