-Поиск по дневнику

Поиск сообщений в rss_rss_hh_full

 -Подписка по e-mail

 

 -Постоянные читатели

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 17.03.2011
Записей:
Комментариев:
Написано: 1

Habrahabr








Добавить любой RSS - источник (включая журнал LiveJournal) в свою ленту друзей вы можете на странице синдикации.

Исходная информация - http://habrahabr.ru/rss/.
Данный дневник сформирован из открытого RSS-источника по адресу http://feeds.feedburner.com/xtmb/hh-full, и дополняется в соответствии с дополнением данного источника. Он может не соответствовать содержимому оригинальной страницы. Трансляция создана автоматически по запросу читателей этой RSS ленты.
По всем вопросам о работе данного сервиса обращаться со страницы контактной информации.

[Обновить трансляцию]

[Перевод] Ещё большее ускорение WebAssembly: новый потоковый и многоуровневый компилятор в Firefox

Воскресенье, 21 Января 2018 г. 23:53 + в цитатник
Оба авторе: Лин Кларк — разработчик в группе Mozilla Developer Relations. Занимается JavaScript, WebAssembly, Rust и Servo, а также рисует комиксы о коде.

Люди называют WebAssembly фактором, меняющим правила игры, потому что эта технология ускоряет выполнение кода в вебе. Некоторые из ускорений уже реализованы, а другие появятся позже.

Одна из техник — потоковая компиляция, когда браузер компилирует код во время его загрузки. До настоящего времени эта технология рассматривалась лишь как потенциальный вариант ускорения. Но с выпуском Firefox 58 она станет реальностью.

Firefox 58 также включает в себя двухуровневый компилятор. Новый базовый компилятор компилирует код в 10–15 раз быстрее, чем оптимизирующий компилятор.

Вместе эти два изменения означают, что мы компилируем код быстрее, чем он поступает из сети.



На десктопе мы компилируем 30-60 МБ кода WebAssembly в секунду. Это быстрее, чем сеть доставляет пакеты.
Читать дальше ->

https://habrahabr.ru/post/347158/


Метки:  

Прозрачный socks. Еще один способ

Воскресенье, 21 Января 2018 г. 21:16 + в цитатник
Рассмотрим еще один способ маршрутизации локальной сети через «socks-прокси». В отличии от предыдущего способа с «redsocks», в этом, будет рассмотрена возможность маршрутизации на сетевом уровне (сетевой модели OSI), по средствам пакета «badvpn-tun2socks». Данная статья ориентирована на создание и постоянное использование такого маршрутизатора на базе ОС «Debian stretch».

Прежде чем перейти к описанию настройки системы, предоставлю ссылку на бинарники badvpn (может кому-то понадобится):
code.google.com/archive/p/badvpn/downloads

Итак, после скачивания и распаковки пакета, предлагаю сразу создать сервис systemd со следующим содержанием:

cat /etc/systemd/system/tun2socks.service 
[Unit]
Description=Start tun2socks
After=network.target

[Service]
ExecStart=/путь/к/badvpn-tun2socks --tundev tun0 --netif-ipaddr 10.0.0.2 --netif-netmask 255.255.255.0 --socks-server-addr 127.0.0.1:1080

[Install]
WantedBy=multi-user.target


Здесь, в параметре запуска "--socks-server-addr 127.0.0.1:1080" видно, что «tun2socks» будет направлять запросы по адресу socks-прокси сервера. (К примеру, ssh-tunnel из предыдущего способа).
Параметры "--netif-ipaddr 10.0.0.2" и "--netif-netmask 255.255.255.0", отвечают за создание «маршрутизатора tun2socks» с адресом 10.0.0.2, на который будут приходить запросы с виртуального интерфейса, указанного в параметре "--tundev tun0".
Для понимания, приведу скромную схему:

tun0 <-> tun2socks <-> socks-proxy <-> ssh-server

Или

+----------+	+-----------+	+----------------+	+------------+
|   tun0   |____| tun2socks |___|     socks	 |______| ssh-server |
| 10.0.0.1 |	| 10.0.0.2  |	| 127.0.0.1:1080 |	| *pubic ip* |
+----------+	+-----------+	+----------------+	+------------+


"tun0" это виртуальный интерфейс, который необходимо настроить в системе, на него будут приходить запросы из локальной сети\хоста. Сделаем это стандартным для Debian способом:
Читать дальше ->

https://habrahabr.ru/post/347168/


Прозрачный socks. Еще один способ

Воскресенье, 21 Января 2018 г. 21:16 + в цитатник
Рассмотрим еще один способ маршрутизации локальной сети через «socks-прокси». В отличии от предыдущего способа с «redsocks», в этом, будет рассмотрена возможность маршрутизации на сетевом уровне (сетевой модели OSI), по средствам пакета «badvpn-tun2socks». Данная статья ориентирована на создание и постоянное использование такого маршрутизатора на базе ОС «Debian stretch».

Прежде чем перейти к описанию настройки системы, предоставлю ссылку на бинарники badvpn (может кому-то понадобится):
code.google.com/archive/p/badvpn/downloads

Итак, после скачивания и распаковки пакета, предлагаю сразу создать сервис systemd со следующим содержанием:

cat /etc/systemd/system/tun2socks.service 
[Unit]
Description=Start tun2socks
After=network.target

[Service]
ExecStart=/путь/к/badvpn-tun2socks --tundev tun0 --netif-ipaddr 10.0.0.2 --netif-netmask 255.255.255.0 --socks-server-addr 127.0.0.1:1080

[Install]
WantedBy=multi-user.target


Здесь, в параметре запуска "--socks-server-addr 127.0.0.1:1080" видно, что «tun2socks» будет направлять запросы по адресу socks-прокси сервера. (К примеру, ssh-tunnel из предыдущего способа).
Параметры "--netif-ipaddr 10.0.0.2" и "--netif-netmask 255.255.255.0", отвечают за создание «маршрутизатора tun2socks» с адресом 10.0.0.2, на который будут приходить запросы с виртуального интерфейса, указанного в параметре "--tundev tun0".
Для понимания, приведу скромную схему:

tun0 <-> tun2socks <-> socks-proxy <-> ssh-server

Или

+----------+	+-----------+	+----------------+	+------------+
|   tun0   |____| tun2socks |___|     socks	 |______| ssh-server |
| 10.0.0.1 |	| 10.0.0.2  |	| 127.0.0.1:1080 |	| *pubic ip* |
+----------+	+-----------+	+----------------+	+------------+


"tun0" это виртуальный интерфейс, который необходимо настроить в системе, на него будут приходить запросы из локальной сети\хоста. Сделаем это стандартным для Debian способом:
Читать дальше ->

https://habrahabr.ru/post/347168/


Прозрачный socks. Еще один способ

Воскресенье, 21 Января 2018 г. 21:16 + в цитатник
Рассмотрим еще один способ маршрутизации локальной сети через «socks-прокси». В отличии от предыдущего способа с «redsocks», в этом, будет рассмотрена возможность маршрутизации на сетевом уровне (сетевой модели OSI), по средствам пакета «badvpn-tun2socks». Данная статья ориентирована на создание и постоянное использование такого маршрутизатора на базе ОС «Debian stretch».

Прежде чем перейти к описанию настройки системы, предоставлю ссылку на бинарники badvpn (может кому-то понадобится):
code.google.com/archive/p/badvpn/downloads

Итак, после скачивания и распаковки пакета, предлагаю сразу создать сервис systemd со следующим содержанием:

cat /etc/systemd/system/tun2socks.service 
[Unit]
Description=Start tun2socks
After=network.target

[Service]
ExecStart=/путь/к/badvpn-tun2socks --tundev tun0 --netif-ipaddr 10.0.0.2 --netif-netmask 255.255.255.0 --socks-server-addr 127.0.0.1:1080

[Install]
WantedBy=multi-user.target


Здесь, в параметре запуска "--socks-server-addr 127.0.0.1:1080" видно, что «tun2socks» будет направлять запросы по адресу socks-прокси сервера. (К примеру, ssh-tunnel из предыдущего способа).
Параметры "--netif-ipaddr 10.0.0.2" и "--netif-netmask 255.255.255.0", отвечают за создание «маршрутизатора tun2socks» с адресом 10.0.0.2, на который будут приходить запросы с виртуального интерфейса, указанного в параметре "--tundev tun0".
Для понимания, приведу скромную схему:

tun0 <-> tun2socks <-> socks-proxy <-> ssh-server

Или

+----------+	+-----------+	+----------------+	+------------+
|   tun0   |____| tun2socks |___|     socks	 |______| ssh-server |
| 10.0.0.1 |	| 10.0.0.2  |	| 127.0.0.1:1080 |	| *pubic ip* |
+----------+	+-----------+	+----------------+	+------------+


"tun0" это виртуальный интерфейс, который необходимо настроить в системе, на него будут приходить запросы из локальной сети\хоста. Сделаем это стандартным для Debian способом:
Читать дальше ->

https://habrahabr.ru/post/347168/


Прозрачный socks. Еще один способ

Воскресенье, 21 Января 2018 г. 21:16 + в цитатник
Рассмотрим еще один способ маршрутизации локальной сети через «socks-прокси». В отличии от предыдущего способа с «redsocks», в этом, будет рассмотрена возможность маршрутизации на сетевом уровне (сетевой модели OSI), по средствам пакета «badvpn-tun2socks». Данная статья ориентирована на создание и постоянное использование такого маршрутизатора на базе ОС «Debian stretch».

Прежде чем перейти к описанию настройки системы, предоставлю ссылку на бинарники badvpn (может кому-то понадобится):
code.google.com/archive/p/badvpn/downloads

Итак, после скачивания и распаковки пакета, предлагаю сразу создать сервис systemd со следующим содержанием:

cat /etc/systemd/system/tun2socks.service 
[Unit]
Description=Start tun2socks
After=network.target

[Service]
ExecStart=/путь/к/badvpn-tun2socks --tundev tun0 --netif-ipaddr 10.0.0.2 --netif-netmask 255.255.255.0 --socks-server-addr 127.0.0.1:1080

[Install]
WantedBy=multi-user.target


Здесь, в параметре запуска "--socks-server-addr 127.0.0.1:1080" видно, что «tun2socks» будет направлять запросы по адресу socks-прокси сервера. (К примеру, ssh-tunnel из предыдущего способа).
Параметры "--netif-ipaddr 10.0.0.2" и "--netif-netmask 255.255.255.0", отвечают за создание «маршрутизатора tun2socks» с адресом 10.0.0.2, на который будут приходить запросы с виртуального интерфейса, указанного в параметре "--tundev tun0".
Для понимания, приведу скромную схему:

tun0 <-> tun2socks <-> socks-proxy <-> ssh-server

Или

+----------+	+-----------+	+----------------+	+------------+
|   tun0   |____| tun2socks |___|     socks	 |______| ssh-server |
| 10.0.0.1 |	| 10.0.0.2  |	| 127.0.0.1:1080 |	| *pubic ip* |
+----------+	+-----------+	+----------------+	+------------+


"tun0" это виртуальный интерфейс, который необходимо настроить в системе, на него будут приходить запросы из локальной сети\хоста. Сделаем это стандартным для Debian способом:
Читать дальше ->

https://habrahabr.ru/post/347168/


[Из песочницы] Почему опытные разработчики пишут тупой код и как распознать новичка за километр

Воскресенье, 21 Января 2018 г. 20:56 + в цитатник
Перевод «Why Senior Devs Write Dumb Code and How to Spot a Junior From A Mile Away», автор: Scott Shipp.


Одна из моих любимых цитат на все времена — Брайана Гетца (Brian Goetz), умнейшего чувака из мира Java, одного из авторов «Java Concurrency in Practice», кроме всего прочего. Цитата взята из интервью, опубликованном на сайте Oracle под заголовком «Пишите тупой код» («Write Dumb Code»). Гетца спросили, как писать хорошо работающий код.
Вот что он ответил

https://habrahabr.ru/post/347166/


Метки:  

[Из песочницы] Почему опытные разработчики пишут тупой код и как распознать новичка за километр

Воскресенье, 21 Января 2018 г. 20:56 + в цитатник
Перевод «Why Senior Devs Write Dumb Code and How to Spot a Junior From A Mile Away», автор: Scott Shipp.


Одна из моих любимых цитат на все времена — Брайана Гетца (Brian Goetz), умнейшего чувака из мира Java, одного из авторов «Java Concurrency in Practice», кроме всего прочего. Цитата взята из интервью, опубликованном на сайте Oracle под заголовком «Пишите тупой код» («Write Dumb Code»). Гетца спросили, как писать хорошо работающий код.
Вот что он ответил

https://habrahabr.ru/post/347166/


Метки:  

[Из песочницы] Почему опытные разработчики пишут тупой код и как распознать новичка за километр

Воскресенье, 21 Января 2018 г. 20:56 + в цитатник
Перевод «Why Senior Devs Write Dumb Code and How to Spot a Junior From A Mile Away», автор: Scott Shipp.


Одна из моих любимых цитат на все времена — Брайана Гетца (Brian Goetz), умнейшего чувака из мира Java, одного из авторов «Java Concurrency in Practice», кроме всего прочего. Цитата взята из интервью, опубликованном на сайте Oracle под заголовком «Пишите тупой код» («Write Dumb Code»). Гетца спросили, как писать хорошо работающий код.
Вот что он ответил

https://habrahabr.ru/post/347166/


Метки:  

[Из песочницы] Опыт продаж для рекрутинга в IT

Воскресенье, 21 Января 2018 г. 20:55 + в цитатник
Приветствую всех, кто так или иначе связан с IT-рекрутингом!

Новогодние праздники прошли, и настало время опубликовать давно назревавшую статью о работе рекрутеров, точнее о том, как рекрутеры не работают.

Шесть лет назад я был ведущим специалистом по продажам, но решил совершить дауншифтинг уйти в IT. Мой путь не был простым и я поработал на различных позициях, от Junior Front-end практиканта, до основателя собственной IT компании. Сегодня я решил поделиться своим опытом и видением того, что же происходит в IT-рекрутинге, со стороны бывшего продавца. Я расскажу в чем важность отношений с разработчиками и при чем тут вообще продажи.
Читать дальше →

https://habrahabr.ru/post/347162/


Метки:  

[Из песочницы] Опыт продаж для рекрутинга в IT

Воскресенье, 21 Января 2018 г. 20:55 + в цитатник
Приветствую всех, кто так или иначе связан с IT-рекрутингом!

Новогодние праздники прошли, и настало время опубликовать давно назревавшую статью о работе рекрутеров, точнее о том, как рекрутеры не работают.

Шесть лет назад я был ведущим специалистом по продажам, но решил совершить дауншифтинг уйти в IT. Мой путь не был простым и я поработал на различных позициях, от Junior Front-end практиканта, до основателя собственной IT компании. Сегодня я решил поделиться своим опытом и видением того, что же происходит в IT-рекрутинге, со стороны бывшего продавца. Я расскажу в чем важность отношений с разработчиками и при чем тут вообще продажи.
Читать дальше →

https://habrahabr.ru/post/347162/


Метки:  

[Из песочницы] Опыт продаж для рекрутинга в IT

Воскресенье, 21 Января 2018 г. 20:55 + в цитатник
Приветствую всех, кто так или иначе связан с IT-рекрутингом!

Новогодние праздники прошли, и настало время опубликовать давно назревавшую статью о работе рекрутеров, точнее о том, как рекрутеры не работают.

Шесть лет назад я был ведущим специалистом по продажам, но решил совершить дауншифтинг уйти в IT. Мой путь не был простым и я поработал на различных позициях, от Junior Front-end практиканта, до основателя собственной IT компании. Сегодня я решил поделиться своим опытом и видением того, что же происходит в IT-рекрутинге, со стороны бывшего продавца. Я расскажу в чем важность отношений с разработчиками и при чем тут вообще продажи.
Читать дальше →

https://habrahabr.ru/post/347162/


Метки:  

[Из песочницы] Опыт продаж для рекрутинга в IT

Воскресенье, 21 Января 2018 г. 20:55 + в цитатник
Приветствую всех, кто так или иначе связан с IT-рекрутингом!

Новогодние праздники прошли, и настало время опубликовать давно назревавшую статью о работе рекрутеров, точнее о том, как рекрутеры не работают.

Шесть лет назад я был ведущим специалистом по продажам, но решил совершить дауншифтинг уйти в IT. Мой путь не был простым и я поработал на различных позициях, от Junior Front-end практиканта, до основателя собственной IT компании. Сегодня я решил поделиться своим опытом и видением того, что же происходит в IT-рекрутинге, со стороны бывшего продавца. Я расскажу в чем важность отношений с разработчиками и при чем тут вообще продажи.
Читать дальше →

https://habrahabr.ru/post/347162/


Метки:  

Квантовая гонка: разработки 2017 года

Воскресенье, 21 Января 2018 г. 20:03 + в цитатник
Прошлый год был отмечен множеством разработок, связанных с квантовыми коммуникациями. Одной из наиболее «громких» новостей в этой связи стала информация об ученых из Китая, которые организовали передачу данных в рамках квантовой сети на расстояние более 1200 километров. По словам Scientific American, этот эксперимент выводит Китай в лидеры «квантовой гонки» за создание безопасной глобальной сети квантовых коммуникаций.

Расскажем, чем примечателен этот эксперимент и какие еще разработки в сфере квантовых коммуникаций развивались в прошлом году — в том числе в Университете ИТМО.

Читать дальше ->

https://habrahabr.ru/post/347160/


Метки:  

Квантовая гонка: разработки 2017 года

Воскресенье, 21 Января 2018 г. 20:03 + в цитатник
Прошлый год был отмечен множеством разработок, связанных с квантовыми коммуникациями. Одной из наиболее «громких» новостей в этой связи стала информация об ученых из Китая, которые организовали передачу данных в рамках квантовой сети на расстояние более 1200 километров. По словам Scientific American, этот эксперимент выводит Китай в лидеры «квантовой гонки» за создание безопасной глобальной сети квантовых коммуникаций.

Расскажем, чем примечателен этот эксперимент и какие еще разработки в сфере квантовых коммуникаций развивались в прошлом году — в том числе в Университете ИТМО.

Читать дальше ->

https://habrahabr.ru/post/347160/


Метки:  

Квантовая гонка: разработки 2017 года

Воскресенье, 21 Января 2018 г. 20:03 + в цитатник
Прошлый год был отмечен множеством разработок, связанных с квантовыми коммуникациями. Одной из наиболее «громких» новостей в этой связи стала информация об ученых из Китая, которые организовали передачу данных в рамках квантовой сети на расстояние более 1200 километров. По словам Scientific American, этот эксперимент выводит Китай в лидеры «квантовой гонки» за создание безопасной глобальной сети квантовых коммуникаций.

Расскажем, чем примечателен этот эксперимент и какие еще разработки в сфере квантовых коммуникаций развивались в прошлом году — в том числе в Университете ИТМО.

Читать дальше ->

https://habrahabr.ru/post/347160/


Метки:  

Квантовая гонка: разработки 2017 года

Воскресенье, 21 Января 2018 г. 20:03 + в цитатник
Прошлый год был отмечен множеством разработок, связанных с квантовыми коммуникациями. Одной из наиболее «громких» новостей в этой связи стала информация об ученых из Китая, которые организовали передачу данных в рамках квантовой сети на расстояние более 1200 километров. По словам Scientific American, этот эксперимент выводит Китай в лидеры «квантовой гонки» за создание безопасной глобальной сети квантовых коммуникаций.

Расскажем, чем примечателен этот эксперимент и какие еще разработки в сфере квантовых коммуникаций развивались в прошлом году — в том числе в Университете ИТМО.

Читать дальше ->

https://habrahabr.ru/post/347160/


Метки:  

Шпоры по сертификатам X.509

Воскресенье, 21 Января 2018 г. 18:50 + в цитатник
Чудище обло, озорно, огромно, стозевно и лаяй.

Набор технологий, который мы по привычке именуем сертификатами SSL, представляет из себя здоровенный айсберг, на вершине которого зеленый замочек слева от доменного имени в адресной строке вашего браузера. Правильное название X.509 сертификат, который восходит к X.500 стандарту ITU-T DAP (Directory Access Protocol). DAP не взлетел, в IETF его посчитали неудобным для использования со всеми этими OSI нагромождениями и вместо него придумали LDAP, Lightweight DAP где первая буква обозначает «легковесный». Те, кому пришлось настраивать, или что хуже производить его отладку могут оценить иронию в полной мере. Никогда еще первая буква аббревиатуры так не лгала, не считая SNMP.


Шпоры


Кстати что общего между LDAP, SNMP и X.509 ну кроме того, что им еще не скоро предстоит собрать стадионы фанатов? Их объединяет ASN.1 — мета-язык описания объектов древности. Если бы эти технологии создавали сейчас, в ход бы пошли XML, DTD или какой-нибудь другой ML. Но в то время стандарты создавались титанами, для которых даже SNMP был простым делом.

Читать дальше ->

https://habrahabr.ru/post/346798/


Метки:  

Шпоры по сертификатам X.509

Воскресенье, 21 Января 2018 г. 18:50 + в цитатник
Чудище обло, озорно, огромно, стозевно и лаяй.

Набор технологий, который мы по привычке именуем сертификатами SSL, представляет из себя здоровенный айсберг, на вершине которого зеленый замочек слева от доменного имени в адресной строке вашего браузера. Правильное название X.509 сертификат, который восходит к X.500 стандарту ITU-T DAP (Directory Access Protocol). DAP не взлетел, в IETF его посчитали неудобным для использования со всеми этими OSI нагромождениями и вместо него придумали LDAP, Lightweight DAP где первая буква обозначает «легковесный». Те, кому пришлось настраивать, или что хуже производить его отладку могут оценить иронию в полной мере. Никогда еще первая буква аббревиатуры так не лгала, не считая SNMP.


Шпоры


Кстати что общего между LDAP, SNMP и X.509 ну кроме того, что им еще не скоро предстоит собрать стадионы фанатов? Их объединяет ASN.1 — мета-язык описания объектов древности. Если бы эти технологии создавали сейчас, в ход бы пошли XML, DTD или какой-нибудь другой ML. Но в то время стандарты создавались титанами, для которых даже SNMP был простым делом.

Читать дальше ->

https://habrahabr.ru/post/346798/


Метки:  

Шпоры по сертификатам X.509

Воскресенье, 21 Января 2018 г. 18:50 + в цитатник
Чудище обло, озорно, огромно, стозевно и лаяй.

Набор технологий, который мы по привычке именуем сертификатами SSL, представляет из себя здоровенный айсберг, на вершине которого зеленый замочек слева от доменного имени в адресной строке вашего браузера. Правильное название X.509 сертификат, который восходит к X.500 стандарту ITU-T DAP (Directory Access Protocol). DAP не взлетел, в IETF его посчитали неудобным для использования со всеми этими OSI нагромождениями и вместо него придумали LDAP, Lightweight DAP где первая буква обозначает «легковесный». Те, кому пришлось настраивать, или что хуже производить его отладку могут оценить иронию в полной мере. Никогда еще первая буква аббревиатуры так не лгала, не считая SNMP.


Шпоры


Кстати что общего между LDAP, SNMP и X.509 ну кроме того, что им еще не скоро предстоит собрать стадионы фанатов? Их объединяет ASN.1 — мета-язык описания объектов древности. Если бы эти технологии создавали сейчас, в ход бы пошли XML, DTD или какой-нибудь другой ML. Но в то время стандарты создавались титанами, для которых даже SNMP был простым делом.

Читать дальше ->

https://habrahabr.ru/post/346798/


Метки:  

Шпоры по сертификатам X.509

Воскресенье, 21 Января 2018 г. 18:50 + в цитатник
Чудище обло, озорно, огромно, стозевно и лаяй.

Набор технологий, который мы по привычке именуем сертификатами SSL, представляет из себя здоровенный айсберг, на вершине которого зеленый замочек слева от доменного имени в адресной строке вашего браузера. Правильное название X.509 сертификат, который восходит к X.500 стандарту ITU-T DAP (Directory Access Protocol). DAP не взлетел, в IETF его посчитали неудобным для использования со всеми этими OSI нагромождениями и вместо него придумали LDAP, Lightweight DAP где первая буква обозначает «легковесный». Те, кому пришлось настраивать, или что хуже производить его отладку могут оценить иронию в полной мере. Никогда еще первая буква аббревиатуры так не лгала, не считая SNMP.


Шпоры


Кстати что общего между LDAP, SNMP и X.509 ну кроме того, что им еще не скоро предстоит собрать стадионы фанатов? Их объединяет ASN.1 — мета-язык описания объектов древности. Если бы эти технологии создавали сейчас, в ход бы пошли XML, DTD или какой-нибудь другой ML. Но в то время стандарты создавались титанами, для которых даже SNMP был простым делом.

Читать дальше ->

https://habrahabr.ru/post/346798/


Метки:  

Поиск сообщений в rss_rss_hh_full
Страницы: 1824 ... 1720 1719 [1718] 1717 1716 ..
.. 1 Календарь