IT-Themen (allgemein): Computer, Betriebssysteme, Linux, Windows, Router, Switche, Access-Points etc.

  • hat noch jemand paar Tipps zur Sicherheit?

    - internet gateway über vpn, routerbasiert

    - opnsense https://opnsense.org/ / pfsense

    - pi hole

    - dns server umstellen auf zb. https://www.quad9.net/

    - browserplugins wie zb.

    noscript/canvas blocker!/ublock/ghostery

    - für bestimmte tasks, clientseitiger vpn

    - onion browser


    keine verwendung von google/web.de/apple/hotmail etc. email adressen.

    eigene mailserver(entsprechend abgesichert) oder protonmail.

    keine cloud-dienste, als minimum keine von den großen datenkraken.

    meine private cloud läuft derzeit auf unraid. meine firmenclouds auf rhel/promox.

    und als hinweis, abgesichert und gewartet muss das auch bei privatgebrauch sein.

    ein kleiner passiver topton server sollte privat auch mit pfsense/opnsene gut zurechtkommen.

    den(i5-1240p 8x2,5G) hab ich grad zum "basteln" bestellt. wenns was wird kommt der in die hütte,

    da langen 2,5 gbit(312,5 mb/s) auch überall hin.

    Dies irae | Money is made in the DELTA between PERCEPTION and REALITY


    Alle Mitteilungen in diesem Forum sind als
    reine private Meinungsäußerung zu sehen und keinesfalls als
    Tatsachenbehauptung. Hier gilt Artikel 5 GG und besonders Absatz 3
    Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16

    2 Mal editiert, zuletzt von Blue Horseshoe ()

  • Da der ein oder andere unter euch, evtl. auch von der Übernahme von VMware durch Broadcom betroffen ist und nun ggf. deutlich höhere Lizenzkosten für die Virtualisierung von Servern zahlen muss oder dem es so geht wie uns, dass man den VMware Partnervertrag von Broadcom nach der Übernahme gekündigt bekommen hat und nun nicht mehr so einfach seine Kunden bedienen kann, dem möchte ich folgendes Open Source Produkt zur Virtualisierung empfehlen:


    Proxmox Server Solutions
    Proxmox entwickelt leistungsfähige und effiziente Open-Source-Serverlösungen wie Proxmox VE, Proxmox Backup Server und Proxmox Mail Gateway.
    www.proxmox.com


    Ich nutze das bei mir im Betrieb schon seit Jahren und unsere Kunden werden wir jetzt nach und nach alle darauf umstellen. Soll Broadcom/VMware hingehen, wo der Pfeffer wächst.

    Motto: Carpe diem et noctem.


    „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.“ (Albert Einstein)


    „Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“ (Benjamin Franklin)


    Rechtlicher Hinweis: Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16.

  • Ich nutze das bei mir im Betrieb schon seit Jahren

    ja ist top... alternativ für spezielle anwendungsbereiche kann ich noch uneingeschränkt rhel empfehlen.


    Soll Broadcom/VMware hingehen, wo der Pfeffer wächst.

    :thumbup: :thumbup: :thumbup: :thumbup: :thumbup: :thumbup: :thumbup: :thumbup: :thumbup: :thumbup: :thumbup: :thumbup: :thumbup:

    Dies irae | Money is made in the DELTA between PERCEPTION and REALITY


    Alle Mitteilungen in diesem Forum sind als
    reine private Meinungsäußerung zu sehen und keinesfalls als
    Tatsachenbehauptung. Hier gilt Artikel 5 GG und besonders Absatz 3
    Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16

  • Von mir zum Thema Sicherheit, Privatsphäre etc. auch ein kleiner Beitrag.

    Obwohl ich, was Sicherheit und Abschottung betrifft nicht ganz so "paranoid" bin wie manche Zeitgenossen und mich manchmal gerne in die Bequemlichkeit der Google Dienste fallen lasse, bin ich was Router betrifft schon immer kritisch gewesen.

    So habe ich damals auf einem TP-Link WR841 das erste mal DD-WRT installiert, weil mir einfach die vielen Möglichkeiten gefallen haben.Danach kamen einigen andere mit OpenWRT, wo ich bis vor kurzem mit einem TP-Link Archer C7 ganz gut zurecht kam.

