Cartera en varios equipos

Tengo una computadora de escritorio, portátil, tableta y teléfono. Quiero ser capaz de enviar y recibir pagos de todos estos dispositivos.

¿Cómo puedo hacerlo? ¿Tengo que crear una carpeta en cada equipo?

+667
Ankit Ganatra 7 nov. 2012 17:55:47
27 respuestas

El proceso de minería de datos consiste en la constante hash del bloque de encabezado con el fin de obtener un hash inferior a un objetivo específico. El bloque que contiene el encabezado (de la wiki de bitcoin):

  • Versión
  • hashPrevBlock
  • hashMerkleRoot
  • Tiempo
  • Bits
  • Nonce

Así que cuando se obtiene un hash no cumple con las condiciones requeridas, el nonce valor es mayor a uno, por lo que el hash del bloque de encabezado de cambios. El minero va cambiando el nonce, tratando de encontrar un valor que hace que el hash de la cabecera inferior a la actual destino.

+995
Tony Web 03 февр. '09 в 4:24

Digamos, que 20 años antes, Bitcoins crypto no se considera seguro ya. Más precisamente, la longitud de la clave es corto para que esto sea seguro. Sea el HASH o de claves pública/privada. ¿Qué sería de nuestras opciones de ser?
Podríamos simplemente aumentar la keylength para los bolsillos y hacer que sea obligatorio? Sería un duro de la horquilla?
O simplemente podemos utilizar un paño suave horquilla y asesorar a los usuarios a cambiar a una nueva y más segura cartera?

+968
BraisC 11 jun. 2010 14:54:06

Si el reto, yo podría hacer esto en la demanda, con un importe del challenger de su elección, para "probar" que tiene el control de los fondos.

+885
skokovihin 23 may. 2018 0:53:25

No me gusta el anuncio de la tercera parte de los servicios técnicos de novatos.

Para responder a la pregunta. Bitcoin es perfectamente transparente. De privacidad se basa en los pasos que debe tomar para proteger su identidad.

Cosas que usted puede hacer para hacer un seguimiento más difícil:

  1. El uso de una VPN o varios VPN.
  2. Uso de Proxy o varios Proxy.
  3. El uso de Tor (Varios Tor casos puede llevar a los bucles, es mejor evitar que).
  4. Tener cuidado de no utilizar la misma identidad virtual de dos o más veces.
  5. Circulan monedas entre carteras. (Estoy totalmente dis-asesoramiento para el uso de servicios de terceros para este fin (como coinlaundry, sistemas de cambio), podría ponerse en contacto con las monedas que están involucrados en cosas que no te gusta o no quieren ser asociados de alguna manera.)
  6. Comunicación cifrada
  7. El uso de un anónimo punto de acceso (difícilmente aplicable en la mayoría de los lugares) . 8. Nunca se menciona su nombre real o el envío de cualquier documento con su nombre en él.

Además de mencionar es que la propia seguridad de la PC. Obtener fami8liar con truecrypt o similares/contenedor cifrado de unidad.

A circular las monedas que usted puede configurar su propio PC/red para tener varias carteras (tal vez en los entornos virtuales) donde cada entorno virtual utiliza una cadena de proxy / VPN de la cadena, entonces usted puede circular monedas bastante eficacia.

Usted podría también/además de obtener un VPS (tal vez incluso como SSH / proxy VNC (quizás también a través de bitcoin) o monedero electrónico de forma anónima, para aumentar la circulación efectiva.

Cuando el uso de TOR, únicamente, su conexión es exactamente tan seguro como el NODO de SALIDA.

De todos modos, siempre tenga en mente, mientras el blockchain existe un historial de sus transacciones con todos los detalles disponibles online.

EDITAR:

Si usted tiene la intención de utilizar un proxy para ocultar su identidad de ser consciente de que su identidad web ie IP es conocido para el análisis de todo el tráfico es texto sin formato si el contenido visitado no está cifrada. Ser consciente de que los proxies son sin cifrar relé que hace el hombre en el centro de los ataques del proxy del administrador, o si ve comprometida por el proxy intruso posible. Maligno Alonso descritos hombre en medio de los ataques a través de proxy y VPN @ DEFCON 20: Tener Malos {Y Mafia} Con Javascript Botnets .

Dado que este es un tema importante, esta página es un wiki de la comunidad como de ahora.

