Evaggelos Balaskas - System Engineer

The sky above the port was the color of television, tuned to a dead channel

Blog
Posts
Wiki
About
Contact
rss.png twitter linkedin github gitlab profile for ebal on Stack Exchange

Next Page »
  -  
Jun
29
2012
ebalaskas: GRUB 2.00 released …
Posted by ebalaskas timeline at 08:09:11 in microblogging

identica.pngGRUB 2.00 released http://ur1.ca/9l3gx

from Updates from ebalaskas on Identi.ca!

Jun
29
2012
ebalaskas: 13th Annual System Administrator…
Posted by ebalaskas timeline at 07:46:40 in microblogging

identica.png13th Annual System Administrator Appreciation Day July 27, 2012 (Last Friday Of July) http://sysadminday.com/

from Updates from ebalaskas on Identi.ca!

Jun
29
2012
ebalaskas: Open Compute Project …
Posted by ebalaskas timeline at 05:49:18 in microblogging

identica.pngOpen Compute Project http://opencompute.org/

from Updates from ebalaskas on Identi.ca!

Jun
26
2012
libvirt attach virtual hard disk
Posted by ebal at 08:40:19 in planet_ellak, planet_Sysadmin

Dynamic allocation of a virtual hard disk to a virtual machine:


# lvcreate -L 80G -n vg01/data

# virsh attach-disk win2008 /dev/vg_telekvm/profiles vdb
Tag(s): libvirt
    Tag: libvirt
Jun
22
2012
libvirt hotplug usb device
Posted by ebal at 14:01:34 in planet_ellak, planet_Sysadmin

You need to attach a usb device to a libvirt domain without rebooting the virtual machine.

Lets figure this together:

  1. Locate the usb device:

# lsusb -v

  idVendor           0x0781 SanDisk Corp.
  idProduct          0x5567 Cruzer Blade

  1. Build the below XML:

usb_device.xml


    <hostdev mode='subsystem' type='usb' managed='yes'>
      <source>
        <vendor id='0x0781'/>
        <product id='0x5567'/>
      </source>
    </hostdev>
  1. Attach device

# virsh attach-device VIRTUAL_MACHINE usb_device.xml

and if you want to de-attach:

  1. De-attache device

# virsh detach-device VIRTUAL_MACHINE usb_device.xml
Tag(s): libvirt
    Tag: libvirt
  • 1 comment
Jun
21
2012
ebalaskas: Probability of using: vgcfgrestore…
Posted by ebalaskas timeline at 15:35:10 in microblogging

identica.pngProbability of using: vgcfgrestore 0.01% Probability of loosing your sanity if you have not used vgcfgbackup: 99.99% #true_story #lvm

from Updates from ebalaskas on Identi.ca!

Jun
20
2012
ebalaskas: Mozilla Thimble
Posted by ebalaskas timeline at 11:24:46 in microblogging

identica.pngMozilla Thimble http://thimbletest.org/ Write and edit HTML and CSS right in your browser

from Updates from ebalaskas on Identi.ca!

Jun
19
2012
ebalaskas: Before 2 years and…
Posted by ebalaskas timeline at 15:31:02 in microblogging

identica.pngBefore 2 years and 364 days. For real.

from Updates from ebalaskas on Identi.ca!

Jun
19
2012
ebalaskas: Not as SPDY as…
Posted by ebalaskas timeline at 07:40:05 in microblogging

identica.pngNot as SPDY as You Thought http://ur1.ca/9j0tt

from Updates from ebalaskas on Identi.ca!

Jun
18
2012
democracy crisis
Posted by ebal at 12:00:10 in blog

Περιμένω να πάρω καφέ κι ακριβώς μπροστά μου ανταλλάσσουν απόψεις δύο συνάδελφοι.

Ο ένας δε είναι λίγο χαζούλης (δύο μέτρα ύψος, γεροδεμένος, αλλά κινείται μονότονα σε έναν δικό του ρυθμού), ο έτερος μοιάζει λίγο … τυπάκος (hipster).