    Leider konntre das Teil mit Open-WRT oder DD-WRT nur ca. 300 - 400 Mbit/sec NATten..also zu langsam für meine 500 Mbit Leitung.

    Im Laufe der Zeit ist es immer schwerer geworden einen einfachen aber schnellen, stromsparenden und guten W-LAN Router für zuhause mit einem alternativen Betriebssystem laufen zu lassen. Weiterhin haben auch die meisten originalen Router mittlerweile dubiose Serverzugänge in China oder bei Amazon oder sonstwo, weil "man" ja auch mit dem Handy im Urlaub gucken können muss, was der Router zuhause macht... nein .. nicht meine Welt.

    Die originalen Betriebssysteme waren zudem immer schwerer auszutauschen und mit einem Xiaomi Gigabit Router hatte ich zwar Geschwindigkeit, aber die Treiber für den 2,4 GHz WLAN CHip (Mediatek MT7603E) waren einfach buggy und sind über die Jahre nie richtig fehlerfrei gelaufen.

    Der Xiaomi konnte ohne Probleme die 500 Mbit durch seine NAT bringen und nahm sich dabei ca. 3 Watt elektrische Leistung... wie gesagt.. leider fürchterliches 2,4 GHz mit ständigen Aussetzern bei Streams...


    Mittlerweile habe ich aber einen super Router für den schmissigen Hausgebrauch unter OpenWRT gefunden.

    Den TP-Link Archer AX23. Dual Core, WLAN 1800AX.

    Ist einfach mit OpenWRT zu bespielen und läuft damit wie ein Traum. Ich habe ne GAST und ne Test / IoT Firewall nebst eigenem 2,4 GHz SSID eingestellt, mit denen auch meine geschäftlichen Geräte schön weg von meinem Heimnetz gehalten werden und die Gast-Handys auch zuverlässig draussen bleiben.. NAT schafft er auch locker. (selber Prozessor wie Xiaomi)

    Dabei nimmt er ca. 3,2-4,5 Watt Leistung auf und hat tolle WLAN Reichweite, obwohl ich ihn immer noch innerhalb der deutschen Sendeleistungswerte betreibe.

    Im Sommer, wenn ich im Garten hinten auf der Bank unter dem Nussbaum sitze, könnte ich ihn bei Bedarf auch höher stellen... Taiwan ist hier das Land der Wahl.

    Einzig der Speicher ist etwas zu klein geraten (16MB Flash/128MB RAM) ... aber Pi-Hole läuft bei mir soundso auf nem Odroid HC1.

    59 Euro neu,, ich habe einen für 35 bei Ebay bekommen....aktuell läuft er jetzt seit 15 Tagen ohne Reboot und ohne ein einziges Problem.

  • Währungshüter / all:


    Ich hätte eine Frage bzgl. Datensicherung (Familienfotos, Videos etc.) an euch.

    Bisher hatte ich die Daten auf zwei unterschiedlichen externen Festplatten gesichert (einen kleinen Teil hatte ich früher sogar auf CD gebrannt, da weniger empfindlich als DVD).


    Meine beiden externen Festplatten sind jetzt voll und ich bin mir unschlüssig, ob ich zwei neue externe Festplatten kaufen soll (wobei ich keine Ahnung habe, welches Modell am stabilsten ist und in einigen Jahrzehnten immer noch funktioniert) oder ob es nicht einen besseren Weg gäbe, meine Daten dauerhaft zu sichern.


    Vielen Dank schon mal für eure Tipps.


    Gruß

    goldlatte

  • ich denke mal n server mit hd´s im raid ist relativ sicher.

    Spuren oder größere Ansammlungen von Zynismus, Sarkasmus und/oder Ironie sind Bestandteil dieser Signatur/Beitrag zu einem Fred. Die Beiträge des Verfassers zu einem Fred geben unter Umständen die Gedanken des Schreibenden wieder oder auch nicht. Rescht/Lingsschreibefähla sind bewosst eingebout worden um den Schaafsinn der Läsenten gezield zubrovoziern.
    Die Movies " Idiogracy " und "Demolition Man" sind zur puren Realität geworden.
    Alle Macht dem Kampf gegen den Verschissmus. :D

  • Ich würde externe Festplatten nehmen. Der Vorteil davon ist, dass die nur im Betrieb sind, wenn Du was drauf kopierst. Somit können dort nicht so leicht Daten durch ein Virus gefressen werden, im Gegensatz zum Backupserver der 24/365 angeschaltet ist und auch Strom verbraucht.


    Meinen Kumpels empfehle ich immer solche Teile für ihre privaten Backups...


    WD My Passport externe mobile Festplatte HDD (1 TB bis 5 TB) | Western Digital
    Die My Passport ist ein zuverlässiger mobiler Speicher zur vielseitigen Nutzung unterwegs. Das handliche Gerät bietet ein neues attraktives Design sowie Platz…
    www.westerndigital.com

    Motto: Carpe diem et noctem.


    „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.“ (Albert Einstein)


    „Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“ (Benjamin Franklin)


    Rechtlicher Hinweis: Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16.

  • Welche Festplatte ist am sichersten?

    Die Sicherheit und Zuverlässigkeit von Festplatten ist gerade im professionellen Einsatz enorm wichtig. Oftmals zeigt sich die Qualität im Langzeittest, wie er bei Rechenzentren und Cloud-Betreibern realisiert wird.

    2023: Welche Festplatte ist am sichersten? Welche Festplatten sollte man kaufen?
    Update 2023: Übersicht und Zusammenhänge der Sichersten und zuverlässigsten Festplatten durch RecoveryLab - mit Backblaze Statistiken.
    www.recoverylab-datenrettung.de

  • Vielen Dank!

    Hat eine SSD abgesehen vom höheren Preis nur Vorteile bzgl. Langlebigkeit (keine bewegten Teile) oder gibt es einen Haken? Ansonsten wäre diese vielleicht die richtige für mich:


    SanDisk Extreme PRO Portable SSD V2 USB-C, USB 3.2 Gen 2x2 externe SSD | Western Digital
    Die SanDisk Extreme PRO Portable SSD ist eine robuste, zuverlässige Speicherlösung mit hoher SSD-Performance aus dem Hause SanDisk – der Marke, der…
    www.westerndigital.com


    Gruß

    goldlatte

  • Nachteile sehe ich bei einer SSD nicht, außer dem höheren Preis.

    Motto: Carpe diem et noctem.


    „Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher.“ (Albert Einstein)


    „Wer grundlegende Freiheiten aufgibt, um vorübergehend ein wenig Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.“ (Benjamin Franklin)


    Rechtlicher Hinweis: Dieser Beitrag ist eine persönliche Meinung gem. Art.5 Abs.1 GG und Urteil des BVG 1 BvR 1384/16.

  • Ich würde externe Festplatten nehmen. Der Vorteil davon ist, dass die nur im Betrieb sind, wenn Du was drauf kopierst. Somit können dort nicht so leicht Daten durch ein Virus gefressen werden, im Gegensatz zum Backupserver der 24/365 angeschaltet ist und auch Strom verbraucht.


    Meinen Kumpels empfehle ich immer solche Teile für ihre privaten Backups...


    https://www.westerndigital.com…dd?sku=WDBYVG0010BBK-WESN

    hat ja keiner gesagt das der server immer laufen muss. [smilie_happy]

    Spuren oder größere Ansammlungen von Zynismus, Sarkasmus und/oder Ironie sind Bestandteil dieser Signatur/Beitrag zu einem Fred. Die Beiträge des Verfassers zu einem Fred geben unter Umständen die Gedanken des Schreibenden wieder oder auch nicht. Rescht/Lingsschreibefähla sind bewosst eingebout worden um den Schaafsinn der Läsenten gezield zubrovoziern.
    Die Movies " Idiogracy " und "Demolition Man" sind zur puren Realität geworden.
    Alle Macht dem Kampf gegen den Verschissmus. :D

  • Spam-Mail: Die besten Wegwerf E-Mail Anbieter

    Fake-Adresse, Wegwerf-Adresse, Trash-Mails oder einfach nach einem der Anbieter die 10-Minuten-Mail sind Begriffe für eine ganz besondere Art einer E-Mail-Adresse. Es handelt sich um temporäre genutzte Postfächer, die viele Vorteile haben. Was genau steckt dahinter? Wie funktionieren sie und welche Vorteile haben diese Wegwerf-E-Mail-Adressen überhaupt? Dieser Ratgeber beleuchtet die wichtigsten Details und stellt Ihnen einige der bekanntesten Anbieter für die vorübergehenden Adressen vor.

    Anbieter von Spam-, Wegwerf-, Fake-, oder Thrash-E-Mail-Adressen

    Temporäre E-Mail-Adressen haben durchaus eine Berechtigung. In den genannten oder ähnlichen Fällen lohnt es sich, über die Verwendung solcher 10-Minuten-Adressen nachzudenken.

    Es gibt viele Anbieter, die teilweise sehr unterschiedliche Funktionen bereitstellen. Welches System für Ihre Zwecke geeignet ist, hängt vorrangig vom persönlichen Geschmack ab. Sinnvoll ist jedoch, wenn die Funktionen eine SSL-Verschlüsselung und eine Weiterleitung auf das eigene Mail-Postfach erlauben. Auch die Verlängerung der Lebensdauer sollte bei Bedarf möglich sein.

    Deutsche Wegwerf-Email-Adressen

    Wir stellen Ihnen hier einige der wichtigsten Deutschen E-Mail-Anbieter von Wegwerf-Adressen vor:

    Ausländische Wegwerf-Email-Adressen

    Wir stellen Ihnen hier einige der wichtigsten Ausländischen E-Mail-Anbieter von Wegwerf-Adressen vor:

    Von vorn: Was ist eine Fake-Mail oder Wegwerf-E-Mail-Adresse
    überhaupt?

    Es gibt im Prinzip drei Arten von E-Mail-Adressen. Zum einen Adressen, die mit einem Domainnamen enden und eine klare Zuordnung zu einer Webseite oder zu einem Unternehmen ermöglichen. Beispiele kennt vermutlich jeder von seinem Arbeitsplatz. Diese Arten von E-Mails haben in der Regel das Muster vornam.nachname@ihre-firma.abc. Zum anderen Absenderkennungen, die auf sognannten Freemailern basieren. Auch diese sind sehr verbreitet. Beispielhaft lauten diese ihr-name@gmx.de, deinname@web.de oder username@gmail.com. Diese beiden E-Mail-Arten haben alle einen Nachteil. Sie sind nicht anonym. Aber ihr Vorteil ist enorm: Sie können diese Postfächer dauerhaft nutzen. Die dritte Art von E-Mail-Adressen ist in diesem Punkt völlig anders: Trash-Mails oder Wegwerfmails. Dabei handelt es sich um Adressen, die nur eine gewisse Zeit funktionieren. Einige Anbieter löschen diese sogar nach bereits fünf oder zehn Minuten wieder. Das bedeutet: Eine solche Fake-E-Mail-Adresse hat kein dauerhaftes Postfach, sondern wird grundsätzlich nur einmal für einen bestimmten Zweck genutzt.

    Wie funktioniert eine Wegwerf-Adresse?

    Technisch gesehen handelt es sich um eine ganz normale E-Mail-Adresse. Sie gehen auf die Webseite eines der Anbieter, erstellen sich eine Adresse und können diese nutzen. Ein typischer Name hätte die Struktur ich-bleibe-anonym@wegwerf-adressen-anbieter.de oder muellmailpostfach@mein-temporaerer-anbieter.com. Sie haben für die Lebensdauer der Wegwerfadresse sogar Zugriff auf die Administration und das Postfach. Sie können Mails schreiben, die eingehenden Mails lesen sowie je nach Anbieter das ganze Postfach auf Ihre echte Adresse umleiten.