+867
Umisan 28 feb. 2011 12:14:57

Me estoy quedando sin ideas y tengo la esperanza de conseguir un poco de ayuda. Mi equipo se estrelló, pero tengo la billetera.dat archivo en una unidad de disco usb. He descargado y sincronizados v0.18.1 en un equipo nuevo, pero no veo ninguna forma de agregar .dat archivo utilizando la interfaz gráfica de usuario. ¿Tengo que usar la línea de comandos le pedirá? Si es así, el procedimiento adecuado sería muy útil. Hice ver a una situación similar en este foro, pero el consejo que estaba sobre mi cabeza. Gracias a cualquiera que pueda ayudar.

+797
rand0md00dneedshelp 18 feb. 2015 11:45:27

Decir que he recibido 10 bitcoins en una dirección Bitcoin me públicamente de la publicidad de las donaciones. Cualquiera que mire el blockchain puede poner esa dirección en un motor de búsqueda y encontrar a mí. Ahora supongamos que queremos usar esos 10 bitcoins para comprar drogas. Si el traficante bitcoins están trazadas, que van del punto a la derecha de nuevo a mí.

Ahora puedo crear una gran cantidad de cuentas si quiero. Y me puede pasar el 10 bitcoins he recibido a través de esas cuentas y, a continuación, el traficante de drogas. Pero, probablemente, porque esas cuentas no se utiliza en ningún otro lugar, el camino sería todavía conducen a la derecha desde el traficante de drogas a mí.

Ahora, supongamos que yo ponga mis 10 bitcoins en una cuenta creada sólo para mí por un Bitcoin servicio de lavado. Y usted y Fred hacer la misma cosa. Luego de que el servicio envía mis monedas a Fred y sus monedas para mí. Luego me pasan las monedas que me metí en las drogas. Ahora el sendero se ve exactamente igual que en la no-lavado de ejemplo, excepto el sendero nos lleva directamente a usted en lugar de a mí-un reparto bastante bueno para mí, no tanto para usted.

+654
Roey Angel 30 oct. 2016 11:41:32
Esta etiqueta debe ser utilizado para las preguntas relacionadas con la Api ofrecida por cualquier Bitcoin relacionados con el servicio. Una API es una Interfaz de Programación de Aplicaciones y servicios a menudo tienen APIs disponibles para los programadores escribir software que accede a la información ofrecida por el servicio.
+648
MarvMind 7 abr. 2013 1:19:05

Notificar cuando la nueva transacción es llegar a una dirección bitcoin

Para lograr esto lo que he implementado es:

Usted necesita tener un rastreador que se ejecutan en cronjob, que rastrea cada uno de los bloques(así como mempool si desea enviar 0 notificación de confirmación) y cada una de las transacciones. Mientras que el rastreo de las transacciones que usted necesita para comprobar si su vsal dirección que yo.e to_address de transacción en particular es su dirección o no. Si su su dirección que usted necesita para implementar un servicio de notificación de notificar to_address, el valor , el txid y otros parámetros necesarios.

Usted puede usar redis para una rápida comparación de las transacciones y direcciones

rpc se requiere :

getblockcount,getblockhash, getblock, getrawtransaction, getrawmempool
+648
user26430 29 jul. 2010 2:54:19

blockchain.com tiene un "show" secuencias de comandos de enlace.

He aquí un mainnet LN transacción: https://www.blockchain.com/btc/tx/2facfe9147121b64761bef31c3808f43f92311349dbba01217bb666f0bd9b83c?show_adv=true

A partir de este canal: https://1ml.com/channel/586011110465142785

+575
user2198334 14 ago. 2012 7:43:14

Normalmente, el software no admite este tipo de cosas. La cartera no se almacena ninguna información personal.

Sin embargo, hay web de los intercambios, como coinbase, que le permite utilizar la dirección de correo electrónico al enviar cryptocurrency. Pero fue solamente para los clientes bajo el mismo intercambio.

+409
user25198 29 dic. 2016 6:58:59

Definitivamente parece extraño tener dos salidas hacia la misma dirección, pero si que fue recogido por su bitcoind nodo, entonces los mineros probablemente va a aceptar, porque son también el uso de bitcoind.

Sería interesante leer las primas de los scripts de las salidas. Más probable es que, como dices, fue creado por alguien con la raw de comandos.