  • (hipster) Εάν έπρεπε να διαλέξεις ποιος θα ζήσει, εσύ ή κάποιος μετανάστης, τι θα επέλεγες;
  • (goofy) Φυσικά θα επέλεγα να ζήσουν και οι δύο.
  • (h) Μα πρέπει κάποιος να πεθάνει.
  • (g) Δεν πρέπει να πεθάνει κανένας.
  • (h) Δεν έχεις άλλη επιλογή, πρέπει να διαλέξεις ποιος θα ζήσει και ποιος θα πεθάνει. Εσύ ή κάποιος αλλοδαπός;
  • (g) Με την βοήθεια του Θεού, θα ζήσουν και οι δύο.

Αμέσως ένιωσα τους σφυγμούς μου να ανεβαίνουν.
Προσπάθησα να τους μετρήσω και προσπάθησα να γυρίσω το κεφάλι μου αλλού, μήπως και καταφέρω να ηρεμήσω τους χτύπους της καρδιάς μου.
Τα νεύρα μου όμως ήταν αρκετά τεταμένα κι αναγκάστηκα να δαγκώσω την γλώσσα μου, να σφίξω σε γροθιές τα χέρια μου και να κοιτάζω επίμονα τον τιμοκατάλογο για να μην εκραγώ.

Γιατί ρε αλήτη η δική σου ζωή, η δική σου ψυχή να αξίζει παραπάνω από έναν άλλο άνθρωπο;
Γιατί δεν προσπαθείς να μιλήσεις ως ίσος στον φίλο που νοητικά φαίνεται να είναι τελικά ανώτερος από σένα;

Πριν από λίγες μέρες, έγραψα στο stevyland ένα πολιτικό σχόλιο για τα τεκταινόμενα:

α.

” Καμία παγκόσμια κρίση δεν οφείλεται για το γεγονός ότι τα λεφτά από τα δημόσια ταμεία έχουν κάνει φτερά επειδή μια χούφτα ατόμων με την δική μας συναίνεση (ψήφο) τα έχουν κλέψει. “

β.

” Δεν έχουμε την παιδεία και την μόρφωση, την ηθική και τον σεβασμό, και δυστυχώς στεκόμαστε ανερυθρίαστοι μπροστά στο αποτέλεσμα των προηγούμενων εκλογών. “

γ.

” Σας παρακαλώ, μην ψηφίσετε πολιτικούς που με τις μέχρι τώρα αποφάσεις τους, προσβάλουν την νοημοσύνη σας. “

Αυτά ήταν τα key notes της απάντησής μου και πήρα την εξής απάντηση:

” Ευάγγελε, φλερτάρεις επικίνδυνα με τον φασισμό. Η ιδέα ότι η αλλαγή επέρχεται με την ηθική και την αλλαγή νοοτροπίας είναι μισανθρωπική, ρατσιστική και οικονομικά παρανοϊκή. “

Με λίγα λόγια, η γνώμη μου ότι υπάρχει παγκόσμια ηθική κρίση, το γεγονός ότι πιστεύω με βάση αποδείξεις ότι τα λεφτά μας έχουν κλαπεί κι η άποψή μου ότι όλοι άνθρωποι είναι ίσοι με κάνει φασίστα!

Πιστεύω με όλες τις ρανίδες (κι όχι μόνο την τελευταία μου) τους αίματός μου, ότι η μόρφωση και η παιδεία είναι που έχουν εν τέλη χαθεί. Η οικονομική κρίση που διανύουμε είναι απλά αποτέλεσμα της ηθικής κρίσης.

Στην δουλειά μου, χαίρομαι το γεγονός ότι με χαρακτηρίζουν:

  • Αναρχικό
  • Αριστεριστή
  • ΚΚΕετζή
  • Φασίστα
  • Δεξιό

το μόνο που δεν με έχουν πει ακόμα είναι σοσιαλιστή, παρότι που (συγνώμη για αυτό) στα πρώτα μου χρόνια ψήφισα πασοκ.

Tag(s): politics
    Tag: politics
  • 1 comment
Jun
14
2012
ebalaskas: Just a few people…
Posted by ebalaskas timeline at 09:30:13 in microblogging

identica.pngJust a few people understand what is to be root working on an ISP. So every now and then, when i make a mistake, other people knows too :P

from Updates from ebalaskas on Identi.ca!

Jun
13
2012
Make Strong Passwords
Posted by ebal at 11:02:19 in blog, planet_ellak

Πριν από λίγες μέρες αναρτήθηκαν στο διαδίκτυο τα “ανάλατα” hashed συνθηματικά των χρηστών από κάποια δημοφιλή site (linkedin, last.fm, eharmony).