    Der wesentliche Unterschied zu anderen Mails: Diese temporären Adressen löscht derAnbieter nach einer vorher definierten Zeit. Nach fünf oder zehn Minuten, nach einigen Stunden oder Tagen ist die von Ihnen generierte E-Mail-Adresse wieder verschwunden. Danach können sie diese nicht mehr nutzen und auch Antworten an Sie laufen ins Leere. Bei einigen Anbietern können Sie die Zeitspanne verlängern, wenn Sie die Funktion weiterhin benötigen.

    Übrigens sind diese 5-Minuten-Mails oder 10-Minuten-Adressen im Normalfall kostenlos. Die Anbieter finanzieren ihr Angebot meistens über Werbeeinblendungen.

    Was soll das denn? Die Vorteile von Trash-Mail-Adressen

    Solche temporären E-Mail-Adressen erscheinen zunächst als Mittel von zwielichtigen Gestalten, die ihre Spuren verwischen möchten. Das mag zwar in einigen Fällen stimmen. Die Funktionalität hat aber in vielen Fällen wichtige Vorteile:

    • Die Adressen sind grundsätzlich anonym.
    • Das eigene E-Mail-Postfach wird von Spam verschont.
    • Sie können Dienste oder Apps ausprobieren, ohne Ihre Daten preiszugeben.
    • Sie können Kommentarfelder nutzen, die eine Pflicht-Angabe einer E-Mail erfordern.

    Das sind in der Summe handfeste Vorteile. Speziell wenn Sie für einen Download eine E-Mail-Adresse angeben müssen, wie das häufig bei kostenlosen E-Books oder Software der Fall ist, kann eine Wegwerfadresse die meistens damit verbundene Flut von Spam verhindern und sie bleiben anonym. Sie geben die Fake-Mail an, warten auf den Bestätigungslink, klicken diesen an, erhalten Zugang zum Angebot und löschen dann die temporäre E-Mail wieder.

    Zitat
    Hinweis: Bitte beachten Sie, dass Sie nur dann anonym surfen und keine Spuren hinterlassen, wenn Sie einen speziellen "Anonymisierungsdienst" wie zum Beispiel Tor nutzen. Auch eine VPN-Verbindung kann ggf. Spuren verwischen.

    Nachteile möglich: Wann sind Fake-Adressen keine gute Wahl?

    Natürlich gibt es auch Nachteile. Der wichtigste: Die Wegwerfadressen sind nur temporär. Daher eignen sie sich nicht für den normalen Gebrauch. Insbesondere folgende für folgende Zwecke sind sie nicht geeignet:

    • Registrieren bei einer Social-Media-Plattform,
    • Registrieren bei einem nicht nur einmalig genutzten Online-Account/Forum,
    • Registrieren bei einem Online-Shop,
    • Anmeldung für einen Newsletter.

    Diese Punkte machen klar: Immer dann, wenn Sie zukünftig E-Mails von einem Absender erhalten möchten oder wenn Sie die E-Mail-Adresse für ein Login benötigen, eignen sich Fake-Adressen nicht.

    Zitat
    Info: Einige Fake-Mail-Anbieter unterbinden sogar das Registrieren bei einem Dienst mit ihren Mail-Adressen, indem sie die Domains absichtlich auf eine Blacklist setzen lassen. Die Folge: Webseiten akzeptierten die eingegebene Adresse beim Registrieren nicht.

    Spam-Mail: Die besten Wegwerf E-Mail Anbieter - DSLVergleich.net
    Fake-Adresse, Wegwerf-Adresse, Trash-Mails oder einfach nach einem der Anbieter die 10-Minuten-Mail sind Begriffe für eine ganz besondere Art einer…
    www.dslvergleich.net

  • Hardware-Schwachstelle in Apples M-Chips ermöglicht Verschlüsselung zu knacken

    In letzter Zeit steht Apple jedoch immer häufiger im Rampenlicht, da Technikexperten zahlreiche Sicherheitslücken in seinen Produkten aufdecken.

    Die neueste ist ein neuer Fehler, den Forscher in den Apple-Chipsätzen M1, M2 und M3 gefunden haben. Die GoFetch-Schwachstelle ist Teil der CPU des Computers. Das bedeutet, dass die Schwachstelle im Grunde nicht behoben werden kann, es sei denn, man baut einen neuen Prozessor ein. Sie ermöglicht Cache-basierte Speicherangriffe über Seitenkanäle, bei denen ein Prozess die Daten eines anderen Prozesses lesen und Informationen ausspähen kann. Die Schwachstelle ist sehr ausgeklügelt und hängt mit dem Data Memory-dependent Prefetcher-Hardwareteil des Chips zusammen.

