Die clients bieten einen Weg, Sie zu ersetzen unbestätigten Transaktionen?

Auf dieser Seite, wir sehen eine Menge von Fragen von Leuten, die geschickt haben, eine Transaktion, die nicht bestätigt werden, Häufig, weil Sie vernachlässigt haben, um ein angemessenes Honorar. Der Satoshi-client nicht angezeigt wird, um bieten eine bequeme Möglichkeit, dies zu behandeln; der einzige Rat, den der Benutzer entweder warten, auf unbestimmte Zeit, bis die Transaktion ausgewählt wird, die durch eine altruistische miner, oder zu tun, eine Art von aufwendigen hack mit einbauen Brieftasche.dat, etc, so dass der Kunde vergisst, die Transaktion, die jemals existierte.

Die offensichtliche Lösung aus der Sicht des Protokolls ist zu produzieren und senden Sie eine neue Transaktion, die Ausgaben im gleichen Münzen, sondern mit einer Gebühr hinzu. Da dies technisch bilden eine doppelte ausgeben, ist es vielleicht nicht verwunderlich, dass die client-Autoren, die gar nicht wollen, schließen solche ein feature; aber alle die gleiche, wäre es sehr praktisch, in bestimmten Situationen.

Gibt es clients, die diese Funktion unterstützen?

Alternativ, hat jemand produziert ein patch hinzufügen dieser Funktionalität ein Kunde?

+54
Cristian Lopez 20.05.2013, 20:58:45
24 Antworten
  • Empfangen von Transaktionen von anderen Knoten
  • Senden von Transaktionen an andere Knoten
  • Senden Sie die gesamte blockchain zu anderen Knoten, so dass Sie synchronisieren können

Beachten Sie, dass mit der kompakten Blöcke, block-relais verbraucht nicht annähernd so viel Bandbreite, wie es eingesetzt. Compact-blocks ermöglichen die Blöcke weitergeleitet werden, mit der Art und Weise weniger Daten. Der Großteil der Knoten die Bandbreite wird durch die Transaktion relais.

+992
user25946 03 февр. '09 в 4:24

Finden Sie Statistiken auf P2SH hier:

http://p2sh.info/dashboard/db/p2sh-statistics

"Pay-to-script-hash Zahlen-script-hash (P2SH) Transaktionen wurden standardisiert in Bulletin 16. Sie ermöglichen Transaktionen, um Sie an ein Skript, hash (Adresse beginnend mit 3) anstelle einer public key hash (Adressen beginnend mit 1). Ausgeben von bitcoins per P2SH, die Empfänger müssen sich mit einem passenden Skript das Skript hash und Daten, das macht das Skript zu true ausgewertet werden.

Mit P2SH wird, kannst du bitcoins auf eine Adresse, die gesichert in verschiedenen ungewöhnliche Wege, ohne zu wissen nichts über die Einzelheiten, wie die Sicherheit eingestellt ist. Senden Sie einfach bitcoins an die ~34-Charakter P2SH-Adresse. Der Empfänger möglicherweise benötigen Sie die Unterschriften von mehreren Menschen zu verbringen, diese bitcoins, oder ein Kennwort, die erforderlich sein könnten, oder thttps://de.bitcoin.es/wiki/Pay_to_script_hashhe Anforderungen könnten ganz einzigartig."

https://en.bitcoin.it/wiki/Pay_to_script_hash

+946
greentechguy 07.06.2011, 08:16:52

Es gibt keine Zusammenarbeit beteiligt, die im Bergbau, und Sie werden nicht versuchen, die gleichen hashes, weil (zum Beispiel) Sie haben unterschiedliche Transaktions-pools und (möglicherweise) verschiedene Zieladressen. Bergbau-pooling ist nur, wie die non-pooled mining, außer, dass die Einnahmen über die Zeit verteilt, anstatt Blöcken von 25BTC.

Auch wenn der zusammengefasste Bergleute haben einen backup-Satz, sendet Sie an den größten pool (BTC Guild), das ist akzeptabel für eine kurze Zeit. Aber Miner sind immer noch Menschen, und wenn sowas passiert, werden Sie schnell die richtige Frage.