Διάβασα αρκετά άρθρα γύρω από το θέμα, την ασφάλεια των διαδικτυακών ιστοτόπων, την προστασία των χρηστών και διάφορες τεχνικές που χρησιμοποιούνται ευρέως. Δυστυχώς εάν και τεχνικά άρθρα τα περισσότερα ΔΕΝ εξηγούσαν με απλό τρόπο τι έχει γίνει, πως μας επηρεάζει (ως χρήστες του διαδικτύου), τι επιπτώσεις έχει πάνω μας και πως μπορούμε να προστατευτούμε από παρόμοιες περιπτώσεις.

Θα προσπαθήσω μέσα από αυτό το άρθρο, μη μιλώντας πολύ τεχνικά, να εξηγήσω κάποια πράγματα και να διορθώσω τις λανθασμένες απόψεις μερικών “ειδικών” που όπως φαίνεται δεν γνωρίζουν από απλά μαθηματικά! Ο σκοπός αυτού του άρθρου είναι καθαρά ενημερωτικός κι όχι εκπαιδευτικός

The Story

Θα ξεκινήσουμε από το τι ακριβώς έγινε.

Τι ειπώθηκε: “Δημοσιεύτηκαν οι κρυπτογραφημένοι κωδικοί”
Τι εν τέλη έγινε και γιατί αυτό που ακούσαμε/διαβάσαμε είναι λάθος.

Εάν και υπάρχει πολύ μεγάλη (και θεωρητική) συζήτηση πίσω από αυτό το θέμα, θα αρκεστούμε ότι κρυπτογραφία σημαίνει ότι μπορώ και να κρυπτογραφήσω και να αποκρυπτογραφήσω το περιεχόμενο/αποτέλεσμα ενός αρχείου.

Τα συνθηματικά ΔΕΝ αποθηκεύονται κρυπτογραφημένα, δλδ δεν μπορούν να αποκρυπτογραφηθούν.
Αποθηκεύονται μετασχηματισμένα με βάση κρυπτογραφικών αλγόριθμων.
Οι δύο πιο γνωστοί είναι ο md5 και ο sha1 (και φυσικά οι παραλλαγές τους).
Οι μαθητικοί αλγόριθμοι hash (md5/sha1) έχουν την ιδιότητα ότι για οποιοδήποτε είσοδο (ανεξαρτήτως μέγεθος) παράγουν ένα αποτέλεσμα 32 χαρακτήρων (md5) και 40 χαρακτήρων (sha1) αντίστοιχα.

Από το αποτέλεσμα δεν μπορείς να βρεις την αρχική είσοδο.

Ας κάνουμε ένα παράδειγμα:


$ echo -n test | md5sum 
098f6bcd4621d373cade4e832627b4f6

$ echo -n test | sha1sum
a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

Αυτά που κυκλοφόρησαν είναι τα παραπάνω hashed των κωδικών.
Λόγω του περιορισμού των χαρακτήρων (32/40 αντίστοιχα) προκύπτει ότι μπορεί να παραχθεί το ίδιο hash από δύο διαφορετικά συνθηματικά (αδυναμία αλγόριθμου).

Hashes

  • Οπότε αφού δεν αποθηκεύεται clear text το συνθηματικό μου, είμαι ασφαλής;
  • Όχι!

Οι hackers τι κάνουν;

Χρησιμοποιούν λεξικά (όχι μόνο το english.dic αλλά γενικά λεξικά με latin based characters) και με την χρήση των σύγχρονων υπολογιστικών συστημάτων, παράγουν hashes με βάση τα λεξικά. Συγκρίνουν τα hashes με βάση την λέξη εισόδου κι έτσι ανακαλύπτουν τον αρχικό κωδικό. Πλέον αυτά τα προγράμματα έχουν προσαρμοστεί ώστε να παράγουν και τις παραλλαγές των κωδικών αυτών.

Για παράδειγμα, αντικαθιστούν το λατινικό γράμμα l (L) με 1 ή !, ομοίως και το i, κι ούτω καθεξής.
Έτσι για την λέξη: lemon δοκιμάζει και τις παρακάτω παραλλαγές:

lemon
1emon
!emon
l3mon
l#mon
lem0n
lemOn
lem)n

Δυστυχώς δεν έχουμε ακόμα εκπαιδεύσει σωστά τους χρήστες μας, οπότε πιθανά στο site: example.com
τα πιο συνήθη συνθηματικά θα είναι της εξής μορφής:

3x@mpl#

παραλλαγή δλδ του ίδιου domain!

