Pages:
Author

Topic: [ANN] Storj - Storage Decentralizzato (Read 5867 times)

newbie
Activity: 1
Merit: 0
July 10, 2019, 11:42:25 PM
#37
Ciao a tutti... morto tutto, nessuno segue più questo progettino ?
legendary
Activity: 1722
Merit: 1000
October 28, 2014, 09:59:49 PM
#36
L'ultima edizione di "Storj News" e' uscita fresca, fresca ricca di novita' come il "DriveShare Farmer's Dashboard" e progresso nello Sviluppo delle App!

Storj ha anche rilasciato delle date approssimate per la "Early Beta Release" di DriveShare divisa in 3 gruppi!!!


Storj News - October 28th, 2014 & Early Access

Se avete delle domande venite sulla sezione di StorjTalk in Italiano e vi rispondero' all'istante.
Inoltre per ogni post sul forum potete guadagnare dei crediti SJCX con lo Shop del forum. Wink

StorjTalk.org/Local/Italiano (Italian)
legendary
Activity: 1722
Merit: 1000
October 05, 2014, 05:21:55 AM
#35
legendary
Activity: 1722
Merit: 1000
October 04, 2014, 05:13:27 PM
#34
Potete provare MetaDisk per un test qui: http://node1.metadisk.org.
Inoltre c'e' un nuovo sito per DriveShare: http://driveshare.org.

Updates regolari sono rilasciati ogni due settimane sul forum: https://storjtalk.org/index.php/board,2.0.html
Inoltre potete registrarvi alla newsletter su: http://storj.io

C'e anche una sezione in Italiano dove siete tutti invitati a contribuire alla discussione qualsiasi domanda abbiate: Storjtalk.org/Local/Italiano (Italian)

Se qualcuno dovesse andare a Coins in the Kingdom is Orlando dal 4 al 6 di ottobre fate un salto allo stand di Storj.
Il fondatore e lead developer super3 fara' una conferenza di un'ora durante domenica 5 ottobre.
Per piu' info vedere sotto:

Storj at Coins in the Kingdom on October 4th-6th, 2014
legendary
Activity: 1722
Merit: 1000
October 04, 2014, 05:10:37 PM
#33
Sicurezza personale On-line: Problemi Correnti e Buone Pratiche

Furto di credenziali online e problemi di privacy sono problemi che stanno diventando sempre più temi di animata discussione in tutti i media. Non passa settimana senza una storia di un “hack” o “leak” che si scatena sulle news, creando enorme frustrazione e preoccupazione per gli utenti affetti, ma anche per i non colpiti i quali possono solo sperare che la stessa cosa non succeda anche a loro.

Da un lato abbiamo problemi con le credenziali online rubate dagli hacker per accedere ai dati privati, ​​di solito a scopo di lucro; mentre dall’altra parte gli enti governativi hanno l'autorità per richiedere accesso a informazioni personali memorizzate online attraverso mandati di comparizione al cloud service provider, social networks, reti di messaggistica e cellulari. Qui sotto ne presentiamo tre di tali recenti discussioni ed eventi. Vogliamo assicurarci che il pubblico è a conoscenza di ciò che Storj e la sua piattaforma può fare per proteggere la privacy dei dati e inoltre raccomandiamo le migliori pratiche su come proteggere le vostre credenziali online.

Edward Snowden sulla crittografia
L'anno scorso Edward Snowden ha tenuto una sorta di "conferenza stampa" sul sito del Guardian [1], ricevendo quesiti scritti dai lettori e rispondendo online. Siamo stati molto colpiti dalla sua risposta a una domanda sulla crittografia. La risposta di Snowden: “La crittografia funziona. Forti sistemi crittografici correttamente implementati sono una delle poche cose su cui si possa contare. Purtroppo, la sicurezza degli endpoint è così terribilmente debole che l’NSA può spesso trovare il modo di aggirarla."

Celebgate
Quello che sembravano essere foto private​​ ed esplicite di oltre 100 celebrità sono state pubblicate online durante il weekend del Labor Day 2014, in un attacco di massa soprannominato "Celebgate". Le foto sono state prima pubblicate sul forum 4chan e poi sono state distribuite sul subreddit r/TheFappening. Le foto presumibilmente provenivano dagli acconti icloud delle vittime. Apple ha detto che l'hack è stato causato "da un attacco molto mirato sui nomi utente, password e domande di sicurezza" e non una violazione dei suoi sistemi. L'incidente ha scatenato una discussione sulla sicurezza del cloud. Molto probabilmente la colpa in questo caso va attribuita alle ​​povere pratiche nella scelta delle credenziali per l’acconto da parte degli utenti colpiti, insieme ad un modo facile per gli hacker per riuscire ad accedere agli acconti di iCloud [2].