Un escenario que se podría pensar para alguien hacer esto es que usted quiere que el receptor de reclamación de las salidas en transacciones separadas. Si hubiera un solo 0.3 salida, el receptor tendría que reclamar todos 0.3 uso de ellos.

Sin embargo, no estoy seguro de que, cuando esto sea útil.

+368
Joe Macky 27 abr. 2015 1:05:00

Necesito generar url para bloquear la página de detalles de blockchain.info cuando me han altura de bloque como de entrada, pero no puedo encontrar la relación entre la altura de bloque y el número de ellos están utilizando en la url.

Por ejemplo: Para el bloque 273294 la url es https://blockchain.info/block-index/335666 que contiene el número de 335666 en lugar de 273294. Entonces, ¿cómo convertir 273294 a 335666.

Cualquier ayuda en la conversión es de agradecer. Saludos

+358
sichartrat 5 mar. 2017 22:34:54

Es legal el uso de bitcoin en un nombre de dominio? No es un sub dominio, pero en el nombre de dominio principal.

+343
Gamarra91 14 nov. 2012 12:17:03

Un breve ejemplo de trabajo vale más que 1000 palabras.

% echo -n "Esta es una MUY pooor baja entropía cerebro cartera" | bx base16-codificar | bx sha256 | cut-c 1-32 | bx mnemónico-nuevo

salud hervir host avestruz fuego pico cuerpo solar recoger la cosecha catálogo de cristal

Algo así como ent para medir la entropía de que brainwallet texto para asegurar el texto de la entropía es suficiente, y también aplicar un poco de sentido común para estar seguro de los motores de búsqueda no indexan su elegido brainwallet texto de la semilla. Por ejemplo, la "Gran Carrera de los Chicos de Nuestras Niñas, Pero Violeta Generalmente Gana" podría satisfacer un ent entropía de la prueba, pero se producirá un error de Google/Bing Prueba. Algunos otros electricista o ingeniero eléctrico es probable que elija la misma brainwallet semilla de la frase. La semilla frase singularidad es una necesidad absoluta...

+328
user25857 13 sept. 2018 9:50:26

Podría usted por favor me ayude a entender estas observaciones relacionadas con Bitcoin transacción?

He instalación de una nueva cartera de cero y me envió 0.0246 BTC a él (bueno, un poco más, pero después de los gastos se deducen, que es la cantidad que yo veo en mi cartera). Por lo que se ve como este.

(Montón de otras direcciones aquí) => 14xEotnA... 0.0246 BTC

Que uno en el lado derecho de ser mi cartera.

Luego me han enviado 0.0125 BTC a un amigo, y esto es lo que yo veo:

(Mi dirección) => 1PkhkZ... 0.0125
 1MRQY... 0.0119056 BTC

Así que el segundo bit se muestra cómo queda en mi billetera, pero la cartera de dirección es ahora totalmente diferente de la cadena?

ACTUALIZACIÓN: Sí, este es un duplicado. La respuesta sugerida en la parte superior de la página es una respuesta válida y fue muy útil.

+289
Herolifecore 19 mar. 2017 15:45:50

enter image description here

yo intente ejecutar la minería con Ethminer de la horquilla. y con la versión 0.18.0 -alfa.3 minería de datos está correctamente funcionando.

estoy a la espera de 10 minutos, y mirando la página de monitoreo en la minería de la piscina hub, pero la visión general del hashrate es 0!

enter image description here

estoy confundido este mininer funcionando bien. y trabajador activo sigue siendo 'X' algo está mal con mi configuración? mi nombre de usuario es 'vmflalvm', trabajador id es '1', pase de 'x'

+253
johncena21 9 ago. 2018 11:48:49

las direcciones de salida se deriva exclusivamente de la secuencia de comandos de salida a partir del paso 4 en la wiki , así:

primero agregue ceros a la izquierda:

0012ab8dc588ca9d5787dde7eb29569da63c3a238c

luego hash sha256 (si se mira en la wiki de esta realidad es parte de la OP_HASH160 operación) para dar:

e158c4be10913422dadcf1c36843020ebb3ffe9d0cb13fb9e8c0a564a53c7832

aplica el algoritmo hash sha256 de nuevo (la wiki está mal aquí - se dice que el uso de ripemd160, pero en realidad sha256 es necesario de nuevo) para dar:

96bf1d277213bbcd91145138e4c7ad8dcd6e1de1c39884fcbc1f5a6d4d7aee93

a continuación, tomar los primeros 4 bytes de este resultado (96bf1d27) y pegarlas en la final de la original hash160 clave pública con ceros a la izquierda:

0012ab8dc588ca9d5787dde7eb29569da63c3a238c96bf1d27

convertir a decimal:

457790304922245030616719694560989441716273193824169172263

base58 codifican para dar:

2higDjoCCNXSA95xZMWUdPvXNmkAduhWv

y el palo de un 1 delante de todo para conseguir el bitcoin salida dirección:

12higDjoCCNXSA95xZMWUdPvXNmkAduhwv

ahora para averiguar cómo llegar a la entrada de direcciones...

gracias a esta respuesta, podemos ver que tanto las firmas son der codificados en el formato siguiente:

  • 0x30: un encabezado byte que indica compuesto de una estructura
  • una de 1 byte de longitud descriptor para todo lo que sigue
  • 0x02: un encabezado byte que indica un número entero
  • una de 1 byte de longitud descriptor para el valor de r
  • la r de coordenadas, como un big-endian entero
  • 0x02: un encabezado byte que indica un número entero
  • una de 1 byte de longitud descriptor para el valor de s
  • la s de coordenadas, como un big-endian entero
  • un hashtype byte

así, la decodificación de la secuencia de comandos raw firmas:

493046022100e26d9ff76a07d68369e5782be3f8532d25ecc8add58ee256da6c550b52e8006b022100b4431f5a9a4dcb51cbdcaae935218c0ae4cfc8aa903fe4e5bac4c208290b7d5d01
  • 0x49 = OP_PUSHDATA0 - push 73 bytes en la pila (comando de secuencia de comandos no forman parte del valor de la firma)
  • 0x30 = byte de encabezado
  • 0x46 = longitud del descriptor (70 bytes)
  • 0x02 = byte de encabezado
  • 0x21 = r valor de la longitud del descriptor (33 bytes)
  • 00e26d9ff76a07d68369e5782be3f8532d25ecc8add58ee256da6c550b52e8006b la r de coordenadas como un big endian entero
  • 0x02 = byte de encabezado
  • 0x21 = s el valor de la longitud del descriptor (33 bytes)
  • 00b4431f5a9a4dcb51cbdcaae935218c0ae4cfc8aa903fe4e5bac4c208290b7d5d la s de coordenadas como un big endian entero
  • 0x01 = hashtype byte

y la segunda firma en bruto tiene el mismo formato:

493046022100a2ab7cdc5b67aca032899ea1b262f6e8181060f5a34ee667a82dac9c7b7db4c3022100911bc945c4b435df8227466433e56899fbb65833e4853683ecaa12ee840d16bf01
  • 0x49 = OP_PUSHDATA0 - push 73 bytes en la pila (comando de secuencia de comandos no forman parte del valor de la firma)
  • 0x30 = byte de encabezado
  • 0x46 = longitud del descriptor (70 bytes)
  • 0x02 = byte de encabezado
  • 0x21 = r valor de la longitud del descriptor (33 bytes)
  • 00a2ab7cdc5b67aca032899ea1b262f6e8181060f5a34ee667a82dac9c7b7db4c3 la r de coordenadas como un big endian entero
  • 0x02 = byte de encabezado
  • 0x21 = s el valor de la longitud del descriptor (33 bytes)
  • 00911bc945c4b435df8227466433e56899fbb65833e4853683ecaa12ee840d16bf la s de coordenadas como un big endian entero
  • 0x01 = hashtype byte

así que esto confirma que la firma de los valores en las entradas de transacción en realidad no contienen claves públicas en todo. la entrada de direcciones en realidad provienen de la transacción anterior salidas que pueden ser identificados a través de la entrada de hash y de la entrada de índice en el actual tx.

+247
maanoot 7 jun. 2018 3:16:40

Estoy tratando de entender Satoshi del papel [1]. En la página 6 del documento, se calcula la probabilidad de que alguien puede atacar el blockchain de z bloques de detrás. Él comienza por definir:

enter image description here

Mi pregunta: La minería de datos de un bloque, es decir, resolver los hash puzzle es un completo ataque de fuerza bruta de prueba-y-error de proceso en el que uno sigue tratando de un azar nonce hasta que uno obtiene un acierto. Nadie tiene una parte superior de la mano en este proceso. Así que no p y q ser iguales entre sí?

EDIT: desde el comentario hubiera sido muy largo. Responder a los comentarios, en ese caso se pone aún peor. q puede ser mayor que p. Deje que el Bitcoin red se compone de M de minería de piscinas con su potencia de cálculo será dada por el p_i. Luego de todo un atacante tiene que hacer es formar una agrupación cuya potencia de cálculo es mayor que max(p_i). Me estoy perdiendo algo? En otras palabras, la piscina con un máximo de potencia de cálculo puede atacar el blockchain ya.

En una situación ideal, si me quieren atacar el blockchain, yo debería estar luchando contra la suma de p_i no el máximo de p_i.

+246
nikita331 5 jun. 2016 10:09:23

Como con todas las cosas relacionadas con la oferta y la demanda, el mercado finalmente encontrará su equilibrio, donde el costo de la generación de la Bitoins estará cerca de su precio de venta. Si los costos fueron más grandes, menos el costo eficiente de los mineros no la mía. Si el precio fuera más alto, habría más espacio para la inversión que aumente la dificultad, aumentando así el costo de la mina cada Bitcoin.

Si se desea calcular la rentabilidad de la minería es, sólo hay que poner los datos en cualquier Calculadora de Rentabilidad.

+228
user1983877 14 feb. 2015 13:39:24

De acuerdo con este post, me puede almacenar datos arbitrarios en el blockchain (como las noticias sobre "la pornografía infantil en la blockchain" decir). Ahora quiero guardar "Hola Mundo" en la blockchain.

Hay un nuevo sitio web/servicio que me apoya, la colocación de datos en el blockchain? Y cuál es la diferencia entre una operación en la blockchain y un "mensaje"? Es la estructura diferente? ¿Por qué los investigadores incluso descubrir que se trata de contenido inapropiado en lugar de un defecto de la transacción?

+223
Akash Kava 1 oct. 2018 14:52:26

Me gustaría saber cuál es la diferencia entre un cliente y la billetera.

+222
varxx11 28 feb. 2013 1:51:12

De acuerdo a Butterfly Labs departamento de servicio al cliente, su jefe de operaciones, y su vicepresidente de desarrollo de producto, las velocidades reclaman sus BitForce productos son todos nominal velocidad y con una variación de +/-10% es permitido. A partir de este escrito, dicen que la velocidad de las reclamaciones se basan en una combinación de sintético puntos de referencia y un promedio de los datos del mundo real, del mundo real, las cifras tienden a ser ligeramente inferior. El hashrate que usted ve pueden ser afectados por el alto tráfico de red, la velocidad a la que el grupo proporciona trabajo, si la gente de otros equipos, ha proporcionado suficiente confirmaciones de que su unidad de trabajo no es relevante, y de la suerte.

Usted puede comparar sus resultados con los de minería de datos diferentes programas, como bfgminer, cgminer, y Ufasoft Minero--a lo que estás consiguiendo con BitMinter para comprobar el software de ineficiencias.

Si el LED frontal parpadea lentamente, el dispositivo se ha sobrecalentado y ha desactivado sus procesadores hasta que se enfríe. Esto se llama limitación; la unidad no funciona mientras esto está sucediendo. Su FPGA unidades pueden ser cargados con diferente firmware para seleccionar una velocidad de operación que va a trabajar sin limitación. Butterfly Labs proporciona un software llamado EasyMiner (en su página de Controladores) para la carga del firmware de forma manual, o a través de un proceso que ellos llaman el autoajuste.

Sus basada en FPGA unidades son altamente sensibles a la temperatura en las entradas de aire que, dependiendo de la disposición de las cosas cercanas y de otras fuentes de calor, puede ser significativamente más caliente que la temperatura ambiente de la habitación. Una temperatura en el centro de 51.2 grados Celsius es un poco alto, pero no es intrínsecamente mala, siempre que la unidad no es el límite. Su FPGA unidades también presentan una variación significativa en el contacto del disipador de calor del MICROPROCESADOR de los núcleos, la tolerancia al calor de la MPU núcleos, y la aplicación de interfaz térmica del material (TIM). Algunos de sus fans se han mostrado para operar a bajas o altas velocidades, así. El examen de algunas de las primeras unidades se ha demostrado de forma parcial o completa separación de la primaria del disipador de calor, posiblemente durante el envío. En el caso de separación parcial, el principal disipador de calor normalmente reseats sí mismo (debido a la primavera de carga), pero esto puede causar que el aire de las cavidades que se forman en el TIM. El aire de las cavidades, puede impedir su contacto y prematuro de la causa de sobrecalentamiento. Más tarde las unidades de uso de nylon tornillos en lugar de resorte pernos para asegurar la principal disipador de calor.