Εμείς θεωρούμε ότι έχουμε ένα δύσκολο (για να θυμόμαστε) κωδικό ενώ αντιθέτως οι hackers έχουν ήδη τον κωδικό στο λεξικό τους! Συγκρίνοντας τα unsalted hashed μπορούν να βρουν τους κωδικούς μας.

Salted Hashes

Αφού διευκρινίσαμε ότι δεν υπάρχει μεγάλη ασφάλεια με τα unsalted hashed (εάν φυσικά διαρρεύσουν), ας προχωρήσουμε με το τι είναι τα salted hashes.

Τα salted hashes είναι τα αλφαριθμητικά που προκύπτουν από την προσθήκη τυχαίων χαρακτήρων στο αρχικό συνθηματικό. Η προσθήκη γίνεται όμως πάντα με τον ίδιο τρόπο (αρχή ή τέλος). Κάθε προγραμματιστής που σέβεται τους χρήστες του, θα πρέπει να ακολουθεί το παραπάνω μηχανισμό. Από την στιγμή που αλλάζει δυναμικά το συνθηματικό, στην βάση αποθηκεύεται πλέον το salted hash κι αυτό δεν έχει καμία σχέση με το αρχικό μας συνθηματικό.

Να το δούμε λίγο πρακτικά με ένα πολύ απλό παράδειγμα.

Εμείς δίνουμε τον κωδικό: test
Προστίθεται το “αλάτι” : “f0c8454f070d1a”

Γίνεται δυναμικά : “test + f0c8454f070d1a”

Τώρα συγκρίνουμε τα hashes:


$ echo -n test | sha256sum -
9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08  -

$ echo -n testf0c8454f070d1a | sha256sum -
fdcbbbbf0081199f46fa0629c0faa06a6a99cf22a5ff63f17b0ebb88e355c6e5  -

Τώρα εάν διαρρεύσει η βάση με τα συνθηματικά είμαστε πιο ασφαλής, καθώς δεν μπορεί να γνωρίζει κανείς πως έχει προκύψει το salted hash και ποιος είναι ο κωδικός μας.

Security

Άρα είμαστε πλέον ασφαλής.

  • Όχι.

Τα salted hashes μας προστατεύουν μονάχα εάν διαρρεύσει η βάση με τους κωδικούς.
Δεν μας προστατεύει από την αδυναμία του ίδιου μας του κωδικού. Δλδ το πόσο εύκολα μπορεί να βρεθεί.

Όπως φαίνεται οι hackers διαθέτουν (τουλάχιστον) μια βάση με 6 εκατομμύρια unsalted hashed κωδικούς. Κι όλα αυτά μονάχα από ένα site! Είναι αυτονόητο, ότι όσο πιο πολλές βάσεις hack-εύουν τόσο πιο εύκολο γίνεται για αυτούς να “μαντέψουν” το δικό μας αρχικό κωδικό.

  • Τι επίπτωση έχει σε εμάς, εάν διαρρεύσει ο κωδικός από ένα από τα παραπάνω sites;

Εάν έχω τον λογαριασμό ebal σε ένα site με κωδικό test, τότε σε ένα άλλο site θα έχω (πιθανά) test1 ή όνομα χρήστη: ebal1 κι ούτω καθεξής.

Ορίστε πως περίπου είναι οι περισσότεροι χρήστες:

site: username: password
site1: ebal : test
site2: ebal: test1
site3: ebal: test!
site4: Evaggelos: test!
site5: EvaggelosBalaskas: test1!
site6: ebalaskas _at_ ebalaskas _gr_: t3st1!

Με λίγα λόγια, εάν μας “φάνε” τον κωδικό από ένα site, είναι πολύ εύκολο εν δυνάμει να μας “φάνε” τους λογαριασμούς μας κι από τρίτα sites. Αφού έχουν “εκπαιδεύσει” τα προγράμματά τους με τις νέες παραλλαγές κωδικών.

Strong Passwords

Οι άνθρωποι που ασχολούνται επαγγελματικά με το “σπάσιμο” κωδικών, στις μέρες μας είναι εξοπλισμένοι με την τελευταία τεχνολογικά υπολογιστική δύναμη που κάνει την δουλειά τους αρκετά εύκολη. Ενώ πριν μερικά χρόνια ήθελαν μερικούς μήνες, τώρα αρκούν μερικές ώρες. Κατά μέσο όρο, σε περίπου 6 ώρες ένα unsalted md5 hash σπάει, σε λιγότερο από 3 ώρες εάν είναι βασισμένο σε λεξικό, σε λιγότερο από μια ώρα εάν είναι κάτω από 8 χαρακτήρες, σε 15 λεπτά εάν είναι 6 χαρακτήρες. Σε 1 κλάσμα εάν είναι το 123456.

Επίσης με τόσους κωδικούς, μπορούν να παράγουν κι όλες τις δυνατές παραλλαγές. Οπότε το strong>3x@mpl#</strong θέλει περίπου 1.5λεπτό!

Κατ’ εμέ το βασικότερο πρόβλημα στην παραγωγή κωδικών είναι η δημιουργία μικρών αλλά δύσκολων κωδικών.
Εάν πιστεύεται ότι ο κωδικός σας, είναι δύσκολος, έχει γράμματα, έχει κεφαλαία, έχει αριθμούς, έχει σύμβολα και τον θυμάστε δύσκολα, αλλά είναι 8 με 10 χαρακτήρες, τότε κάνετε ένα μεγάλο ΛΑΘΟΣ!

Έχετε δημιουργήσει έναν πολύ δύσκολο κωδικό για ανθρώπους, αλλά έναν πολύ εύκολο για να σπάσει από κάποιο πρόγραμμα!!!

Η πρόταση μου:

Οι κωδικοί πρέπει να είναι αρκετά μεγάλοι (τουλάχιστον 16χαρακτήρες) και να μην βασίζονται σε λεξικά. Εάν θέλω να φτιάξω έναν κωδικό για το email μου τότε το: ” ένας κωδικός για το email μου ” είναι κάτι που μπορώ να θυμάμαι και το αποτέλεσμα με λατινικούς χαρακτήρες είναι το: “enaskwdikosgiatoemailmou” το οποίο θέλει περίπου: 30.11 trillion centuries

Είναι τόσο απλό, οι πολλοί χαρακτήρες αυξάνουν γεωμετρικά την δυσκολία σε ένα κωδικό.
Το “strong>kWdik0sem@il1</strong” ( παραλλαγή του “κωδικός email 1”) είναι πιο εύκολο να σπάσει από το “enaskwdikosgiatoemailmou” !!!

Αυτονόητο είναι ότι με την προσθήκη κεφαλαίων, αριθμών & συμβόλων η πολυπλοκότητα μεγαλώνει, αλλά το κύριο χαρακτηριστικό είναι το πλήθος των χαρακτήρων. Εάν όμως έχετε λέξη από λεξικό, τότε μειώνεται γεωμετρικά την ασφάλεια του κωδικού σας.

Conclusion

Πολύ μεγάλη προσοχή, ακόμα κι εάν δεν είχατε λογαριασμό στα παραπάνω sites.
Ξεκινήστε να αλλάζετε όλους τους κωδικούς σας, σε όλα τα sites που έχετε.
Δημιουργήστε εύκολους κωδικούς που να μπορείτε να τους θυμάστε, αλλά μεγάλους.

ΜΗΝ χρησιμοποιείτε μέρος του site,
ΜΗΝ χρησιμοποιείτε λέξεις από λεξικό,
ΜΗΝ χρησιμοποιείτε λιγότερο από 16 χαρακτήρες

και
ΚΑΛΗ ΤΥΧΗ

ρίξτε μια ματιά στα εξής sites:

Password Haystacks
Strong Password Generator
Password Strength

Tag(s): password
    Tag: password
  • 2 comments
Jun
13
2012
ebalaskas: You need to add…
Posted by ebalaskas timeline at 05:10:39 in microblogging

identica.pngYou need to add more characters to your password. Dont make them difficult to remember. Dont use a dictionary word and use at least 16 chars

from Updates from ebalaskas on Identi.ca!