+932
Roberto Torres 12.03.2019, 13:31:09

Das können Sie nicht. Eine Adresse ist nicht genug, zu verbringen Münzen. Sie müssen den privaten Schlüssel entspricht, die Adresse; wenn Sie das nicht haben, dann können Sie nicht verbringen Sie die Münzen. Man kann nicht den privaten Schlüssel entspricht, an eine Adresse nur die Adresse zu kennen; vielmehr müssen Sie gehabt haben, dass der private key seit dem es erzeugt wurde, und nie verloren seitdem. Wenn Sie nicht über den privaten Schlüssel, Ihre Münzen sind verloren und können nicht wiederhergestellt werden.

+889
qubodup 13.03.2010, 13:04:40

Ich Antworte über die "Schicht-Modell" - es hat das Potenzial, sehr sicher, für jeden praktischen Zweck.

Betrachten Sie diese Fakten:

  1. Sowohl die client-und server-Implementierungen open-source sein.
  2. Die vision ist es, mehrere unabhängige Server, die von verschiedenen Entitäten (einschließlich der große, "halb vertrauenswürdig" Entitäten wie die wichtigsten Börsen und pools).
  3. Der server bekommt nie einen client private Schlüssel. Der server dient nur als relay an das Bitcoin - Netzwerk-it-Antworten Abfragen wie "Liste aller Transaktionen zu Adresse X", und drückt die "offline-Geschäfte", die privat durch den AUFTRAGGEBER auf dem rest des Netzwerks.

Also, wenn der server nie hat ein client den privaten Schlüssel, es kann nicht verbringen die bitcoins. Ich denke, der kann zwei mögliche Angriffsvektoren:

  1. Einem server liegen können, in Antwort auf eine Abfrage - wenn Sie Fragen, für "alle Transaktionen zu Adresse X", es kann hinzufügen, hinzuerfinden, oder entfernen Sie einige.
  2. Ein server kann liegen, dass es weitergeleitet, eine offline-Transaktion, aber anstatt es zu verwerfen.

Diese beiden Angriffe werden abgeschwächt durch Gespräche mit mehreren halb-vertrauenswürdigen Server. Angenommen, es gibt eine Menge indepndant Servern, die von verschiedenen Börsen, pools und anderen halb-vertrauenswürdigen Parteien. Die Stratum-client-Protokoll wird in der Zukunft, senden Sie Abfragen auf mehreren Servern:

  1. Anfragen N Server gesendet, und sind als wahrheitsgemäß durch den client, wenn mindestens M-Servern Zustimmen. Ein guter Wert für M könnte N/2+1.
  2. Offline-Transaktionen sind ähnlich geschoben, um den N-Servern. Es genügt, dass einer von Ihnen ehrlich ist, und überträgt die Transaktion im Bitcoin-Netzwerk zu umgehen und mögliche Probleme.

Angesichts der vorstehenden Analyse, nur eine Koalition von mehr als der Hälfte der Stratum-Server-Betreiber hat das Potenzial, zu stören, zu Protokoll. Da wir nur berücksichtigen, semi-trusted-Servern und nicht point out client bei jeder zufälligen Stratum-server (zum abwehren der Angreifer ab 1000 böse Server), dann alle diese vertrauenswürdigen server-Betreiber haben weit mehr zu verlieren, wenn Sie zu betrügen, als der client hat. Ich würde es nicht verwenden Schicht für 100.000 BTC Transaktion, aber ich denke, es wäre sicher auch in bis zu 1000 BTC oder mehr (willkürliche Zahl, die tatsächliche Anzahl hängt von der Anzahl und Art der eingesetzten stratum-Server).

Alle der oben genannten ist stark abhängig von dem Startum client selbst. Da Sie weiß, dass Ihre privaten Schlüssel, wenn Sie geschrieben wurden, durch eine böswillige Partei austreten könnte, Ihre Schlüssel - aber so könnte jedes Programm auf Ihrem computer ausgeführt werden! Es ist open source, und die Sicherheitsaspekte sind identisch mit dem standard Bitcoin-client. Jede Schicht client sollte entsprechend bewertet werden, um den Ruf Ihrer Autoren, und die Menge der Kontrolle Ihrer source-code erhält.

+834
wis 13.03.2012, 07:10:57

Kunden nicht benötigen, um die gesamte blockchain. Es werden historische Transaktionen, die haben nicht mehr alle Münzen, die mit Ihnen verbunden sind. Dies bedeutet, dass clients konnte, heute, Säuberung einen großen Teil der Datenbank.