(Tenga en cuenta que uno de la página web capturas de pantalla de arriba muestra una supuesta velocidad de 832 MH/s, NO el "850" originalmente se menciona en la pregunta del título. No recuerdo si vi los anuncios que se cobró mayor velocidad.)

+215
Elliander 22 may. 2015 1:07:02

en realidad la clave pública:

0450863AD64A87AE8A2FE83C1AF1A8403CB53F53E486D8511DAD8A04887E5B23522CD470243453A299FA9E77237716103ABC11A1DF38855ED6F2EE187E9C582BA6

es la cadena hexadecimal, por lo que necesita es transformar a bytes antes de calcular el valor correcto.

Usted puede utilizar Python3 para obtener el valor correcto:

>>> import hashlib
>>> public_key_hexstr = '0450863AD64A87AE8A2FE83C1AF1A8403CB53F53E486D8511DAD8A04887E5B23522CD470243453A299FA9E77237716103ABC11A1DF38855ED6F2EE187E9C582BA6'
>>> public_key_bytes = bytes.fromhex(public_key_hexstr)
>>> hashlib.sha256(public_key_bytes).hexdigest()
'600ffe422b4e00731a59557a5cca46cc183944191006324a447bdb2d98d4b408'

O usted puede instalar bx herramienta en macOS uso de cerveza:

$ brew install bx

entonces:

$ bx sha256 0450863AD64A87AE8A2FE83C1AF1A8403CB53F53E486D8511DAD8A04887E5B23522CD470243453A299FA9E77237716103ABC11A1DF38855ED6F2EE187E9C582BA6
600ffe422b4e00731a59557a5cca46cc183944191006324a447bdb2d98d4b408
+193
BitBytBit 17 nov. 2019 2:18:21

¿Cómo puedo saber cuánto hash poder estoy proporcionando a la red? ¿Cuál es el comando para averiguarlo?

Actualmente veo esto: http://prntscr.com/2cd3zo

cuando ejecuto: reloj 'datacoind listaccounts & datacoind getmininginfo'

+179
Efra Espada 15 ago. 2016 23:55:24

Usted puede utilizar el Rizo servidor RPC. RPC se ejecuta en HTTP(S) de protocolo, por lo que es muy fácil llamar RPC métodos y obtener una respuesta.

+167
tzm41 31 jul. 2012 2:59:22

La razón es el futuro de la poda funcionalidad.

La poda será implementado por la simple supresión de los archivos (y metadatos relacionados en el índice de bases de datos) con sólo los viejos bloques en ellos. Tener archivos más pequeños significa una mayor granularidad en la elección de lo que para mantener o no.

+74
Goodhur 15 oct. 2010 11:38:47

Quiero asegurarme de que estoy en la comprensión de algunos conceptos básicos claramente:

  • Un Bitcoin wallet en sí no es nada más que un "registro" que se almacena en el blockchain de Bitcoin. Es un identificador que se utilizará en una persona las transacciones de Bitcoin.
  • Un Bitcoin wallet aplicación es simplemente una herramienta de software para crear transacciones que están escritos en el blockchain de Bitcoin
  • Creo que algunos Bitcoin wallet proveedores -- no estoy seguro si "el proveedor" es el término adecuado-puede mantener cierta información acerca de la cartera del usuario/información de la transacción en su propio sistema.
  • El valor añadido por los que proporcionan Bitcoin servicios son simplemente proporcionando herramientas fáciles de usar para leer/escribir información desde el blockchain de Bitcoin. También pueden proporcionar un método de conversión de moneda real en cryptocurrency y viceversa (por ejemplo, el intercambio y la compra de Bitcoin)

Estoy recibiendo este derecho tan lejos?

+67
Sebastian Schneider 22 ene. 2016 14:15:17

Mostrar preguntas con etiqueta