Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Ottobre 2014 >> 
 
LuMaMeGiVeSaDo
 
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 2
 

 

Olio e motori, tra gioie e dolori...;-))

Post n°122 pubblicato il 19 Settembre 2014 da exodus1984

Cari bloggers, siamo dunque arrivati a settembre mentre il corrente
anno volge al termine... :-)
Oggi vorrei trattare un argomento di utilità comune, incentrato all'uso
che fate e alla manutenzione del vostro veicolo(auto/moto).

Ho scritto questo post dopo aver parlato con alcune persone di argomenti
riguardanti appunto la manutenzione ordinaria della propria auto, e ho
rilevato alcune cose di cui avevo sentito già alcuni anni fa.

Il tema portante del post è pertanto il famigerato collaudo obbligatorio
a cui sono e devono essere sottoposti i nostri veicoli.
Ma partiamo con calma, e faremo una attenta analisi della questione
che riguarda il collaudo obbligatorio e le relative truffe effettuate
ai danni degli utenti:

punto 1) il collaudo è utile a mantenere la sicurezza del veicolo.

punto 2) il collaudo offre agli utenti la possibilità di far revisionare
         tutto il proprio veicolo, e quindi gli utenti approfittano di
         questo breve periodo di sosta nelle officine meccaniche per
         effettuare tutti i lavori che magari non hanno potuto fare
         nel precedente anno per mancanza di soldi o di tempo...:-))

punto 3) la maggioranza delle persone, ha una completa fiducia nel
         lavoro svolto appunto dal proprio "meccanico di fiducia"...:-)

Bene, allora dopo avere introdotto questi tre punti fondamentali, ci
possiamo soffermare sul punto 2, analizzando il comportamento di circa
il 99% delle persone che si accingono ad effettuare una revisione.

Il controllo dei veicoli, essendo obbligatorio, può favorire la truffa
di cui parleremo adesso, ma ribadisco che ne avevo già sentito parlare
alcuni anni fa, ritorniamo dunque al punto numero 2 della precedente
lista, quasi tutti gli utenti chiedono di eseguire sul proprio veicolo
il cambio dell'olio motore e del relativo filtro.

Questo banale lavoro, potrebbe essere svolto da tutti, ottenendo un
cospicuo risparmio di denaro che altrimenti di norma, viene incassato
dalle officine meccaniche durante le revisioni.
Ma il problema è un altro, e come dicevo in apertura del post, ho
effettuato alcuni controlli di persona, proprio per capire bene il
meccanismo di questo sistema.

Partendo da una discussione sui motori e sul tipo di olio che si stava
usando, il discorso è caduto tutto proprio sull'olio motore, e i test
che ho eseguito in seguito, hanno confermato l'amara verità...:-)

Dunque, discutendo sull'olio motore con la persona interessata, mi è
stato chiesto appunto un particolare al riguardo del prezzo dell'olio
che si aggira sui 100 euro per 5 litri, quindi, spulciando le ricevute
fiscali dell'utente, non c'era riferimento alla marca di olio, tranne
che per la sigla di identificazione della viscosità a caldo e a freddo.

Questo particolare, mi ha impedito di verificare il costo effettivo
dell'olio usato, ma mi ha portato a scoprire quella che viene definita
comunemente una truffa bella e buona... :-)

Analizziamo in dettaglio che cosa è stato fatto:

l'auto, con motore da 1300cc, ha effettuato il consueto cambio d'olio
e sulle ricevute fiscali risultano 5 litri di olio sostituito...:-))
Il problema è che la sera prima della revisione, l'utente aveva estratto
l'olio esausto riversandolo in un recipiente graduato per verificare
di quanti litri avrebbe avuto bisogno, e di conseguenza valutare in
anticipo la spesa sostenuta...:-)
Il recipiente graduato segnava 3 litri, e l'asta dell'olio segnava
2 centimetri sopra il livello massimo prescritto per il motore...:-)

Considerando che l'utente ha percorso pochi kilometri(12000), senza
effettuare rabbocchi, mentre il livello dell'olio si è sempre mantenuto
un po oltre il massimo consentito, dove sono finiti i 2 litri che mancano
all'appello del motore ma sono scritti nero su bianco sulle ricevute
fiscali???

Di questo tipo di truffa, ne avevo già sentito parlare, ma ho dovuto
fare dei controlli personali su alcuni motori giusto per fare una
verifica, verifica che si è tramutata in realtà.

Un altro tentativo di truffare l'utente che mi è capitato di vedere
di persona è questo:
un giorno ho portato un'auto da un meccanico, anche se la vettura non
aveva problemi, alludendo ad uno strano rumore proveniente dal motore.

Il meccanico guarda la vettura senza nemmeno aprire il cofano sul
motore e sentenzia che il problema è l'olio...;-))
Allora apre il cofano ed estrae l'asta per il controllo del livello
dell'olio motore dicendomi queste parole: "come vede, l'olio del suo
motore è esausto, e quindi bisogna assolutamente sostituirlo...".

Quando gli ho rivelato che l'olio lo avevo sostituito la sera prima
ed era assolutamente nuovo, non ha proferito più una sola parola
congedandosi in fretta e furia per evitare altre figure volpine. :-)

Cari bloggers, di truffe ne trovate quante ne volete e per tutti i
gusti, ma se pensate a quante persone vengono raggirate con metodi
banali come quelli che ho descritto qui, allora fatevi un rapido
calcolo e potrete risparmiare sia i vostri soldi che essere anche al
riparo da questi strani giochetti praticati da alcune officine
meccaniche poco oneste nei confronti dei propri clienti.

Come sempre vi auguro una buona navigazione e fate attenzione alle
truffe. :-)

 
 
 

Sistemi Anonimi: i server random multirete.

Post n°121 pubblicato il 15 Agosto 2014 da exodus1984

Oggi voglio dedicare questo veloce post ad un argomento che molto
probabilmente risulta "spinoso" e forse non troppo adatto da discutere
qui sulla rete internet in chiaro(clearnet). :-)

Qualche settimana fa, si è concluso un progetto informatico denominato
"DarkShark" ovvero "lo squalo delle reti oscure", pertanto mi è stato
chiesto di poter chiarire alcuni punti che sono alla base di questo
progetto e di molti altri in fase di partenza sulle reti nascoste
generate dentro la rete Tor che tutti voi conoscete bene, ma non solo
su questa rete.

Tuttavia, il periodo feriale non risulta molto adeguato per comprendere
bene questo argomento che per molte persone può risultare inutile o
addirittura pesante e noioso da leggere.
Cercherò di essere breve visto che tra poco tutti quanti ve ne andrete
in ferie e quindi ci rileggeremo a settembre...;-)))

Premetto che questo post non vuole essere volgare oppure offendere
qualche Governo, ma rispecchia la mia natura informatica, e quindi
come sempre, vi regalerò un pezzo di verità nascosta(.onion)... ;-))

Bene, allora il progetto DarkShark era stato costituito alcuni anni
fa, per effettuare ricerche all'interno della rete Tor, negli anni
si è evoluto, ed è entrato a far parte di una catena di server che
offrono appunto servizi nascosti e cifrati.

Molti di voi conoscono il sistema RATTO, questo sistema infatti oggi
gestisce molti server privati sui quali il progetto DarkShark ha potuto
svilupparsi e progredire.
Questo sistema è costruito in base a regole di "ingaggio informatico"
studiate nei minimi dettagli, in breve:

1)il sistema deve poter essere distrutto in pochi secondi.
2)tutti i filesystem sono cifrati secondo uno standard preciso.
3)per utilizzare i dati, bisogna disporre di tutte le chiavi globali.

Queste sono solo alcune delle caratteristiche che devono fare la
differenza tra un sistema operativo normale e uno anonimo.
Tutti i server sono definiti "camaleonte", invece di cambiare colore
spostano la propria posizione attraverso reti come Tor, Cryptonet, e
molte altre connesse in modi e protocolli diversi, una rete cifrata
dentro un'altra rete cifrata, che usa server cifrati per fornire
servizi cifrati.

Un banale esempio è sicuramente questo:

server nascosto su rete Tor:
(richiede una chiave di attivazione e 6 server tra servizio e cliente)
zbnnr7qzaxlk5tms.onion

server cifrato su Cryptonet: (cifrato e non nascosto...)
b03d8d18bbef23e6.crypt

Si tratta dello stesso server che diventa visibile in modalità random
abbandonando il suo precedente indirizzo e facendo riportare un errore
al browser di "indirizzo non trovato".
L'uso di un database di indirizzi, generati in modo dinamico dal sistema
DarkShark, permette ai servizi in esecuzione sul famigerato indirizzo
locale 127.0.0.1, di essere sempre disponibili, qualunque indirizzo
possa essere generato o qualunque rete possa essere connessa dal
sistema(dsl,wifi,eth,sat, etc etc.).

Benché il cambio di IP ci possa fare sentire al sicuro, da una adeguata
analisi informativa, si può generare una statistica che in modi e tempi
diversi, può portare a rintracciare connessioni di vario tipo, seguendo
gli IP in entrata ed in uscita dai nodi cifrati.

Osservate bene questa mappa della rete globale cifrata e in chiaro:

map.ipviking.com

Naturalmente, non tutto risulta visibile, ci sono network che esistono
ma non vengono tracciati da questo sistema, per ovvie ragioni... ;-)
Mentre noi poveri mortali, siamo sempre controllati e assoggettati al
volere del DIO globale...;-) (ma che noia il controllo globale...).

Tornando all'argomento principale, DarkShark è un sistema di ricerca
che permette di ricavare informazioni utili da un servizio nascosto.
(Darknet Intelligence)

Vi siete mai chiesti se la sicurezza che cercate in rete sia davvero
tale?
Vi fidate davvero delle applicazioni che usate?
Controllate i sorgenti per la cifratura dei vostri dati?
Navigate solo su internet o usate altre reti nascoste?

A queste domande potrei rispondervi in vari modi, ma sia sulle reti in
chiaro che sulle reti cifrate, esistono discussioni che trattano di
problematiche come queste, per cui senza nulla togliere a nessuno, vi
rimando ad una ricerca in rete per potervi chiarire le idee.

Infine, per i più temerari o per i più curiosi, vi posso fornire uno
dei link per il collegamento ad uno dei server "camaleonte" che hanno
gestito il progetto DarkShark di cui abbiamo parlato in questo breve
post: cgvemeixicvv6tim.onion
Sempre che riusciate a trovarlo...:-)(vi garantisco che esiste). :-)

Bene, con questo post mi sembra di avere risposto a tutti i quesiti
che avevate posto in e-mail, quindi a questo punto auguro a tutti
quanti voi un buon ferragosto e ci rileggeremo come specificato in
precedenza a Settembre. ;-) (Azz...Tutti rimandati a Settembre...;-)))

Buone ferie a tutti!!! :-)

 
 
 

Sistemi Anonimi: Tor, Privoxy e Anti-forensics... ;-)

Post n°120 pubblicato il 19 Luglio 2014 da exodus1984

Cari bloggers, oggi voglio rispondere ad una richiesta particolare
fatta da persone che usano il Bundle Tor, ma che non sono esattamente
soddisfatte solo di questo utilizzo... :-))

Premetto che il Bundle di Tor è valido per una navigazione "anonima"
ma negli anni sono state fatte delle scelte che personalmente, ritengo
non essere condivise da molti utenti smanettoni, infatti molta gente
si lamenta perché i proxy sono stati eliminati, chi si ricorda di
Polipo e Privoxy?

Altri invece ricorderanno anon-proxy, o in misura minore e sconosciuta
al folto pubblico di Tor del leggendario "rawtunnel", precursore sui
sistemi Talpix nell'ormai lontano 1999, di una nuova generazione per
la sicurezza criptata su reti anonime e sistemi Anti-Forensics.

Potete linkare questi indirizzi se volete scaricare e provare alcuni
di questi proxy:

AnonProxy: 
http://anonproxyserver.sourceforge.net/

Polipo: 
http://www.pps.univ-paris-diderot.fr/~jch/software/files/polipo/

Privoxy:   
http://www.privoxy.org/

Per creare una rete Tor protetta anche da un proxy, abbiamo usato una
nostra "vecchia conoscenza", ovvero Privoxy.

Non tratteremo in questo semplice post dei sistemi proxy concatenati
in cascata e dislocati su diverse macchine in giro per il mondo e
quindi Torificati a loro volta da diverse istanze di processi di
cifratura parallela.

Passiamo quindi all'argomento principale di questo post:

Per prima cosa bisogna installare Privoxy e Tor dal repo di Debian
quindi passeremo a configurare Privoxy per usare la rete Tor, ottenendo
quello che viene definito "anonimato di base filtrato da proxy".

Se accettate un consiglio da un vecchio lamer, vi suggerisco di
ricompilarvi Privoxy e di leggere la sua documentazione per potervi
proteggere meglio...;-))
Con privoxy si possono fare tante cose, ma per ora vi potrà bastare
la sua configurazione di base per capire come funziona e come
possiamo usarlo per rendere più sicuro il nostro sistema operativo
e la nostra navigazione anonima.

Sui sistemi Debian, dobbiamo autenticarci come Root e procedere alla
configurazione manuale di questi tre sistemi: Privoxy,Tor, Firefox.

Iniziamo a configurare per primo il sistema Privoxy:
Quando siete Root, da terminale digitate la directory di configurazione
per privoxy: /etc/privoxy, dovrete editare per primo il file "config"
mettendo proprio all'inizio di questo file la seguente riga di testo:

forward-socks4a / 127.0.0.1:9050 .
(il punto è compreso nel file CFG...)

Con questa aggiunta al file config, diciamo a Privoxy di usare la
rete Tor, ma solo dopo che le nostre connessioni sono state filtrate
e protette da Privoxy, potremmo usare solo Privoxy o solo Tor, ma
una volta si faceva così, adesso molte cose sono state omesse o
cambiate e il solo uso del Bundle scaricabile da torproject.org non
mi sembra molto adatto e sicuro per un povero tapiro informatico
come il sottoscritto...;-)))

Salvate le modifiche e fate quindi ripartire privoxy. ;-))
Privoxy cercherà di agganciarsi alla rete Tor, per cui fate
attenzione, se non avete Tor attivo sul vostro sistema, vi verranno
restituiti alcuni errori di proxy non connesso....;-)

Adesso, passiamo a Tor, la sua configurazione dovrebbe essere già
operativa sul vostro sistema, ma se dovete regolare dei parametri
aggiuntivi potete fare lo stesso lavoro che avete appena eseguito
con Privoxy.

Configurate il file torrc, presente sotto la directory /etc/tor, per
sapere come effettuare le vostre modifiche, loggatevi come Root e
usate l'editor "nano" per effettuare la configurazione che desiderate.
Quando avrete terminato, uscite dall'account amministrativo e come
user anonimo, fate partire una sessione Tor dal vostro fidato terminale
per testare le modifiche che avrete apportato.

Se avete fatto un buon lavoro, allora sarete proxyzzati attraverso la
rete Tor, altrimenti, riceverete molti errori di rete non valida e
proxy disattivato...

Come ultima cosa, ma non meno importante, dobbiamo configurare il
Volpone di Fuoco (Firefox...) perché possa usare il proxy installato
sul nostro sistema per poi venire Torificati su Internet... :-)

Apriamo Firefox alla voce Preferenze--> Rete, la prima voce dove ci
sono le impostazioni, "Determina come Firefox si collega ad internet"
aprite le impostazioni per questa scheda, e scegliete:
 "Configurazione manuale dei Proxy".


Proxy HTTP  127.0.0.1  porta 8118   <--- Privoxy
Proxy SSL   127.0.0.1  porta 8118   <--- Privoxy
Host SOCKS  127.0.0.1  porta 9050   <--- Tor
Selezionate quindi SOCKS v5 e spuntate la casella DNS Remoto


Cliccate su "OK" per confermare le vostre modifiche e testate subito
sul campo il vostro lavoro informatico.

Se tutto funziona bene, Privoxy filtrerà le pagine Web in base alle
vostre regole, ma a volte, vi impedirà anche di accedere ai siti
filtrati se non rientrano nella vostra configurazione... ;-)
Inoltre Privoxy, mi ha cancellato anche i contatori utente non solo
qui su Libero.it ma anche da altre parti...:-))

Le vostre nuove connessioni, saranno un pochino più lente di prima ma
aggiungere Privoxy alla rete Tor è sempre stata una buona
pratica...;-))
Magari più avanti potrete capire che non vi può bastare solo il
Bundle di Tor, ma avrete bisogno anche di un ponte di Einstein-Rosen
per poter ottenere anche una ulteriore sicurezza dalla cifratura
quantistica... ;-))

Potete trovare le schermate di configurazione sulla sezione "FOTO" di
questo blog, linkando l'archivio "RATTO 6" per visualizzare i vari
passaggi che il sistema RATTO usa di default da molti anni.

Sulle distro "RATTO", si possono usare proxy diversi, interni al
sistema e esterni sia su reti cifrate e in chiaro, ma questa è solo
una minima parte di quello che questo sistema è davvero in grado di
fare sulle reti, data la sua natura Anti-Forense... :-))
(p.s. i ragazzi della sicurezza nazionale sono pregati di non
chiamarmi a casa... :-) in giro ormai si trovano molti RATTI, quindi
per la disinfestazione chiamate qualcun altro... ;-))) 

Ma torniamo seri almeno per due minuti, Il problema del Bundle Tor, è
molto sentito dalla comunità di smanettoni locali ed esteri, ma come
avete appena letto, la cosa si può rimediare in modo molto semplice.

Bene, sperando di aver chiarito almeno un po la situazione attuale
generata dal Bundle Tor, come sempre vi auguro un buon inizio
settimana e altrettanti ottimi spippolamenti informatici. :-)))

 
 
 

Austria: alla ricerca del Gasthof perduto... ;-)))

Post n°119 pubblicato il 13 Luglio 2014 da exodus1984

Oggi ho effettuato un pellegrinaggio in Austria alla ricerca dei
gasthof (locande,alberghi) più suggestivi per il mio carattere culinario
ed avventuroso...;-)))

Cerco sempre di sfuggire ai miei doveri informatici quando posso, e
oggi è stata proprio una giornata davvero fantastica, infatti siamo
potuti partire solamente verso le 10 di mattina, il tempo non prometteva
nulla di buono, ma alla fine benché nuvoloso, ha retto bene per il
resto della giornata.

La prima fermata è stata effettuata al valico di Monte Croce Carnico
per un veloce caffè a quota 1360 metri, il primo gasthaus(bettola,locanda)
si è rivelato davvero confortevole per un povero pellegrino gastronomico
come il sottoscritto... ;-)))

Siamo quindi ripartiti per arrivare alla malga "lamprechtbauer", a
circa 1000 metri di altitudine, nella valle del Gail in Carinzia, poco
al di sopra del paese di Kötschach-Mauthen.

Sul menu, erano presenti solo piatti freddi, mentre la cucina casalinga
non era abilitata per motivi dovuti ad un malore che aveva colpito la
padrona di casa, quindi quando abbiamo visto che si potevano degustare
solo piatti freddi, abbiamo deciso di ripiegare verso la tappa successiva
ovvero, risalire un pochino in quota a circa 1220 metri di altitudine
e fermarci alla malga della Valentina.

Il tempo era abbastanza nuvoloso, ma con sprazzi di sole a tratti, ma
comunque le temperature erano davvero ottime per una scarpinata sullo
sterrato che porta al Gasthof Valentinalm.

Il modesto parcheggio situato in quota, serve generalmente solo per
gli ospiti, mentre all'inizio del percorso dopo essere entrati in Austria
dal passo Monte Croce, ci sono circa 1,5/2 Km di sentiero sterrato
che molti turisti italiani e austriaci preferiscono fare con lo zaino
in spalla, il posto inoltre, è davvero molto suggestivo, la prossima
volta, mi porto l'equipaggiamento di sopravvivenza e non rientro più
in Italia... :-)

Alla Valentina, abbiamo degustato la straordinaria grigliata mista che
con un costo totale di circa 70 euro per cinque(5) persone, comprese
le birre enormi e il servizio ai clienti da 4 stelle, ha decretato un
futuro ritorno per "esplorare" non solo le montagne circostanti, ma
anche il resto del fornitissimo menu al Gasthof Valentinalm. :-))

Per chi fosse interessato, potete vedere alcune foto disponibili sulla
sezione "FOTO" di questo blog. :-)

Con questo vi auguro un buon inizio settimana e come sempre una buona
permanenza qui su Internet. :-)

 
 
 

Seminario Linux: da Windows a Linux in sicurezza.

Post n°118 pubblicato il 05 Luglio 2014 da exodus1984

Oggi ho passato quattro ore ad un seminario GNU/Linux tenuto per
approfondire la conoscenza sui sistemi Linux e per effettuare il
boot multiplo su sistemi Windows/Linux. :-)

Sono stati toccati diversi argomenti, partendo dalla sostituzione
progressiva dei sistemi operativi WindowsXP rimasti senza supporto e
aggiornamenti di sicurezza, fino alla navigazione guidata per gli
utenti attraverso la rete TOR.

Purtroppo, non avevo molto tempo per la preparazione del mio progetto
personale, e quindi ho preferito rimandare il rilascio del sistema
RATTO 6.0, predisposto per mantenere al sicuro gli utenti da virus e
gabole diverse che si possono prendere qui su internet. :-)

Alcune versioni precedenti del sistema RATTO sono state ampiamente
utilizzate e sono mantenute tuttora dal limitato parco utenti che
questo spartano sistema operativo ha a sua disposizione, i cosiddetti
"(84)quattro gatti...". ;-))
Sulle reti anonime girano ancora vecchie versioni del sistema RATTO
ma visto che si tratta di sistemi definiti "anonimi", gli aggiornamenti
non sono un problema dato che questi sistemi possono essere distrutti
in pochi secondi se il nodo di rete venisse scoperto(AntiFor34.ref).

Ma i problemi non sono ancora finiti, infatti quest'anno, forse ci sarà
la svolta che stavamo aspettando, ho potuto chiedere informazioni
direttamente allo staff che mi ha confermato l'intenzione di organizzare
un nuovo Linux Day qui a Gemona con nuovi e allettanti argomenti tecnici
che potrebbero davvero attirare l'attenzione di semplici smanettoni
come il sottoscritto... :-))
Vedremo se però sarà possibile, visto il tempo che manca sempre per
fare e organizzare questi eventi...;-)(speriamo bene...).

Durante queste quattro ore, abbiamo discusso anche di argomenti che
spaziano dal controllo globale all'analisi forense e la relativa
acquisizione delle evidenze informatiche, a questo proposito, non vi
dico quanto mi sia dispiaciuto non poter presentare il sistema RATTO
ma ormai è andata così, anche perché volevo avere un buon lavoro da
poter presentare agli utenti, in ogni caso è stata una giornata
davvero molto produttiva.

Ricapitolando, tutti gli argomenti che abbiamo toccato oggi, mi hanno
fatto pensare a quanto poco tempo ho a disposizione, e parlando di
investigazioni informatiche e analisi forense in generale, è apparso
subito evidente il fatto che non potevo mostrare il sistema RATTO in
azione sia per il recupero di sistemi Windows, sia per la disinfestazione
da virus, sia come client di sicurezza usato anche da utenti inesperti
per mantenere al sicuro le loro informazioni... :-(

Per Firefox è stato analizzato il plugin AnonymoX, che dovrebbe garantire
un pochino di privacy e una migliore sicurezza agli utenti, questa è solo
una breve descrizione del componente aggiuntivo di firefox:

Web browsing anonimo.
Cambiamento di IP e in paesi diversi.
Potrete visitare siti web censurati o bloccati.  

L'help dice che AnonymoX è una iniziativa per ripristinare il diritto
degli utenti ad avere il loro anonimato sul web, perché moltissimi siti web
tendono a monitorare sempre di più le attività degli utenti allo scopo
di catturare informazioni commerciali con cui tentare delle vendite
mirate. :-)

Cari bloggers, oggi è stata davvero una giornata molto impegnativa, ora
mi ritiro a programmare e a preparare la Pantegana più usata e discussa
sulle reti anonime italiane ed estere. ;-)))

Come sempre, a tutti voi, una buona permanenza su Internet e un augurio di
buon divertimento. :-)

 
 
 
Successivi »
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

margheritasellemichele7727exodus1984villari1980psicologiaforensegladiator976heart.butterflyfiumechevaMarquisDeLaPhoenixbelladinotte16BunnyBanneronlyemotions71mascemanuautumninrom0
 

ULTIMI COMMENTI

Grazie per la visita, subito ricambiata. :-)
Inviato da: exodus1984
il 08/09/2014 alle 21:12
 
^_^
Inviato da: turisgroup
il 08/09/2014 alle 13:16
 
Altrettanto a te :-) Buon Ferragosto :-)
Inviato da: exodus1984
il 15/08/2014 alle 17:37
 
Buone Ferie e Buon Ferragosto ;)
Inviato da: elisa.r79
il 15/08/2014 alle 01:34
 
Sono spesso in Austria, un posto che mi piace, quando...
Inviato da: exodus1984
il 29/06/2014 alle 00:26
 
 

CHI PUŅ SCRIVERE SUL BLOG

Solo l'autore puņ pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom