Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Sottile, leggero e dall'autonomia WOW: OPPO Reno14 F conquista con stile e sostanza
Sottile, leggero e dall'autonomia WOW: OPPO Reno14 F conquista con stile e sostanza
OPPO Reno14 F 5G si propone come smartphone di fascia media con caratteristiche equilibrate. Il device monta processore Qualcomm Snapdragon 6 Gen 1, display AMOLED da 6,57 pollici a 120Hz, tripla fotocamera posteriore con sensore principale da 50MP e generosa batteria da 6000mAh con ricarica rapida a 45W. Si posiziona come alternativa accessibile nella gamma Reno14, proponendo un design curato e tutto quello che serve per un uso senza troppe preoccupazioni.
Destiny Rising: quando un gioco mobile supera il gioco originale
Destiny Rising: quando un gioco mobile supera il gioco originale
Tra il declino di Destiny 2 e la crisi di Bungie, il nuovo titolo mobile sviluppato da NetEase sorprende per profondità e varietà. Rising offre ciò che il live service di Bungie non riesce più a garantire, riportando i giocatori in un universo coerente. Un confronto che mette in luce i limiti tecnici e strategici dello studio di Bellevue
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro è un registratore digitale elegante e tascabile con app integrata che semplifica trascrizioni e riepiloghi, offre funzioni avanzate come template e note intelligenti, ma resta vincolato a un piano a pagamento per chi ne fa un uso intensivo
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-03-2007, 15:09   #1
centrin
Member
 
Iscritto dal: Feb 2007
Messaggi: 177
come fare per non farsi rubare il lavoro ?

Come posso fare per impedire che un programma scritto in visual studio 6 possa funzionare solo su un ben determinato computer e non su altri, a meno che io non lo voglia ?

Grazie

Centrin


15021938
centrin è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2007, 15:17   #2
RaouL_BennetH
Senior Member
 
L'Avatar di RaouL_BennetH
 
Iscritto dal: Sep 2004
Messaggi: 3967
credo con una chiave hardware sia una buona garanzia.

Metodi che riguardano l'eventuale seriale anche in funzione del numero di matricola di un hard disk o altro per esempio, da molti esperti sono facilmente aggirabili.
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek
RaouL_BennetH è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2007, 15:19   #3
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Non esiste a tutt'oggi un sistema anticopia perfetto. Un modo semplice è legare l'esecuzione del tuo programma alla verifica dell'indirizzo MAC della scheda di rete.

http://www.codeguru.com/vb/gen/vb_sy...le.php/c10887/
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2007, 15:48   #4
xorshadow
Member
 
L'Avatar di xorshadow
 
Iscritto dal: Feb 2007
Messaggi: 38
Ovviamente tutti i metodi tradizionali qui citati, sono facilmente aggirabili (a volte può essere fin troppo facile), se il tutto viene implementato "in chiaro" nel tuo programma, poichè basta semplicemente disassemblarlo e crackare il codice.
I sistemi più robusti e che quindi danno più problemi ad un possibile avversario sono quelli basati sulla crittografia dinamica del codice.
Ovvero, tu distribuisci una versione crittata del tuo programma, che al momento del lancio viene automaticamente decrittato tramite una chiave (MAC address, id HardDisk, chiave hardware, ecc...) e messo direttamente in esecuzione.
Per la cronaca, sistemi analoghi sono utilizzati da alcuni virus per modificare il loro footprint e quindi aggirare i controlli antivirus.
xorshadow è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2007, 16:42   #5
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Comunque in memoria il programma gira in chiaro e quindi è sufficiente fare un dump dell'immagine in memoria ed eseguirlo da lì
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2007, 17:04   #6
xorshadow
Member
 
L'Avatar di xorshadow
 
Iscritto dal: Feb 2007
Messaggi: 38
Quote:
Originariamente inviato da cionci Guarda i messaggi
Comunque in memoria il programma gira in chiaro e quindi è sufficiente fare un dump dell'immagine in memoria ed eseguirlo da lì
Non è di certo una operazione banale, comunque non impossibile. D'altronde al giorno d'oggi non esiste nessun sistema di protezione che non sia stato aggirato (o che prima o poi lo sarà).
xorshadow è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2007, 22:18   #7
centrin
Member
 
Iscritto dal: Feb 2007
Messaggi: 177
Vi ringrazio per le risposte !

Non so nulla di come crittografare un programma e non credo ne sarei capace.

Allora sentite cosa ho fatto.

1 - Ho disseminato la directory di windows\system32 con 10 file che hanno come estensione *.dll e dal nome che potrebbe sembrare un file *dll ma che non è e che il programma cerca ma se non ne trova anche solo uno termina senza nessun avviso.

2 – Ho inserito nell’ exe una data di scadenza con formato chr(x)+chr(Y)+chr(z) eccetera quando la data di sistema è maggiore il programma termina.

3 – Ho inserito i nomi degli utenti abilitati alla fatturazione nel registro di configurazione non in chiaro ma codificati con i numeri “asci” delle lettere che li compongono ma il numero è variato di qualche unità. IL programma li decodifica leggendoli dal registro e li stampa in chiaro.

4- Ho inserito una data di scadenza anche nel registro di configurazione, il programma la legge e quando la data di sistema è maggiore il programma termina.

5 – Ho inserito nel registro dei numeri a casaccio ma se il programma non li trova termina.

6 Ho inserito con un altro programma, nel registro i seguenti caratteri “strani” .
Strano = "ý”°œ¹–¹˜¿–¸•¸…Ç—³ˆ±"
SaveSetting "ý”°œ", "·†«‰¥", "0", Strano
il programma li cerca e se non li trova termina


7 – Il programma legge il numero di serie del disco C: e se non è quello giusto termina.

8 -Il programma legge il nome del computer e se non corrisponde termina.

9 – Per avviare il programma è necessario digitare un codice che ho precedentemente inserito nel registro.

10 – Durante l’uso il programma ha sul solito registro, un indice che è incrementato ogni volta che viene fatta una certa operazione e quando l’indice supera un certo limite il programma termina.

Ora magari vi metterete a ridere per quel che ho detto sopra, ma io non sono un programmatore professionista come lo siete voi e non so cosa altro fare.

Sapevo che non esiste un metodo di protezione sicuro ma secondo voi per trovare tutte le mie “Trappole” sopra descritte non ci vorrebbe molta pazienza e molto tempo ?

Io ho fatto in modo che il programma termini semplicemente nei casi sopra indicati ma secondo voi sarebbe legale che in caso di copia abusiva, invece di fare terminare il programma distruggessi le directory di windows o cancellassi tutti i database che il programma usa ?

E non sarebbe ancora più più perfido ma giusto che in caso di copia non autorizzata invece di fare un casino della miseria il programma cancellasse silenziosamente ogni giorno qualche dato in modo da rendere inutilizzabili i database in un tempo abbastanza lungo ?

Ci possono essere problemi per il mio programma se passo da WindowsxP al Vista senza fare modifiche al programma ?

Vi ringrazio per i vostri commenti ma non ridete troppo, più di così non so proprio fare ! n 

Centrin
centrin è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2007, 23:06   #8
RaouL_BennetH
Senior Member
 
L'Avatar di RaouL_BennetH
 
Iscritto dal: Sep 2004
Messaggi: 3967
Beh... ma metti che uno di noi sia uno che lavora nell'ufficio dove hai installato il programma... praticamente ci hai fornito tutte le informazioni per mettere il programma persino a casa nostra



naturalmente scherzo
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek
RaouL_BennetH è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2007, 23:35   #9
PGI-Bis
Senior Member
 
L'Avatar di PGI-Bis
 
Iscritto dal: Nov 2004
Città: Tra Verona e Mantova
Messaggi: 4553
Quote:
Originariamente inviato da centrin Guarda i messaggi
in caso di copia abusiva, invece di fare terminare il programma distruggessi le directory di windows o cancellassi tutti i database che il programma usa ?

E non sarebbe ancora più più perfido ma giusto che in caso di copia non autorizzata invece di fare un casino della miseria il programma cancellasse silenziosamente ogni giorno qualche dato in modo da rendere inutilizzabili i database in un tempo abbastanza lungo ?
E' uno scherzo, vero?
__________________
Uilliam Scecspir ti fa un baffo? Gioffri Cioser era uno straccione? E allora blogga anche tu, in inglese come me!
PGI-Bis è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 01:00   #10
jappilas
Senior Member
 
L'Avatar di jappilas
 
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 4741
ho paura che fosse serio
__________________
Jappilas is a character created by a friend for his own comic - I feel honored he allowed me to bear his name
Saber's true name belongs to myth - a Heroic Soul out of legends, fighting in our time to fullfill her only wish
Let her image remind of her story, and of the emotions that flew from my heart when i assisted to her Fate
jappilas è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 08:04   #11
mapomapo
Senior Member
 
L'Avatar di mapomapo
 
Iscritto dal: May 2005
Città: Bari
Messaggi: 349
Quote:
Originariamente inviato da centrin Guarda i messaggi
E non sarebbe ancora più più perfido ma giusto che in caso di copia non autorizzata invece di fare un casino della miseria il programma cancellasse silenziosamente ogni giorno qualche dato in modo da rendere inutilizzabili i database in un tempo abbastanza lungo ?

Centrin
Se qualcuno dovesse rubarmi qualcosa non sarebbe più perfido rapirlo e mettere uno streaming video in diretta mentre lo torturo lentamente e con dolore anzichè semplicemente denunciare l'accaduto ed installare un sistema antifurto??

Il paragone è concettualmente lo stesso almeno per me. Ci sono le leggi che puniscono (o dovrebbero punire, cmq non è la sezione adatta ad una polemica antipirateria) e non sta a te far fare al tuo programma un casino della miseria o uno "stillicidio" di database, nonostante sia il tuo lavoro di mesi/anni.

Vito
__________________
Si può vincere una guerra in due...o forse anche da solo. Si può estrarre il cuore anche al più nero assassino, ma è più difficile cambiare un'idea!
mapomapo è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 09:45   #12
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Molto illegale: se uno cambia volontariamente il nome al PC che fai ? Gli distruggi Windows ?
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 10:42   #13
Perry_Rhodan
Member
 
L'Avatar di Perry_Rhodan
 
Iscritto dal: Jul 2005
Città: Canelli
Messaggi: 158
Siamo alla paranoia pura, cosa fa sto programma di tanto particolare e prezioso ( ) da doverlo appesantire e renderlo di difficile utilizzo all'utente finale con tutte queste protezioni?

Io ho tutti programmi regolari, ma appena trovo un programma che mi fa girare i coglioni con protezioni e altre minchiate non lo prendo neanche in considerazione, a meno che non riesca a fare cose che altri non fanno e almeno fino a che non compaiano altri programmi che fanno le stesse cose senza inutili malfunzionamenti.

Un programma che va a ravanare nei registri di sistema è garanzia certa di problemi per l'utilizzatore, figurarsi poi se è in grado di agire come un virus .

I migliori programmi, quelli che funzionano e hanno successo, non hanno protezioni o protezioni molto blande, non dimentichiamo mai che la chiave del successo iniziale della M$ (praticamente fino a XP) è stato quello di proporre programmi non protetti quando i concorrenti sprecavano tempo e risorse per distribuire programmi protetti ma che davano problemi sopratutto agli utilizzatori regolari. Adesso dopo che sono diventati i leader del mercato si sono convertiti anche loro alle protezioni .

Se il tuo programma è talmente particolare e meraviglioso che non vuoi che nessuno lo usi senza licenza e senza che paghi la cifra spropositata che richiederai fagli una chiave hadware USB, probabilmente è la soluzione migliore.

Ciao,
non prendertela se sono stato un po' ironico
Perry_Rhodan è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 11:54   #14
centrin
Member
 
Iscritto dal: Feb 2007
Messaggi: 177
Quote:
Originariamente inviato da RaouL_BennetH Guarda i messaggi
Beh... ma metti che uno di noi sia uno che lavora nell'ufficio dove hai installato il programma... praticamente ci hai fornito tutte le informazioni per mettere il programma persino a casa nostra



naturalmente scherzo

ah...ah.....ah......
Non credo ! i destinatari del programa sono ben lontani da voi e di informatica npon capiscono un tubo !
Saluti
centrin è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 11:57   #15
centrin
Member
 
Iscritto dal: Feb 2007
Messaggi: 177
Quote:
Originariamente inviato da PGI-Bis Guarda i messaggi
E' uno scherzo, vero?

Non conosco Linux e me ne dispiace !
centrin è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 12:08   #16
centrin
Member
 
Iscritto dal: Feb 2007
Messaggi: 177
Quote:
Originariamente inviato da Perry_Rhodan Guarda i messaggi
Siamo alla paranoia pura, cosa fa sto programma di tanto particolare e prezioso ( ) da doverlo appesantire e renderlo di difficile utilizzo all'utente finale con tutte queste protezioni?

Io ho tutti programmi regolari, ma appena trovo un programma che mi fa girare i coglioni con protezioni e altre minchiate non lo prendo neanche in considerazione, a meno che non riesca a fare cose che altri non fanno e almeno fino a che non compaiano altri programmi che fanno le stesse cose senza inutili malfunzionamenti.

Un programma che va a ravanare nei registri di sistema è garanzia certa di problemi per l'utilizzatore, figurarsi poi se è in grado di agire come un virus .

I migliori programmi, quelli che funzionano e hanno successo, non hanno protezioni o protezioni molto blande, non dimentichiamo mai che la chiave del successo iniziale della M$ (praticamente fino a XP) è stato quello di proporre programmi non protetti quando i concorrenti sprecavano tempo e risorse per distribuire programmi protetti ma che davano problemi sopratutto agli utilizzatori regolari. Adesso dopo che sono diventati i leader del mercato si sono convertiti anche loro alle protezioni .

Se il tuo programma è talmente particolare e meraviglioso che non vuoi che nessuno lo usi senza licenza e senza che paghi la cifra spropositata che richiederai fagli una chiave hadware USB, probabilmente è la soluzione migliore.

Ciao,
non prendertela se sono stato un po' ironico
------------------------------------------------------------
Caro Perry,
gradisco molto le ironie che sono il sale della vita ! :-)))

Ma per programmare quel gestionale ho lavorato quasi TRE ANNI !!!!! anche di notte ! Per fare un figlio bastano solo 9 mesi !!! :-)))

Gli exe sono di ben 36 megabite. Secondo te è grandino o no ?

Comunque l' utente non deve fare assolutamente nulla, Io glielo installo, lo attivo opportunamente per quel determinao computer, se quell' utente non fai furbo tutto fila liscio alla grande ma se lo fa.....ahi....ahi.....ahi......,...

Cosa faresti se tu avessi impiegato tutto questo tempo per programmare un tuo lavoro ? penso che se te lo rubassero come minimo vorresti sparargli in bocca, non possiamo sparargli in bocca ma scassargli il sistema operativo credo sia legittimo !

Saresti così gentile da dirmi come fare per utilizzare una chiave USB ?

Avevo pensato di far leggere al programma il numero di serie di una determi nata pendrive che come si sa o penso di sapere non si può cambiare ?

Un caro saluto !

Ultima modifica di centrin : 18-03-2007 alle 12:12.
centrin è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 12:15   #17
RaouL_BennetH
Senior Member
 
L'Avatar di RaouL_BennetH
 
Iscritto dal: Sep 2004
Messaggi: 3967
Quote:
Originariamente inviato da centrin Guarda i messaggi
------------------------------------------------------------
,...

Cosa faresti se tu avessi impiegato tutto questo tempo per programmare un tuo lavoro ? penso che se te lo rubassero come minimo vorresti sparargli in bocca, non possiamo sparargli in bocca ma scasssrgli il sistema operativo credo sia legittimo !
Qui invece credo che tu sia in errore. Non puoi assolutamente rovinare un sistema che contiene,oltre al tuo programma, anche cose che non ti appartengono.

In merito al sistema anticopia, da anni le aziende cercano di creare sistemi anticopia che poi puntualmente vengono aggirati, e si parla di aziende, senza nulla togliere alla tua professionalità e competenza, che vantano schiere di ingegneri di primo livello

Io continuo a sostenere che una chiave hardware combinata alla generazione di un seriale in base al numero di matricola di qualche componente hw, possa essere un sistema ragionevolmente sicuro, dato che da quanto tu affermi, i tuoi clienti di informatica nn sono molto preparati, quindi come "costo" interno spenderebbero più per piratare il tuo software che non farsene scrivere uno da capo o comprarne uno già in commercio

P.S.: non che io sia un esperto programmatore, ma non riesco a figurarmi cosa ci sia in un eseguibile di 36 mega, magari a grandi linee potresti descrivere cosa fa il tuo programma?

Grazie.

RaouL.
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek
RaouL_BennetH è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 12:26   #18
lovaz
Senior Member
 
L'Avatar di lovaz
 
Iscritto dal: Jul 2002
Messaggi: 4334
Quote:
Originariamente inviato da centrin Guarda i messaggi
Cosa faresti se tu avessi impiegato tutto questo tempo per programmare un tuo lavoro ?
Cambierei lavoro...
Quote:
penso che se te lo rubassero come minimo vorresti sparargli in bocca, non possiamo sparargli in bocca ma scassargli il sistema operativo credo sia legittimo !
Tu sei malato...
Quote:
Saresti così gentile da dirmi come fare per utilizzare una chiave USB ?
Saprei io come fartela usare...

Il tutto senza offesa, eh...
lovaz è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 13:10   #19
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Ma allora mettici una chiave hardware che ti permette di crittografare anche l'eseguibile, ad esempio questa:
http://www.eutronsec.it/infosecurity...x?IDFamiglia=1

Ultima modifica di cionci : 18-03-2007 alle 13:12.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2007, 13:15   #20
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Quote:
Originariamente inviato da centrin Guarda i messaggi
Io ho fatto in modo che il programma termini semplicemente nei casi sopra indicati ma secondo voi sarebbe legale che in caso di copia abusiva, invece di fare terminare il programma distruggessi le directory di windows o cancellassi tutti i database che il programma usa ?

E non sarebbe ancora più più perfido ma giusto che in caso di copia non autorizzata invece di fare un casino della miseria il programma cancellasse silenziosamente ogni giorno qualche dato in modo da rendere inutilizzabili i database in un tempo abbastanza lungo ?
Centrin
Inizio con il dirti che ho iniziato ad odiare molti programmatori proprio perchè per tutelarsi vanno in cerca di fare cose astruse che poi penalizzano sempre e solo chi ha il programma originale (vedi attivazione dei programmi microsoft).
Tu sei perfettamente qualificato per venire aggiunto alla mia lista nera

Inoltre, devi tenere conto che tutto il casino che tu vai in cerca di fare, può benissimo far bestemmiare un piratone che ha copiato abusivamente il tuo programma, però potrebbe far bestemmiare anche chi l'ha acquistato, perchè in caso di qualche mal funzionamento del PC o qualche virus o altro, il tuo programma potrebbe rilevare che non è una copia originale (anche se non è vero) e andrebbe ad arrecare dei danni inutili al sistema di un tuo cliente, il quale direbbe "ma che programma di m....."

Altra cosa, da quello che ho capito, il tuo programma è un gestionale e onestamente ho visto molta gente che ha piratato windows, office e affini ma mai un gestionale per il semplice fatto che se si inceppa qualcosa quando hai dentro 3 anni di contabilità cosa fai?
Bisogna essere veramente scemi per piratare un gestionale!!!!

Spero che poi non salti fuori che vuoi anche mettere delle password nei database in modo che i clienti non possano in assoluto modo migrare ad un altro sistema senza perdere i dati, perchè saremo veramente ai limiti della libertà personale e della legalità!!!!

Senza offesa, però in giro ne vedo di tutti i colori e quindi ormai tendo a non stupirmi più di nulla!!!

Ultima modifica di stefanoxjx : 18-03-2007 alle 13:18.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sottile, leggero e dall'autonomia WOW: OPPO Reno14 F conquista con stile e sostanza Sottile, leggero e dall'autonomia WOW: OPPO Reno...
Destiny Rising: quando un gioco mobile supera il gioco originale Destiny Rising: quando un gioco mobile supera il...
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo Plaud Note Pro convince per qualità e int...
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
15 anni dopo Skate 3, il gioco torna sot...
Molte novità per MongoDB: version...
Cina, stop alle GPU NVIDIA: Pechino inti...
Google Pixel 10 con sconti super: ecco q...
Apple Mac mini con chip M4 a soli 598€ s...
DJI firma la rivoluzione: ecco il Mini 5...
Si spara in Friuli Venezia Giulia, ma so...
Trasformare una sigaretta elettronica us...
Addio ai clic inutili: arriva l'app Goog...
L'autobus elettrico interurbano di Merce...
Il PPE contro il Green Deal: 'Salviamo l...
AMD lancia in segreto quattro nuovi Ryze...
Maxi blitz contro lo streaming pirata: u...
PS5: oggi l'update che introduce il Powe...
Tesla apre le vendite del Cybertruck neg...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:35.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v