Jun
08
2012
ebalaskas: some advices if you…
Posted by ebalaskas timeline at 08:10:35 in microblogging

identica.pngsome advices if you #P2V a windows OS: 1. Safe Mode: Disable services. 2. Remove unnecessary software, 3. Move user data to external disk

from Updates from ebalaskas on Identi.ca!

Jun
07
2012
ebalaskas: Md5crypt Password scrambler is…
Posted by ebalaskas timeline at 16:44:00 in microblogging

identica.pngMd5crypt Password scrambler is no longer considered safe by author http://ur1.ca/9gjse

from Updates from ebalaskas on Identi.ca!

Jun
06
2012
ebalaskas: 1st rule of #p2v…
Posted by ebalaskas timeline at 19:08:04 in microblogging

identica.png1st rule of #p2v a windows OS:Go to “Safe Mode” and disable software services eg MS SQL. 2nd Rule: RE-Activate in 3 days. 3rd Rule: Get Paid

from Updates from ebalaskas on Identi.ca!

Jun
06
2012
ebalaskas: i dont understand why…
Posted by ebalaskas timeline at 05:08:30 in microblogging

identica.pngi dont understand why people are obsessed with #ipv6. Internet is already too large and has too crap in. Why bother to add some more?

from Updates from ebalaskas on Identi.ca!

Jun
05
2012
ebalaskas: I havent yet found…
Posted by ebalaskas timeline at 18:32:37 in microblogging

identica.pngI havent yet found a decent GUI MUA. #mutt is the only working MUA that covers everything.

from Updates from ebalaskas on Identi.ca!

Jun
05
2012
ebalaskas: muttrc builder …
Posted by ebalaskas timeline at 06:38:47 in microblogging

identica.pngmuttrc builder http://ur1.ca/9g1ti #mutt

from Updates from ebalaskas on Identi.ca!

Jun
05
2012
ebalaskas: Estimated Time for File…
Posted by ebalaskas timeline at 05:47:07 in microblogging

identica.pngEstimated Time for File Copying in Windows http://ur1.ca/9g1o7

from Updates from ebalaskas on Identi.ca!

Next Page »
  -  

Search

Admin area

  • Login

Categories

  • blog
  • wiki
  • pirsynd
  • midori
  • books
  • archlinux
  • movies
  • xfce
  • code
  • beer
  • planet_ellak
  • planet_Sysadmin
  • microblogging
  • UH572
  • KoboGlo
  • planet_fsfe

Archives

  • 2025
    • April
    • March
    • February
  • 2024
    • November
    • October
    • August
    • April
    • March
  • 2023
    • May
    • April
  • 2022
    • November
    • October
    • August
    • February
  • 2021
    • November
    • July
    • June
    • May
    • April
    • March
    • February
  • 2020
    • December
    • November
    • September
    • August
    • June
    • May
    • April
    • March
    • January
  • 2019
    • December
    • October
    • September
    • August
    • July
    • June
    • May
    • April
    • March
    • February
    • January
  • 2018
    • December
    • November
    • October
    • September
    • August
    • June
    • May
    • April
    • March
    • February
    • January
  • 2017
    • December
    • October
    • September
    • August
    • July
    • June
    • May
    • April
    • March
    • February
    • January
  • 2016
    • December
    • November
    • October
    • August
    • July
    • June
    • May
    • April
    • March
    • February
    • January
  • 2015
    • December
    • November
    • October
    • September
    • August
    • July
    • June
    • May
    • April
    • March
    • January
  • 2014
    • December
    • November
    • October
    • September
    • August
    • July
    • June
    • May
    • April
    • March
    • February
    • January
  • 2013
    • December
    • November
    • October
    • September
    • August
    • July
    • June
    • May
    • April
    • March
    • February
    • January
  • 2012
    • December
    • November
    • October
    • September
    • August
    • July
    • June
    • May
    • April
    • March
    • February
    • January
  • 2011
    • December
    • November
    • October
    • September
    • August
    • July
    • June
    • May
    • April
    • March
    • February
    • January
  • 2010
    • December
    • November
    • October
    • September
    • August
    • July
    • June
    • May
    • April
    • March
    • February
    • January
  • 2009
    • December
    • November
    • October
    • September
    • August
    • July
    • June
    • May
    • April
    • March
    • February
    • January
Ευάγγελος.Μπαλάσκας.gr

License GNU FDL 1.3 - CC BY-SA 3.0