Dies erwähnt wurde, in der ursprünglichen whitepaper:

7. Speicherplatz Freigeben

Sobald die Letzte Transaktion in eine Münze ist unter sich begraben genug Blöcke, die ausgegebenen Transaktionen, bevor es verworfen werden kann, um Speicherplatz zu sparen. Um dies zu erleichtern, ohne die block-hash, Transaktionen gehasht werden, die in einem Merkle-Baum [7][2][5], nur mit der Wurzel der block ist Hashwert. Alte Blöcke können dann verdichtet werden durch Stubs äste des Baumes. Der Innenraum hashes nicht gespeichert werden müssen.

+828
Ram prasath Thiyagarajan 25.09.2013, 17:28:56

Ich bin ganz neu hier. Ich habe übertragen, Münzen in einen Geldbeutel 4 Stunden her und ich bin immer noch fest mit keine Rückmeldungen. Ich habe eine Bitcoin-wallet auf blockchain.info. Ich übertragen aus dem Bitcoin-Markt-website direkt an einen anderen Geldbeutel, wenn mir und jetzt seine stecken. Wie kann ich es rückgängig zu machen oder Holen Sie es sich wieder bewegt? Ich habe versucht, auf der Suche für die Vertrauenswürdige peer-option, und alle, aber nicht bekommen kann meinen Kopf um ihn herum. Das ist mein block Nummer auf blockchain.info: a8abd5243ac486822577208f87e46f6864baeb1250c1434b3a1811a017ce6e2f

Jede Hilfe wäre appriciated.

+735
markroxor 30.03.2014, 20:58:16

Ich habe eine harte Zeit, herauszufinden, wie zu extrahieren trade-Informationen (D. H. eine Zahlung im Verhältnis zu einem Angebot) aus dem Ripple-websocket-Transaktion füttern.

Aus meinem heutigen Verständnis, ich denke, es wäre eine Möglichkeit, mit einer Zahlung auf ein Angebot, oder vielleicht, um zu wissen, dass ein Angebot wurde abgesagt, weil es erfolgreich war. Das würde wahrscheinlich funktionieren.

Aber ich kann nicht sehen, eine Möglichkeit zum erreichen dieses derzeit.

+603
rashed 30.06.2015, 10:37:11

Java (Oracle-und nicht JavaScript) ist in der Regel eine von zwei konkurrierenden Paradigmen für enterprise-Server. Die andere ist "windows", unter der Annahme, dass Java immer gepaart mit einige enterprise-version von Linux. So wenn Sie kann vollständig mit Java auf windows-Servern, ohne den Verlust von Dienstprogramm oder Leistung, in der Einstellung, die Sie verwenden Java würden Sie nur nutzen eher Linux als windows eine konkurrierende Programmierung Paradigma bekannt als c#. Auch der Vergleich hier ist rau und nicht so gemeint lliteral 1 zu 1 Karte von c# auf Java.

Das sagte der Hauptgrund für die Java abgeschlossen ist, hardware-Abstraktion und übertragbarkeit von Programmen. Ein Nebeneffekt davon ist, einfacher Skalierbarkeit. Neue server-hardware kann online, und die vollständig und automatisch an bestehende server-hardware in Java.

Java ist wahrscheinlich eines der am meisten high-level-software-Sprachen es gibt. Sie können befassen sich mit in Erster Linie abstrakte rechnerische Begriffe aus dem Umgang mit Häufig sich wiederholenden und ehrlich gesagt, unabhängige Aspekte der Alltags-Computer in Ihren jetzigen Formaten. Außerdem könnte dies der Grund sein, warum Java hat einige folgenden in der Wissenschaft. Sie können studieren die abstrakte rechnerische Probleme, anstatt eine standard-Veröffentlichung, die out-of-date. In der Theorie einige Java-software wird nie überholt oder veraltet ist, falls richtig geschrieben.

Java als Kompromiss hat zu einem erheblichen Mehraufwand. Wenn Sie sagen, dass c oder c++, das muss nicht unbedingt beschreiben, es ist die Leistung so einigermaßen, die ist nur ein standard, der beschreibt die syntax der Sprache. Was können Sie tatsächlich denken, ist das, was es kompiliert. Je nachdem kann es sein, Dateien (portable executable) oder .exe zum Beispiel oder es kann sein mikrocontroller-arm-Maschine mit binären oder eine Liste von Opcode ist bereit gelesen zu werden durch den Prozessor.