5 milioni di credenziali Google trapelano online
Quasi 5 milioni di nomi utente e password presumibilmente per gli acconti di Google sono stati caricati su un forum online russo da hackers il 9 settembre 2014 [3]. Google ha inizialmente negato che vi fosse alcuna prova di un hack dei propri sistemi, ma poi in seguito lo ha confermato in un post sul suo stesso blog [4]. La maggior parte degli utenti non hanno molta cura nella scelta di una password per proteggere i loro acconti online. L'uso continuo di password deboli, basate su parole di dizionario che le rendono vulnerabili, è evidenziata anche in un post sul blog di LastPass che prende in esame la realtà delle nostre cattive pratiche con un’eccellente infografica [5].

Storj, MetaDisk e DriveShare: una ricetta per una privacy sui dati reale
Storj sta lavorando sodo per risolvere i problemi di sicurezza dei dati, con l'aiuto della propria applicazione web, MetaDisk e un'applicazione client, DriveShare. È il primo provider di cloud storage decentralizzato con crittografata end-to-end che utilizza la tecnologia blockchain e la crittografia per proteggere i files online. Non c'è bisogno di fidarsi di una società, i loro server vulnerabili o i loro dipendenti con i tuoi dati. Questo rimuove completamente la fiducia dall'equazione. Per proteggere meglio i files, essi vengono crittografati client-side sul computer prima che vengano caricati. Inoltre, ogni file viene suddiviso in blocchi che vengono prima crittografati e poi distribuiti per l'archiviazione sulla rete di Storj. Questa è composta da nodi DriveShare gestiti dagli utenti di tutto il mondo che affittano il loro spazio su disco inutilizzato in cambio di Storjcoin X (SJCX)​​.

La crittografia client-side assicura che tutti i dati, compresi i nomi dei file e il metadata, vengono criptati prima che qualsiasi trasferimento avvenga, ciò serve inoltre come un meccanismo a prova di manomissione. Se il file viene in qualche modo manipolato durante la conservazione, una funzione di hash crittografico aiuterà a dimostrare che il file manomesso non è l’originale. Poiché tutti i dati possono essere verificati, programmi dannosi non possono spiare, contraffare o modificare tali dati. Anche se qualcuno è stato in grado di accedere a un nodo DriveShare, sarebbe quasi impossibile decifrare gli algoritmi di crittografia e capire ciò che viene memorizzato.

L'aspetto decentrato di Storj significa che non ci sono server centrali ad essere compromessi, e visto l'uso della crittografia client-side, solo gli utenti finali hanno accesso ai loro files decriptati e alle proprie chiavi di crittografia.
Il cloud storage può essere solo sicuro quanto l'utente - se si dà via la password il cloud storage non può fare molto per proteggere i vostri dati. Nel caso di MetaDisk, non ci sarà una password, ma invece un "hash" e una "chiave privata" per ogni file. L'hash è come un identificatore univoco per un file, che permette di poterlo individuare con una ricerca della stringa di caratteri che compongono il vostro hash (ad esempio a07b4fdd12a56a7a78e61ce12b1a...). Inoltre ogni file avrà una chiave privata che vi permetterà di decifrare il file e accedere al suo contenuto. Gli utenti possono condividere i loro hashes e chiavi private per condividere i loro files con persone di fiducia o semplicemente perché vogliono che i loro files siano pubblicamente disponibili a tutti. Nei casi in cui gli utenti desiderano mantenere i dati privati​​, devono prestare molta attenzione a memorizzare i propri hashes e chiavi private in modo sicuro, lontano da occhi indiscreti, malware e spyware.

Raccomandazioni per password
Qui di seguito sono alcune semplici regole che consentono di essere più attenti con le vostre credenziali.

Cambiare la password regolarmente e non riutilizzare la stessa password su vari siti web o acconti. Se si riutilizza lo stesso nome utente e password su tutti i siti web, e uno di loro viene compromesso, le credenziali potrebbero essere utilizzate per accedere ai vostri altri acconti. I pirati informatici potrebbero inoltre utilizzare sistemi di malware o phishing per acquisire credenziali di accesso.