    Obwohl sie sehr besorgniserregend ist, betonen Cybersicherheitsexperten, dass es sich um einen lokalen Fehler handelt, was bedeutet, dass eine Person Zugang zu Ihrem Computer benötigt, um ihn auszunutzen.

    Nichtsdestotrotz deutet dies auf einen Trend hin, bei dem sich Computer und Smartphones von Apple zunehmend als weit weniger sicher erweisen, als viele Verbraucher glauben. Und gerade bei Fehlern wie diesem fragen sich einige Leute, wie der deutsche in Neuseeland lebende „Kim Dotcom“, ob die US-Geheimdienste sie absichtlich dort platziert haben, um Amerikaner auszuspionieren.

    Die Angreifer verschafften sich durch Ausnutzung einer Schwachstelle in einer nicht dokumentierten Hardwarefunktion der Telefone einen komfortablen Zugang.

    Nach einer langwierigen Untersuchung konnten die Forscher nicht herausfinden, woher die Angreifer wussten, dass die Hardware-Funktion existierte oder welchen Zweck sie erfüllte. Die Backdoor-Kampagne war beträchtlich und infizierte die iPhones von Tausenden von Mitarbeitern russischer Botschaften und Vertretungen. In den Jahren, in denen sie aktiv war, wurden die Telefone der Opfer über iMessage-Texte infiziert, die dank einer komplexen Exploit-Kette Malware auf den Geräten installieren konnten, ohne dass das Opfer etwas unternahm.

    Dadurch wurde eine voll funktionsfähige Spyware auf den Telefonen installiert, die ein breites Spektrum sensibler Daten an von den Hackern kontrollierte Server übermitteln konnte. Zu den übertragenen Daten gehörten Fotos, Mikrofonaufzeichnungen und Geolokalisierungsinformationen.

    Kaspersky-Forscher Boris Larin erklärt, was diesen Angriff so besonders macht: „Aufgrund der geschlossenen Natur des iOS-Ökosystems war der Entdeckungsprozess sowohl anspruchsvoll als auch zeitaufwändig und erforderte ein umfassendes Verständnis sowohl der Hardware- als auch der Software-Architekturen. Was uns diese Entdeckung einmal mehr lehrt, ist, dass selbst fortschrittliche hardwarebasierte Schutzmechanismen angesichts eines raffinierten Angreifers unwirksam gemacht werden können, insbesondere wenn es Hardwarefunktionen gibt, mit denen diese Schutzmechanismen umgangen werden können.“

    https://tkp.at/2024/04/01/hard…schluesselung-zu-knacken/?


    Fazit: ich installiere seit geraumer Zeit keine amerikanischen Updates mehr, da ich angesichts der zu erwartenden Veränderungen erwarte, in meiner Software PC oder iPhone, irgendwelche Kill-Switches zu erhalten.

  • Ich vermute das ist eine Erweiterung der "Operation Triangulation"

    Hier gibt es einen "dramatischeren" Artikel von vor paar Monaten:

    Operation Triangulation: "Raffiniertester Exploit aller Zeiten" auf iPhones
    Im Sommer wurde bekannt, dass iPhones der russischen Sicherheitsfirma Kaspersky per hoch entwickeltem Exploit übernommen wurden. Auf dem 37C3 gab es Details.
    www.heise.de

  • Werde es der "woken" Generation, die auf iPhones und anderes vom Apfel schwört, weiterleiten, und erwarte als Antwort. "Das ist doch clever gefakt. Glaube ich nicht...."


    LF

    "Das einzige Geld, auf das ich mich verlassen kann, ist das Gold, das ich besitze" J.Sinclair
    "Omikron ist die Impfung, die herzustellen man verpasst hat" Lungenfacharzt in Uganda
    "The whole game is rigged" Gerald Celente

Schriftgröße:  A A A A A