Java funktioniert geben Sie die Leistung, da es nur kompiliert eine Sache. Das ist ein Satz von codes, die die Java virtual Maschine führt (die wiederum ausgeführt von dem Zeug c produzieren würde). Dies ist, wie die Java bekommt seine Portabilität. Die JVM dient als eine Buchse oder adapter, die von einer Schnittstelle zur anderen. Also eine person braucht Entwicklung der JVM für die jeweilige Maschine und das ist es. Sie können sehen, dass es eine hohe Priorität für Java zur Verbesserung der Leistung Ihrer JVM ist. Aber auch zum Beispiel immer noch in c und niedriger zur hardware haben, können Sie sich kostspielige trigonometrische Funktionen zu grobe Näherung durch Multiplikation mit einer Konstanten. In for-Schleifen etc aufrufen von trigonometrischen Funktionen dies zulässig sein, in c während der Wiedergabe einer Java-Anwendung völlig unmöglich ist.

Schließlich, als mining, Java wesentlicher Aspekt ist die Skalierbarkeit. Software in Java können einfach und sehr ordentlich geschrieben sein, zu erkennen, sagen neue Netzwerk-Ergänzungen und starten Sie planen, für Sie zu arbeiten. So können Sie mit jedem computer, solange es eine JVM, es ist jetzt Teil des Pools einfach durch das starten der Java-app, dass alle anderen ausgeführt wird. Ich bin mir nicht sicher, dass Sie diesen Aspekt so einfach mit c. Dies ist zum Teil, weil windows hat eine andere Philosophie, die auf hardware-OEMs, teilweise motiviert durch den Gewinn und ein business-Umgebung, jedoch können Sie das gute sehen und es hat, in seinem eigenen Recht durch die ausgezeichnete Vielfalt der windows PC-hardware, während noch in der Regel die Beibehaltung von top-Leistung zu alternativen.

Wieder. Obwohl Java ermöglicht Unternehmen auf einfache Weise zu gewinnen, die server-Leistung, die Sie benötigen, und minimieren die Kopfschmerzen. Manchmal sind die Kopfschmerzen sind notwendig zu lernen, aber manchmal ist es nicht das, was es wollte.

In jedem Fall, wenn Sie das Modell der Reduzierung der Leistung aufgrund von JVM-overhead, Sie hätten zu vergleichen, die länger down-Zeit oder Zeit, um neue hardware. Es dauerte Sie eine Woche, um eine neue minor bis auf sagen windows in c, und Sie konnte es, hatte es bis in 5 miinutes auf Linux-distribution mit Java JVM können Sie werden Geld zu verlieren kurzfristigen. Wenn die mining-hardware hatte kurze Lebensdauer, die zu verbessern könnte die Ursache für Java. Es ist etwas, was iot und o.s. oder nicht. Erhalten Sie möglicherweise eine bessere Leistung mit Ihrem custom-servo controller, aber wenn ein raspberry pi bekommt und läuft mit Linux in 1 Prozent der Zeit, realistisch nach nur ein paar Projekte, die Prüfung von Prototypen beginnen Sie zu entwerten die bare bones-Lösung.

+541
Nadeem Albalushi 18.05.2016, 23:46:22

Es ist eine willkürliche Entscheidung, die bei der ursprünglichen Erstellung der Währungs-und ist hart codiert (buchstäblich) in die software. Wenn es eine Meinungsverschiedenheit über die Gültigkeit der Anzahl der Münzen, die erstellt wurde, wird es ignoriert von den meisten Kunden. Die Vereinbarung ist ein zentraler Teil des Netzwerks und wird nicht geändert werden, in Naher Zukunft, denn es kann nicht ohne die Zustimmung von 51% der Knoten.

+514
ComputersAreCool 10.07.2010, 15:48:43

Der Vertrag Sprache zu verwenden ist, entlang der Linien von:

$N umgewandelt, um bitcoins mit der vorherschenden exchange rate [abgerufen von der Quelle, wie 24 Stunden gewichteter Durchschnitt] auf das Datum, das Zahlung ist gemacht.

+478
MorganGalpin 16.02.2013, 23:13:47

Ja, Sie können auf jeden Fall tun.