Non usare Parole di Dizionario, Nomi Propri o Parole Straniere: gli strumenti di “password cracking” sono molto efficaci nell'elaborazione di grandi quantità di combinazioni di lettere e numeri finquando un match per la password viene trovato, perciò tali utenti dovrebbero evitare di usare parole convenzionali per la password. Per lo stesso motivo, essi dovrebbero anche evitare parole regolari con numeri aggiunti alla fine e parole convenzionali che sono semplicemente scritte all'indietro, come "Nimda". Anche se queste password possano rivelarsi difficili per un semplice utente da scoprire, non lo sono assolutamente per gli attacchi a “forza bruta” con strumenti di decodifica.

Non usare Informazioni Personali: una delle cose più frustranti circa le passwords è che hanno bisogno di essere facile per gli utenti da ricordare. Naturalmente, questo porta molti utenti a inserire dati personali nella loro password. È incredibilmente facile per gli hackers di ottenere informazioni personali su potenziali obiettivi come è successo nel caso Celebgate citato sopra. Ciò significa che la password non deve includere niente di lontanamente relativo al nome dell'utente, soprannome, il nome di un membro della famiglia o animale domestico; né numeri facilmente riconoscibili come numeri di telefono, indirizzi o altre informazioni che qualcuno possa indovinare guardando alla vostra posta.

Lunghezza, Larghezza e Profondità: Lunghezza significa che più lunga la password, più è difficile da decifrare. In poche parole, più lunga è meglio. In generale si raccomanda che le password siano tra i sei e i nove caratteri. Lunghezza maggiore è accettabile, ma le password più brevi dovrebbero essere evitate. La larghezza è un modo di descrivere i diversi tipi di caratteri che vengono utilizzati. Non basta considerare l'alfabeto. Come regola generale, i seguenti tipi di caratteri dovrebbero essere inclusi in ogni parola:
  • lettere maiuscole come A, B, C
  • lettere minuscole come a, b​​, c
  • numeri come 1, 2, 3
  • caratteri speciali come $,?, &
  • caratteri alternativi quali μ, £, Æ

Profondità si riferisce alla scelta di una password con un significato impegnativo - qualcosa non facilmente indovinabile. Bisogna smettere di pensare in termini di password e cominciare a pensare in termini di frasi. Una buona password è facile da ricordare, ma difficile da indovinare. Esempi di una frase mnemonica possono includere una frase compilata foneticamente, come "ImuKat!" (Invece di "I’m a cat!") o le prime lettere di una frase memorabile come "qbfjold *" = "quick brown fox jumped over lazy dog" [6].

Gestori di passwords
Ci sono molti gestori di password disponibili: gratis, a pagamento, e anche open source. Ne abbiamo discusso anche su StorjTalk. I gestori di password più consigliati dai nostri utenti sono elencati di seguito, ma non intendono essere un elenco esaustivo né gli unici disponibili, quindi fate sempre un pò di ricerca all’inizio.
  • LastPass: gratuito per desktop a pagamento per cellulare, disponibile per Mac, Windows, Linux, Android e iOS. Sincronizzazione del password database è possibile tra desktop e cellulare.
  • KeePass: gratuito e open source, disponibile per Windows, Mac, Linux e versioni "non ufficiali" per Android e iOS. Non semplice per utenti non tecnici, può essere eseguito da una chiavetta USB o un HD esterno, ma la sincronizzazione tra desktop e cellulare non è facile da eseguire.
  • 1Password: a pagamento, disponibile per Mac, Windows, Android e iOS. Offre l’archivizione del password database crittografato su un disco locale, cloud, chiavetta usb, ecc. Facile da usare e offre la sincronizzazione di passwords tra dispositivi, tra cui desktop e cellulare.
I gestori di password di cui sopra possono essere utilizzati per memorizzare gli hashes e le chiavi private dei vostri files. È possibile utilizzarli per creare “note sicure" in cui è possibile salvare tutti i vostri hashes e chiavi richiamandoli quando necessario, ad occasione. Alcuni sono più sicuri di altri in quanto non sincronizzati a un server centrale che potrebbe essere violato. Alcune persone credono che i gestori di password open source sono migliori. È a vostra discrezione trovare quello che funziona per voi in termini di facilità di utilizzo, caratteristiche di sicurezza e di budget.

Sistemi di protezione
Si consiglia inoltre un sistema di protezione completa con antivirus e protezione Internet, non solo su computer desktop o laptop, ma anche su smartphone. Software di protezione Internet e un antivirus previene l’infezione di qualsiasi malware conosciuto sul computer quando si naviga il Web o installano applicazioni scaricate da fonti "non così ben note”. Non dimenticare di tenere la suite di protezione aggiornata scaricando le ultime definizioni dei virus regolarmente perché nuovi virus e malware vengono rilasciati ogni giorno. Ancora una volta, fate la vostra ricerca e vedete quale prodotto si addice meglio a voi e al vostro sistema. Una rapida ricerca su Google per "antivirus" o “protezione Internet” vi presenterà numerose opzioni.

Referenze
[1] The Guardian, “Edward Snowden: NSA whistleblower answers reader questions”, http://www.theguardian.com/world/2013/jun/17/edward-snowden-nsa-files-whistleblower, June 17, 2013
[2] The Next Web, “This could be the iCloud flaw that led to celebrity photos being leaked“, http://thenextweb.com/apple/2014/09/01/this-could-be-the-apple-icloud-flaw-that-led-to-celebrity-photos-being-leaked/, September 9, 2014
[3] The Next Web, “4.93 million Gmail usernames and passwords published, Google says ‘no evidence’ its systems were compromised”, http://thenextweb.com/google/2014/09/10/4-93-million-gmail-usernames-passwords-published-google-says-evidence-systems-compromised/, September 9, 2014
[4] Google Online Security Blog, “Cleaning up after password dumps”, http://googleonlinesecurity.blogspot.co.uk/2014/09/cleaning-up-after-password-dumps.html, September 10, 2014
[5] LastPass, “The Scary Truth About Your Passwords: An Analysis of the Gmail Leak”,  
http://blog.lastpass.com/2014/09/the-scary-truth-about-your-passwords.html, September 16, 2014
[6] Symantec, “The Simplest Security: A Guide To Better Password Practices”, http://www.symantec.com/connect/articles/simplest-security-guide-better-password-practices, January 17, 2002

Articolo Originale: http://blog.storj.io/post/98182880593/personal-security-online-current-issues-and-best
legendary
Activity: 1722
Merit: 1000
October 04, 2014, 05:07:02 PM
#32
La Nostra Visione

Il nostro team sta lavorando su software dirompente con l'obiettivo di trasformare lo scenario del cloud storage e di creare una piattaforma che le persone, le aziende e le organizzazioni adotteranno col passare del tempo. In un mondo in cui le violazioni di dati su larga scala sono un fatto quasi quotidiano, le persone e le imprese sono alla ricerca di un controllo più diretto dei propri dati cloud.

Attraverso l'utilizzo di una rete da persona a persona in luogo di una rete da persona a società, Storj aiuterà di sicuro a prevenire la perdita dei dati per guasti dei servizi cloud e intrusioni indesiderate. In fin dei conti gli utenti possiedono e controllano i dati, non una società. I fornitori di cloud storage tradizionali hanno fallito miseramente per quanto concerne su guasti ai loro sistemi e la sicurezza dei dati, e questo sembra peggiorare con il tempo. Queste aziende fanno del loro meglio, ma è il modello che è rotto.Eliminando server centrali e con la crittografia di tutti i contenuti, cominciamo a sopprimere questi grossi problemi di cui oggigiorno il cloud storage soffre.

Nei casi in cui i file non siano personali, Storj risulta inoltre come un’eccellente piattaforma. Gli sviluppatori possono creare applicazioni, tra cui il prossimo sito social media, video sharing, condivisione di immagini, file di collaborazione, e molti altri concetti a cui non abbiamo ancora pensato. Le applicazioni esistenti possono far risparmiare denaro e anche dare ai loro utenti più funzioni, un accesso più rapido, sicurezza e privacy.

Spazio su disco rigido è qualcosa che molti di noi danno per scontato, e diciamo la verità: la maggior parte delle persone hanno un sacco di spazio inutilizzato sul proprio hard disk. Partecipando a Storj si può vendere lo spazio inutilizzato affittandolo ad altri utenti di cloud ("affittuari") tramite il “farming” (come un "agricoltore"). I farmers e gli affittuari potranno utilizzare una moneta digitale per i pagamenti: Storjcoin X (SJCX) ​​per rendere il commercio facile, veloce e anonimo. Crediamo che utilizzare lo spazio su disco dei vostri simili è ecologico, ma in ultima analisi, un approccio ragionevole orientato al mercato che abbatte i costi di storage per tutti. Sono finiti i giorni in cui si acquistavano dispositivi di archiviazione esterni per lo spazio di memoria protetta visto che potremmo semplicemente usare alcuni delle monete guadagnate al tempo in cui si aveva un sacco di spazio libero.

I giorni in cui vi affidavate a fornitori centralizzati e terze parti per controllare e gestire i vostri dati sono finiti. Siamo qui per aiutare a costruire un cloud alimentato e controllato da voi stessi, gli utenti!

Articolo Originale: http://blog.storj.io/post/97521475738/our-vision
legendary
Activity: 1722
Merit: 1000
October 04, 2014, 05:03:36 PM
#31
Storj ≠ Dropbox

Scorrendo attraverso i nostri newsfeeds e le nostre discussioni su Bitcointalk e così via, è evidente che ci sono idee sbagliate associate a Storj - cioè, che Storj è un'applicazione simile a Dropbox o è solo frontend. Mentre una delle applicazioni di Storj, MetaDisk, funziona come un’alternativa per file-sharing e file-storing, questo è solo una fetta della torta di Storj. Storj fa anche del lavoro di frontend, ma anche questo è solo un’altra fetta di quella torta.

Storj è una piattaforma di cloud storage. La parola chiave in questa frase è piattaforma perché senza di essa, Storj sarebbe solo un’alternativa decentralizzata di cloud storage. Mentre un’alternativa decentralizzata di cloud storage di per sé sarebbe comunque un ottimo prodotto, quello che stiamo creando va oltre. Storj permette agli utenti di creare applicazioni decentralizzate, di cui abbiamo già iniziato a vedere dei demo di base come un visualizzatore di immagini, un visualizzatore di .txt e .pdf, un lettore musicale, e anche un servizio di video - il tutto utilizzando l'API di MetaDisk e prendendo i contenuti dal network. Alcuni di questi servizi sono stati anche raggruppati in una sorta di Storj Media Center.

L'altro equivoco a riguardo di Storj - che si tratta solo di un frontend per altri servizi - è in realtà una mezza verità. Nonostante abbiamo il backend per la nostra rete, abbiamo offerto parte del nostro frontend ad altri progetti di decentralizzazione, ed è da qui che sono venute molte delle nostre discussioni di integrazione con altri servizi, come MaidSafe e Sia. Molte persone hanno chiesto quale sia la differenza tra il nostro progetto e gli altri, tra i quali MaidSafe è il più noto. Per chiarire le cose, Storj e MaidSafe (e praticamente qualsiasi altra soluzione decentralizzata di storage) stanno cercando di risolvere lo stesso problema, ma in modi diversi.

Articolo Originale: http://blog.storj.io/post/95916767823/storj-dropbox
legendary
Activity: 1722
Merit: 1000
October 04, 2014, 05:02:59 PM
#30
Quanto è grande il Cloud?

Come estimato fino al 2008, vi erano circa un miliardo di computers in uso. Oggi, ci sono un miliardo di computer che sono in realtà collegati ad Internet ed è giusto dire che la maggior parte hanno spazio libero sul disco rigido [1].

Nel 2014, il 90% di tutti i PC e portatili vengono forniti con almeno 500 GB di spazio su disco.

Ora supponiamo che ogni utente di computer al mondo utilizza il 50% dei loro 250 GB (concesso che ci siano persone che hanno 50+ TB ma ciò si uniforma se si considera la fascia inferiore), e che sono costantemente collegati al web. Questi sono in realtà numeri piuttosto piccoli considerando che quasi tutti i computer e notebook venduti oggi sono forniti con 750-1000 GB di storage.

Ora prendiamo quel miliardo di persone e moltiplichiamole per i 250 GB che hanno di spazio libero, il risultato è 250 miliardi di GB di dati, altrimenti noto come 250 milioni di terabytes di spazio libero.

Portiamo il tutto a termini relativi: cioè 250.000 PETABYTES (1 PB = 1000 TB).

Diamo un'occhiata alle cinque più grandi compagnie al mondo per utilizzo dei dati [2]:

    - Facebook aveva 100 PB di dati al momento della sua IPO alla fine dello scorso anno
    - Microsoft sostiene che 300 PB viene utilizzato a nome proprio
    - Amazon afferma di avere 900 PB di dati nel proprio servizio S3
    - Dropbox dice che archivia 40 PB di dati
    - Google detiene 8000 PB di dati tra tutti i propri servizi (Drive, YouTube, Gmail, ecc)

Questi numeri sono del 2012 - 2013, sommiamo il totale e facciamoli passare attraverso la legge di Kryder [3]...

Ciò significa che la gente al mondo, che sono collegati a internet e dedicano 250 GB di spazio libero di storage, potrebbe memorizzare tutti i dati di Dropbox, Facebook, Amazon, Microsoft e di Google... 26 volte. Quindi fate la vostra scelta, storage centralizzato, limitato, e non sicuro, o Storj: la più grande, decentralizzata e più sicura rete esistente.

Referenze:
[1] “IPv6 - Why We Need a New Internet Protcol”, http://slideshow.techworld.com/3363475/ipv6—why-we-need-new-internet-protocol/8/, 2012
[2] “How Big is the Cloud?”, http://www.extremetech.com/computing/129183-how-big-is-the-cloud, 2012
[3] “Mark Kryder”, https://en.wikipedia.org/wiki/Mark_Kryder

Articolo Originale: http://blog.storj.io/post/95376799893/how-big-is-the-cloud
legendary
Activity: 1722
Merit: 1000
September 06, 2014, 01:41:06 PM
#29
Storjcoin X (SJCX) ha un nuovo mercato su MasterXchange:

https://masterxchange.com/market.php?currency=xcpsjcx
legendary
Activity: 1722
Merit: 1000
September 06, 2014, 01:40:29 PM
#28
davvero interessante...
mi sembra che offra un sistema concorrente a Maidsafe....

Maidsafe e' piu' su decentralizzare tutto, incluso internet. Storj si sta concentrando sul Cloud Storage e uno Storage Network decentralizzato su cui si possono sviluppare applicazioni tramite API.
legendary
Activity: 1218
Merit: 1002
August 27, 2014, 03:35:25 AM
#27
davvero interessante...
mi sembra che offra un sistema concorrente a Maidsafe....
legendary
Activity: 1722
Merit: 1000
August 24, 2014, 10:57:22 AM
#26
E' stato lanciato il subforum in Italiano su http://storjtalk.org

Date un'occhiata, siete i benvenuti sul forum.
legendary
Activity: 1722
Merit: 1000
legendary
Activity: 1722
Merit: 1000
August 17, 2014, 07:33:56 PM
#24
Ultime novita' sulla Crowdsale e gli obiettvi:

http://us8.campaign-archive2.com/?u=edba9fc4ce8b9095a31859cba&id=59c0942390
http://us8.campaign-archive2.com/?u=edba9fc4ce8b9095a31859cba&id=9f0cd47d52

Il miglior modo per tenersi informati su Storj e' di sottoscriversi alla mail list su http://storj.io

Contributi alla Crowdsale hanno raggiunto oltre 740BTC. Meno di un giorno alla fine!
legendary
Activity: 1722
Merit: 1000
August 14, 2014, 04:37:22 AM
#23
Se vi siete persi il Live Hangout di Storj potete rivedere il video qui:

http://youtu.be/Jl0e-eMhVyE
legendary
Activity: 1722
Merit: 1000
August 13, 2014, 05:06:00 PM
#22
Storj Live Hangout with Shawn (super3)

In diretta adesso!

http://youtu.be/Jl0e-eMhVyE

Canale IRC #storj su Freenode

O webchat: http://webchat.freenode.net/?channels=%23storj
legendary
Activity: 1722
Merit: 1000
August 13, 2014, 04:32:50 PM
#21
Video Introduzione Metadisk.

http://youtu.be/RmMIMtbBnA8
legendary
Activity: 1722
Merit: 1000
legendary
Activity: 1722
Merit: 1000
July 29, 2014, 05:26:39 PM
#18
Giveaway di Storjcoin X (SJCX) sul forum ufficiale:

http://storjtalk.org/index.php?topic=1458.0
Pages:
Jump to: