retrofood Napisano 22 kwietnia 2012 Udostępnij #1 Napisano 22 kwietnia 2012 W piątek Parlamet Europejski zgodził się, by linie lotnicze krajów UE miały obowiązek przekazywać służbom specjalnym USA wszystkie dane pasażerów: kto, kiedy, jak często, gdzie, z kim lata (razem kupowane bilety), którą klasą, jaki ma bagaż, co zamawia podczas lotu. W ten sposób amerykańskie służby uzyskują profil każdego pasażera, łącznie z informacjami wrażliwymi, bo np. fakt zamówienia posiłku bez wieprzowiny może wskazywać na wyznawcę islamu lub judaizmu. Dostaną numery kart kredytowych - jeśli nimi płaciliśmy za bilet - a więc, w razie potrzeby, będą mogli śledzić zakupy osób, które ich zainteresują.Niesłychane? Link do komentarza
kdd Napisano 23 maja 2012 Udostępnij #2 Napisano 23 maja 2012 W wielu dużych miastach zainstalowane są już systemy kamer które pozwalają śledzić człowieka, samochód, motocykl. System potrafi wyłowić twarz z tłumu na podstawie zdjęcia i śledzić jego ruch dopóki znajduje się w zasięgu kamer. To samo jest z rejestracją pojazdu. Ponadto każdy z nas zostawia mnóstwo śladów w sieci. To jest kolejny etap odzierania nas z prywatności. Niemniej jednak nie zdajemy sobie sprawy jak bardzo już z niej obdarci jesteśmy. Link do komentarza
Admirał Napisano 14 czerwca 2012 Udostępnij #3 Napisano 14 czerwca 2012 No tak dążą do pelnej kontroli, ale to wiadomo nie od dziś. natomiast historia zamwoienia podczas lotu jest przesada, baza danych, lista z tym co preferujesz, jakie masz zwyczaje... No ładnie, baza pelnej inwigilacji. Smutne. Link do komentarza
acia Napisano 14 czerwca 2012 Udostępnij #4 Napisano 14 czerwca 2012 Czyżby WIELKI BRAT w realu?! Ale mnie już nic nie zdziwi Link do komentarza
Afrodytaa Napisano 14 czerwca 2012 Udostępnij #5 Napisano 14 czerwca 2012 A ilu będzie takich, co na podstawie analizy profilu i jakiegoś głupiego zbiegu okoliczności pójdzie siedzieć... Link do komentarza
retrofood Napisano 17 czerwca 2012 Autor Udostępnij #6 Napisano 17 czerwca 2012 Taż w Ameryce już to robią. Na razie nie wsadzają, tylko śledzą gorzej jak niegdyś u ruskich, bo tamtych można było wódką uśpić...To znaczy nie dawać im, ale jak ktoś pił i śpiewał, to stępiał ich czujność... Link do komentarza
kdd Napisano 18 czerwca 2012 Udostępnij #7 Napisano 18 czerwca 2012 Każdy musi mieć na względzie że sam jednak w wielu miejscach zostawia mnóstwo informacji o sobie np. w necie. Naprawdę można w sieci znaleźć tyle wiadomości o różnych osobach, że jak niektórym mówię co o nich w sieci znalazłem to się za głowę chwytają jak to możliwe. Niestety sami nie chronimy swojej prywatności zbyt dobrze. Link do komentarza
edwl Napisano 28 czerwca 2012 Udostępnij #8 Napisano 28 czerwca 2012 Cytat W piątek Parlamet Europejski zgodził się, by linie lotnicze krajów UE miały obowiązek przekazywać służbom specjalnym USA wszystkie dane pasażerów: kto, kiedy, jak często, gdzie, z kim lata (razem kupowane bilety), którą klasą, jaki ma bagaż, co zamawia podczas lotu. W ten sposób amerykańskie służby uzyskują profil każdego pasażera, łącznie z informacjami wrażliwymi, bo np. fakt zamówienia posiłku bez wieprzowiny może wskazywać na wyznawcę islamu lub judaizmu. Dostaną numery kart kredytowych - jeśli nimi płaciliśmy za bilet - a więc, w razie potrzeby, będą mogli śledzić zakupy osób, które ich zainteresują.Niesłychane? Cały czas mam wątpliwości, czy alternatywa stawiana przez USA - bezpieczeństwo za ograniczenie wolności jest uczciwa! Moim zdaniem NIE! Link do komentarza
Meble-Bogart Napisano 5 lipca 2012 Udostępnij #9 Napisano 5 lipca 2012 Taka już jest globalna polityka - mogą wszystko, dopóki nikogo to nie dotyka bezpośrednio. Tylko czekać aż będziemy w 100 % inwigilowani i to bez powodu. Link do komentarza
retrofood Napisano 6 lipca 2012 Autor Udostępnij #10 Napisano 6 lipca 2012 Permanentna inwigilacja. Twój e-book czyta ciebie!!!Ile czasu rzeczywiście spędzamy na czytaniu? W którym miejscu porzucamy nudną lekturę? Jakie książki idą nam najszybciej? To wszystko są w stanie sprawdzić producenci czytników e-booków. Link do komentarza
Ninna Napisano 13 lipca 2012 Udostępnij #11 Napisano 13 lipca 2012 Google tez jest niezgorszym szpiegiem : http://pclab.pl/news48884.html.A mistrzem jest Google Chrome : http://www.komputerswiat.pl/poradniki/bezp...wac-google.aspx Link do komentarza
retrofood Napisano 18 lipca 2012 Autor Udostępnij #12 Napisano 18 lipca 2012 Twój domowy cenzor, czyli kto kontroluje twój modem Cytat Jeszcze 10-15 lat temu wszystko było stosunkowo proste. Skoro kupiłeś to pudełeczko, to miałeś prawo robić z nim, co chciałeś. W praktyce oczywiście nie korzystałeś z tego prawa - modem konfigurował ci technik z okazji podpisania umowy na łącze. Ale cały czas to prawo - przynajmniej w teorii - miałeś. Prawa, z których się nie korzysta, są jak organ, którego się nie używa. Mają tendencję do zanikania. Podobnie na naszych oczach dzieje się z naszym prawem do konfigurowania sobie łącza internetowego. Małe mrugające światełkami pudełeczka mają opcję "automatycznego uaktualnienia". Zwalniają nas z obowiązku samodzielnego administrowania urządzeniem i same sprawdzają w centrali, czy przypadkiem nie pojawiła się nowa wersja oprogramowania - i automatycznie ją sobie pobierają. Na początku lipca użytkownicy routerów marki Cisco Linksys nagle dowiedzieli się, że ich urządzenia właśnie pobrały sobie nową wersję oprogramowania i nie będą działać, o ile użytkownicy "dobrowolnie" nie zostaną klientami nowej usługi, Cisco Connect Cloud. Czy użytkownicy mogą się nie zgodzić? Ależ oczywiście. Tyle że ich routery będą wtedy mieć funkcjonalność przycisku do papieru. Który zresztą będzie im potrzebny, bo żadnego e-maila teraz nie wyślą, czas będzie się przeprosić z maszyną do pisania, kopertami i lizaniem znaczków. Żeby router działał dalej, użytkownik musi się zgodzić, że firma Cisco będzie wtykać swojego nochala w to, co użytkownik sobie ściąga z internetu. Musi też obiecać, że nie będzie swojego łącza internetowego wykorzystywać do żadnych niecnych sprawek, na przykład do piractwa czy obrażania kogokolwiek. Jak będzie niegrzeczny, firma Cisco wyłączy mu usługę na podstawie swojej arbitralnej oceny. A prawo do obrony? A domniemanie niewinności? Cóż, w kapitalizmie możesz się nimi zasłaniać przed prokuratorem, ale nie przed korporacją. Nie ma się co cieszyć z obalenia ACTA Link do komentarza
Redakcja Napisano 23 lipca 2012 Udostępnij #13 Napisano 23 lipca 2012 Dorzucę cegiełkę:ROZMOWA z dr. WOJCIECHEM WIEWIÓROWSKIM, generalnym inspektorem ochrony danych osobowych, o wątpliwościach związanych z inteligentnymi licznikami.- Czy najnowsze inteligentne liczniki przyniosą nam korzyści?- Pomysł wprowadzenia inteligentnych sieci i urządzeń pomiarowych jest dobry i może pozytywnie wpłynąć m.in. na nasze wydatki na energię elektryczną. Rodzi jednak pewne zagrożenia dla naszej prywatności. Trzeba bowiem zdawać sobie sprawę z tego, że liczniki będą gromadziły bardzo dużą grupę informacji dotyczących naszego codziennego zachowania, a także posiadanego przez nas sprzętu technicznego.- Co to może oznaczać dla przyszłych i obecnych odbiorców energii?- Za pomocą danych zebranych przez inteligentne liczniki można byłoby teoretycznie bardzo dokładnie opracować profil osobowy użytkowników. Może to rodzić pewne niebezpieczeństwa, od czysto biznesowych, polegających na sprzedaży pozyskanych danych (mają one swoją wartość rynkową), po fizyczne, czyli pozyskanie przez osoby nieuprawnione informacji o tym, jakie są schematy naszych zachowań. Więcej: http://www.dziennikpolski24.pl/pl/aktualno...am-sekrety.htmlPozdrawiamMarcin Link do komentarza
bajbaga Napisano 23 lipca 2012 Udostępnij #14 Napisano 23 lipca 2012 Zapewne nowe technologie niosą z sobą pewne możliwości „naruszania” prywatności.Tyle, że raczej nie są dostępne dla każdego. Aby naruszyć w taki sposób prywatność, należy korzystać z dość specjalistycznego sprzętu i oprogramowania – a to nie jest już tak bardzo dostępne dla przeciętnego „włamywacza”.O swoją prywatność należy dbać samemu, ważąc co się publikuje w internecie, bo wbrew pozorom wcale nie zapewnia on anonimowości – zwłaszcza na portalach społecznościowych, są informacje dostępne dla każdego chętnego i to takie których nijak nie da się „odczytać” z liczników. Link do komentarza
retrofood Napisano 22 sierpnia 2012 Autor Udostępnij #15 Napisano 22 sierpnia 2012 Era nowych ataków. Myślisz, że to nie twój problem? No to przeczytaj Cytat Do niedawna wirus groził najwyżej utratą mniej lub bardziej cennych danych. Dziś zaczyna grozić utratą życiaKomórka. Komputer. Telewizor. Konsola. Każde z tych urządzeń łączy się z internetem. I każde z nich podatne jest na atak. Rozprzestrzeniający się po sieci wirus lub celowe uderzenie. Nie przeraża cię to? Pewnie nie, bo bez każdej z tych rzeczy można żyć.Ale idźmy dalej. Połączenie z siecią mają, mogą mieć lub będą mieć wkrótce elektrownie, lotniska, samochody, pociągi. Twoja lodówka, pralka, dekoder telewizyjny, wieża stereo. I znowu - wszystko to pozostaje podatne na atak z zewnątrz. Nie potrzeba niesamowitej wyobraźni, by zrozumieć, że takie zagrożenie przestaje być drobną niedogodnością.Zamach samochodemW zeszłym roku amerykańscy badacze zdołali przejąć pełną kontrolę nad układami elektronicznymi samochodu, nawet go nie dotykając. To nawet nie był najnowocześniejszy pojazd - ot, zwykły sedan z 2009 roku. Nie był po brzegi wypełniony elektroniką - standardowy komputer sterujący pracą silnika i innych układów, trochę elektryki i wbudowane radio z Bluetoothem obsługującym zestaw głośnomówiący do komórki.Tyle, że cała ta elektronika była ze sobą połączona - radio komunikowało się z komputerem, by odczytać prędkość pojazdu i dostosować do niej głośność. Wystarczyło więc złamać zabezpieczenia bezprzewodowego łącza, by móc buszować po całym systemie. Zrobiono to wykorzystując zwykły telefon, który nie był nawet sparowany z samochodowym radiem.„A moje radio nie ma jakichś tam bluetoothów! I co mi zrobicie?”. Otóż zrobimy. Podsuniemy ci płytę CD z ulubioną muzyką. A na płycie, poza standardową ścieżką audio dorzucimy mały program, który przegryzie się przez elektronikę odtwarzacza i trafi do komputera centralnego.A tam - hulaj dusza! Wirus może na przykład poczekać, aż będziesz jechał mostem (wie to od pokładowej nawigacji) z prędkością przekraczającą 80 km/h. I na moment, dosłownie dwie sekundy, włączy w przednich kołach ABS. A potem zniknie - skasuje się sam zanim jeszcze wirujący w powietrzu samochód walnie o barierki i zsunie się do rzeki.Nadchodzi katastrofaI co? Nadal uważasz, że nie ma problemu? reszta tutaj:Wszystko jest zagrożone czyli nadchodzi era nowych ataków Link do komentarza
jotesz Napisano 30 sierpnia 2012 Udostępnij #16 Napisano 30 sierpnia 2012 Akademia Górniczo-Hutnicza w Krakowie realizuje na zlecenie Parlamentu Europejskiego i w porozumieniu z MSWiA oraz operatorami sieci telekomunikacyjnych, program informatyczny łączący pełną inwigilację jednoczesną na podstawie monitoringu z kamer ulicznych, sklepowych, policyjnych oraz zapisów czasu, lokalizacji, treści sms i wybranych rozmów telefonicznych, bez uprzedniego zezwolenia sądowego. Cel - prewencja zagrożeniom (sic!) Szukajcie informacji o programie INDECT. Link do komentarza
bobiczek Napisano 30 sierpnia 2012 Udostępnij #17 Napisano 30 sierpnia 2012 i tę akurat reklamową wiadomość - nie traktuję jako spam Link do komentarza
retrofood Napisano 5 grudnia 2012 Autor Udostępnij #18 Napisano 5 grudnia 2012 Totalna inwigilacja, o której pisał Orwell, już stała się faktem w Ameryce. Wielki Brat, czyli FBI, czyta twoje e-maile, wie, gdzie jesteś, zna numery, pod które dzwonisz czy SMS-ujesz Żeby wejść do czyjegoś domu, zajrzeć do szuflady w sypialni i przeczytać schowane tam listy, FBI ciągle potrzebuje tradycyjnego nakazu przeszukania. Również żeby wziąć do ręki leżący na stole w kuchni telefon i spojrzeć na ekran - jak pokazuje niedawna sprawa z Rhode Island. W stanie tym pod numer alarmowy zadzwoniła matka, mówiąc, że jej sześcioletni syn leży nieprzytomny w łóżku. Oprócz ambulansu przyjechała policja. Chłopca zabrano do szpitala, a oficer usłyszał w kuchni telefon, podniósł go i przeczytał SMS-a od kochanka kobiety: "A jeśli wezmą go do szpitala, to co, jeśli zapytają mnie, dlaczego ma takie ślady na szyi?". Chłopiec zmarł. Kochanek został aresztowany i oskarżony o pobicie dziecka ze skutkiem śmiertelnym. Ale sędzia odrzucił dowody, mówiąc, że policjant nie miał prawa zajrzeć do telefonu bez nakazu przeszukania. Sprawa jest ciągle w toku - prokuratura odwołała się do stanowego sądu najwyższego. W tym przypadku telefon należał do kobiety. Ale co, jeśli policja zatrzymuje podejrzanego, który ma w kieszeni komórkę? Czy można ją przejrzeć bez nakazu? Sąd w Ohio uznał, że nie. Choć może np. przejrzeć kartkę wyciągniętą zatrzymanemu z kieszeni. Wynika to z faktu, uzasadniał sąd, że w telefonie może znajdować się dużo prywatnych informacji. Ale stanowy sąd najwyższy w Kalifornii uznał, że można przeglądać komórkę do woli, pod warunkiem że podejrzany miał ją przy sobie w momencie aresztowania. Powyższe przypadki dotyczą sytuacji, w których policjant dotyka telefonu. A co, jeśli może zdobyć zawarte w nim informacje zdalnie, bez dotykania? Wtedy, jak się okazuje, wolno dużo więcej...Cały tekst: http://wyborcza.pl/1,75248,12977103,W_Amer...k#ixzz2E8JRGgJG Link do komentarza
retrofood Napisano 7 czerwca 2013 Autor Udostępnij #19 Napisano 7 czerwca 2013 Tajny program, który daje rządowi USA pełny i stały dostęp do naszych danych z Google'a, FB, Apple'a...Czyli mamy to, o czym krążyły plotki! Cytat Wszyscy się tego spodziewali, ale teraz pojawiły się dowody - wszelkie dane, które powierzyliśmy amerykańskim gigantom internetowym, są w pełni dostępne dla agencji rządowych USA. Odpowiada za to program PRISM.Narodowa Agencja Bezpieczeństwa (NSA) i Federalne Biuro Śledcze (FBI) mają pełny, stały i niekontrolowany dostęp do danych zgromadzonych na serwerach gigantów nowych technologii. Program, który to umożliwia nazywa się PRISM, a biorą w nim udział wszyscy niemal wielcy internetu: Microsoft ze Skypem, Yahoo, Google wraz z YouTube'em, Facebook, PalTalk (komunikator sieciowy), AOL, oraz Apple. Każda z tych firm przystąpiła do udziału w programie dobrowolnie.Informacje o PRISM ujawniły gazety "The Washington Post" i "The Guardian". Otrzymały one ściśle tajną prezentację, która przedstawia szczegóły i zakres działania systemu inwigilacji. Źródłem przecieku jest ponoć oficer wywiadu, który pracuje przy programie PRISM i jest przerażony jego możliwościami.Pierwszy był MicrosoftWedług prezentacji PRISM działa od 2007 r., pierwszą firmą, która do niego przystąpiła (w pełni dobrowolnie) był Microsoft. Potem Yahoo (2008) i Google (2009). Apple dołączył dopiero w październiku zeszłego roku. Wkrótce program ma być wdrożony w Dropboksie, a - co zaskakujące - nie bierze w nim udziału Twitter.Według informacji zdobytych przez gazety PRISM jest jednym z najważniejszych źródeł informacji, jakimi posługują się amerykańskie agencje związane z bezpieczeństwem. Na jego podstawie powstają m.in. codzienne biuletyny wywiadowcze, które otrzymuje prezydent USA. W zeszłym roku wykorzystano go do przygotowania 1477 materiałów w nich zawartych. Również co siódmy raport stworzony przez NSA korzysta z informacji uzyskanych przez PRISM. Reszta tutaj Link do komentarza
Jani_63 Napisano 7 czerwca 2013 Udostępnij #20 Napisano 7 czerwca 2013 A Ty nie wiedziałeś że dzięki ludziom zatrudnionym w "Dolinie krzemowej", Amerykanie (rząd USA, ich służby specjalne) już dawno nawiązali kontakt z Bogiem i dostali od niego prikaz "pomagania" (kontrolowania) całemu światu, stając się tym samym jedynym słusznym "strażnikiem demokracji" na tej planecie.Ehhh.... szkoda gadać Link do komentarza
Kendal Napisano 25 czerwca 2013 Udostępnij #22 Napisano 25 czerwca 2013 Prawda jest taka, że już pewnie od dłuższego czasu takie rzeczy się dzieją, tylko nikt o tym nie wie. Dzieją się też pewnie gorsze rzeczy. Link do komentarza
retrofood Napisano 2 grudnia 2013 Autor Udostępnij #23 Napisano 2 grudnia 2013 Cytat Prawda jest taka, że już pewnie od dłuższego czasu takie rzeczy się dzieją, tylko nikt o tym nie wie. Dzieją się też pewnie gorsze rzeczy. Jasne! Cytat Pan Paweł, czytelnik blogu "Subiektywnie o finansach" był łaskaw zainstalować w swoim smartfonie aplikację PeoPay, która pozwala płacić w sklepach za pomocą telefonu. Kto ma konto osobiste w Banku Pekao, może używać aplikacji zamiast karty debetowej, dla pozostałych jest to rodzaj elektronicznej portmonetki, którą najpierw trzeba doładować. Pan Paweł nie ograniczył się jedynie do pobrania PeoPay i bezkrytycznego korzystania z aplikacji. "Lubię sobie czasem kompilować androida w moim telefonie i zamieszczać moduły debugujące inne aplikacje i blokujące im dostęp do różnych rzeczy. Podkusiło mnie, żeby sprawdzić pod tym względem PeoPay. Jak się okazuje, aplikacja robi różne ciekawe rzeczy, ponoć dla bezpieczeństwa użytkownika" - pisze pan Paweł. Pan Paweł wymienia owe "ciekawe rzeczy". Otóż PeoPay w komórce użytkownika: "czyta SMS-y, może wysyłać własne SMS-y, czyta rejestr połączeń, odczytuje kontakty z telefonu, może wykonywać zdjęcia i nagrywać dźwięki bez pozwolenia i potwierdzenia, a także odczytuje konfiguracje kont zdefiniowanych w telefonie (czyli jak ktoś ma konto mobilne na Facebooku, czy w Instagramie, to aplikacja widzi ich nazwy" - wymienia pan Paweł. "Nie lubię takich aplikacji, które zbyt głęboko wnikają w dane w moim telefonie" - kończy czytelnik. Szczegółowy wykaz uprawnień, które ma aplikacja PeoPay znadziesz tutaj... PeoPay, czy PeoSpy? Sprawdź, co wie o tobie popularna aplikacja do płacenia smartfonem Cytat Okazuje się, że mOkazje to tylko jeden z przykładów twórczego wykorzystania przez banki wiedzy o klientach w ramach koncepcji Big Data. .... największy w kraju (i jeden z nielicznych w skali europejskiej) dostawca systemów do tzw. marketing automation. Ułatwiają one identyfikację, monitorowanie zachowania osób, które przeglądają daną stronę internetową oraz natychmiastową reakcję na ich aktywność (dotyczy to głównie już zarejestrowanych klientów, bo przypadkowych odwiedzających ten system nie obejmie). Na czym to polega? System ustala - zapewne na podstawie analizy "ciasteczek", czyli plików cookies, pozostawionych przez odwiedzającego - że na badanej stronie internetowej (np. stronie banku) pojawił się zarejestrowany klient (prawdopodobnie po adresie IP). A potem sprawdza czym ów obywatel się zainteresował. Jeśli np. wejdziesz na stronę banku i klikniesz ikonę "kredyt gotówkowy", to w ciągu kilku sekund system może wysłać do ciebie SMS-a lub e-maila z ofertą kredytu "tylko dla ciebie". Jeśli zatrzymasz się dłużej na podstronie poświęconej inwestycji, być może zadzwoni do ciebie ktoś z banku i zapyta, czy "przypadkiem" nie chciałbyś zainwestować w nowy fundusz inwestycyjny.......To niejedyny pomysł na wykorzystanie "ciasteczek" w służbie Big Data, którego "ofiarami" możemy paść w najbliższym czasie. Załóżmy, że w jednej, gigantycznej bazie danych udałoby się zebrać wszystkie "ciasteczka" ze wszystkich stron internetowych, posegregować je według numerów IP (czyli numerów identyfikujących konkretne urządzenia), to można byłoby o właścicielu danego urządzenia powiedzieć prawie wszystko - ile mniej więcej ma lat, czy jest mężczyzną, czy kobietą, gdzie mieszka, ile wydaje pieniędzy, czym się interesuje. Z kompleksowej analizy cookies można byłoby odczytać właściwie wszystko poza imieniem i nazwiskiem oraz dokładnym adresem posiadacza urządzenia (ale jego numer buta dałoby się już ustalić). I nad tym właśnie ambitnym zadaniem pracuje firma Cloud Technologies, która zarządza największą w Polsce bazą danych składającą się z "ciasteczek". Tą bazą danych ma zarządzać silnik behawioralny. Cloud Technologies monitoruje ponad 30.000 miejsc w internecie. Z pozyskanych w ten sposób cookies firma ma dane dotyczące 13 mln użytkowników sieci i zbudowała 7,7 mln profili zainteresowań ich posiadaczy - anonimowych, ale przecież fizycznie istniejących.......W Wielkiej Brytanii można wykupić polisę OC i AC, która jest tańsza, ale pod warunkiem, że klient da sobie zainstalować w samochodzie specjalny rejestrator jego poczynań. Polisz Big Data: oto jakie interesy (z)robią bankowcy ze specami od inwigilacji Link do komentarza
Gość adiqq Napisano 2 grudnia 2013 Udostępnij #24 Napisano 2 grudnia 2013 heh, smutne to....w takich momentach, to się cieszę, że w pewnym momencie wysiadłem z tego pociągu pod nazwą "wyścig technologiczny", mimo że wcześniej byłem z wszystkim na bieżąco.... Link do komentarza
Jani_63 Napisano 2 grudnia 2013 Udostępnij #25 Napisano 2 grudnia 2013 Słusznie.Śledzić nowinki, czytać o nich, ale nie bezkrytycznie starać się je wszystkie "zaszczepić", w sumie to całkiem trafne słowo, u siebie.Czasami warto z jakiegoś "udogodnienia" zrezygnować, niż całkowicie się odsłonić i dać się wpisać w System. Link do komentarza
BIGL Napisano 3 grudnia 2013 Udostępnij #26 Napisano 3 grudnia 2013 Wystarczy wyjąć wtyczkę - szkoda że to co daje tak dużo jednocześnie zabiera zbyt wiele.... Link do komentarza
Recommended Posts
Utwórz konto lub zaloguj się, aby skomentować
Musisz być użytkownikiem, aby dodać komentarz
Utwórz konto
Zarejestruj nowe konto na forum. To jest łatwe!
Zarejestruj nowe kontoZaloguj się
Masz już konto? Zaloguj się.
Zaloguj się