In der Tat, ein Nachrichtensprecher gab ein paar von seinen Kollegen Anker Bitcoin-Geschenk-Karten mit QR-codes, die auf Ihnen live im TV. Dann, ein reddit user war in der Lage, Scannen Sie den QR-code und eigentlich stehlen Bitcoins! (Er bot an, erstatten Sie, und machte klar, er wollte nur einen Punkt zu beweisen).

Der Nachrichtensprecher seine Bitcoin QR-code durch lazzerbee, die konzentriert sich auf hohe Qualität gedruckt Geschenk-Zertifikate.

Bitaddress.org ist wahrscheinlich die einfachste Website verwenden, um zu generieren, eine einfache gedruckt Bitcoin wallet.

Finden Sie ein Lernprogramm zum erstellen einer Papier-wallet hier:

http://blockchain.info/wallet/paper-tutorial

+463
teraner02 30.06.2017, 20:56:30

Ich habe es gefunden. Ich habe entfernt testnet=1 und jetzt ist es voll bestätigt. reindex* Optionen sind nicht notwendig.

Huh, ich hatte überprüft, die die blockchain von main - Netz. Ich wusste nicht, das testnet wurde mit einem separaten blockchain?

+424
Bacha M 07.05.2014, 04:58:57

Ich würde es begrüßen, wenn jemand könnte mich mit einige aufschlussreiche Informationen.

+424
Studenttryingtostudy 08.11.2010, 15:56:50

Ich habe meine eigene Bitcoin-fork. Ich habe die src und ich habe die Linux -, Mac-und Windows-clients. Der Windows-client ist mit Bitcoin-Core für den Geldbeutel.

Wie gehe ich über den Bergbau der Gabel, die ich geschaffen? Ich habe Server bereit und vermute ich brauche etwas zu tun mit der Quelle wohl...

Ich habe eine ASIC-Rechner, den ich möchte mir es mit.

+392
yelenka24 08.03.2017, 22:29:44

Ich meine, selbst mit dem laufen in einem computer Sie kontrollieren und nicht nur Holen blockchain Daten aus einem öffentlichen blockchain-API oder sowas.

Ich kann mir vorstellen, dass kann unmöglich sein, aber es könnte zumindest eine operation, die ist einfach/schnell zu tun, mit einem vollen Knoten, der ist schwer/langsam zu tun, mit einer blockchain API.

+367
Doug Ransom 10.04.2017, 22:45:45

Zu wissen, was Sie gekauft haben, ist nicht die einzige information, die Sie bekommen können aus einer Transaktion. Zum Beispiel, könnten Sie eventuell erkennen:

  • Die Transaktion creator-Gehalt. (Wenn die Eingaben in einer Transaktion kam, von Ihrem Gehalt die Zahlung.) Zumindest, Sie stellen ein minimum auf, wie viel Geld Sie haben.
  • Die Transaktion Schöpfers Lage. Viele Webseiten verfolgen, wo Zahlungen kommen, geografisch.
  • Wo man Dinge kaufen. Wenn ein Zuschauer hat Zugang zu Adresse, Informationen von einer Partei, sagen, Überbestände zum Beispiel, dann können Sie sehen, wenn Sie transact mit Ihnen. Und manchmal, wenn Sie Dinge kaufen können, ist ein starker Hinweis darauf, was du kaufst.

Also, zu wissen, genau das, was Element, das Sie gekauft haben, ist nicht die einzige information, die ein Benutzer möglicherweise versuchen, Sie zu halten private.

+354
eivers88 06.05.2016, 18:40:22

Ihre beste option ist für den online-shop zu bieten einzigartige bitcoin-Adressen für jeden Kunden.

Bob klickt, um die Artikel kaufen Ein und dann füllt ein schnelles Formular mit seinen Angaben zum Versand, nach Fertigstellung wird er aufgefordert, um 1 BTC für bitcoin-Adresse X. Alice zur gleichen Zeit klickt, um die Artikel kaufen B und füllt ein Formular aus, und Sie ist aufgefordert, senden Sie Ihre Zahlung an Adresse Y. Wenn Adresse X erhält Gelder, die shop-Besitzer wissen, dass Bob bezahlte, und Alice Tat es nicht.

+334
Kampuwai Samson 14.01.2016, 19:22:30

Ich interessiere mich für die Schwierigkeiten jetzt. Das heißt, die Bergleute arbeiten, sperren schon jetzt und Sie haben ein Ziel. Sowohl der RPC-Befehle "getmininginfo" (oder "getdifficulty") und "getblocktemplate" kann verwendet werden, um eine Zahl für eine "Schwierigkeit".

"getmininginfo" (oder "getdifficulty") gibt eine Schwierigkeit, die Werte direkt ein. "getblocktemplate", gibt der "Ziel" und die "bits", die verwendet werden können, um daraus eine Schwierigkeit Wert. Ich verstehe, dass die Arbeit der Bergleute nach einem "Ziel" angezeigt. Aber welches Ziel?

Ich Liste zwei Möglichkeiten unten. Die (wenn entweder) ist die richtige Schreibweise?

1) "getmininginfo" gibt die Schwierigkeit, jetzt, und "getblocktemplate" gibt den Schwierigkeitsgrad für den nächsten block unter der Annahme, dass dieser block gelöst werden, der innerhalb der nächsten Sekunde.

2) "getblocktemplate" gibt die Schwierigkeit jetzt (durch die "bits" oder "target"), und "getmininginfo" gibt, was die Schwierigkeit war, für die meisten vor kurzem gelöst-block.

Wenn beide falsch sind, was genau die Schwierigkeiten, die durch die beiden Befehle wirklich darstellen?

+246
user7485378 13.03.2018, 00:53:36

Ein Sybil-Angriff ist ein Angriff, wo ein einzelner Gegner ist die Steuerung mehrerer Knoten in einem Netzwerk. Es ist unbekannt, an das Netzwerk, die Knoten gesteuert werden, die gleiche gegnerische Einheit. Zum Beispiel, ein Gegner spawnt, mehrere Computer, virtuelle Maschinen, und IP-Adressen. Sie können mehrere Konten mit verschiedenen Nutzernamen und e-mail-Adressen und behaupten, dass Sie alle existieren in verschiedenen Ländern.

Vermeidung von Sybil-Angriffen ist ein schwieriges problem. In zentralen Systemen Sie sind in der Regel vermieden werden durch Heuristiken, die nicht über eine kryptografische Garantie von Sybil Widerstandsfähigkeit. Zum Beispiel, eine zentrale Person kann versuchen zu vermeiden, Sybil-Angriffe durch die Forderung, dass eine einzelne IP kann nicht mehr als eine bestimmte Anzahl von Benutzerkonten in einem vorgegebenen Zeitintervall.

Sybil-Angriffe vermeiden, bei Bitcoin durch die Forderung von block-generation die Fähigkeit zu sein, proportional zur Rechenleistung zur Verfügung, die durch den proof-of-work-Mechanismus. So ein Gegner ist begrenzt, wie viele Blöcke können Sie produzieren. Diese bietet starke Verschlüsselung garantiert von Sybil Widerstandsfähigkeit.

+200
marcelo lopez 09.10.2011, 01:43:29

Weiß jemand, warum es keine Scrypt-basierten zusammengeführt mining-pools aus Ihr noch? Ich könnte mir vorstellen, dass, wenn es möglich wäre es schon geschehen. Es ist kein problem, tun Sie es mit SHA-256-basierten Münzen, also warum können wir nicht tun Sie es mit Scrypt?

+190
lastjah 21.09.2014, 15:19:35

Das ist wie zu Fragen "was werden die Banken tun, wenn niemand Geld ausgibt, niemand nimmt Kredite, und jeder Fetzen Ihrer Kreditkarte".

;p

Ich würde davon ausgehen, JPMorgan in dieser situation würde außer Finanz-Server abgeschaltet, um Strom zu sparen.

+116
Tigerix 21.07.2019, 05:55:47

RBF und voller Blöcke machen 0-conf nutzlos, weil es einfach zu überschreiben. War es nicht einmal nützlich? Ich habe gehört, ohne die es sicherer als Visa im Hinblick auf Doppel-Ausgaben.

+99
Yeung Khung Kou 15.02.2017, 22:03:08

https://walletnotify.com/

  • unbegrenzte Benachrichtigungen
  • sehr schnelle Reaktion Zeit
+30
koriFury 12.09.2017, 07:54:46

Fragen mit Tag anzeigen