Un avenir sans mot de passe: construire des systèmes d’authentification plus sûrs et plus utilisables

admin Non classé 310 Comments

eosio




Remplacement de mots de passe par des clés privées dans une métaphore facile à comprendre

Avec le lancement de l’ initiative EOSIO Labs  , nous avons commencé à innover ouvertement en ce qui concerne l’avenir des technologies de chaîne de blocs reposant sur EOSIO. Notre première publication dans le cadre de cette initiative explore l’avenir de la gestion des clés privées et ses conséquences pour la sécurité et la gestion des clés – la bibliothèque UAL (Universal Authenticator Library).. La philosophie de cette version repose sur une exploration d’un problème plus vaste, centré sur la manière dont les mots de passe et l’authentification ont été mis en œuvre sur Internet, par blockchain ou autrement. Cet article n’a pas de version logicielle, mais cet article a pour objectif de traiter des problèmes qui nuisent aux systèmes d’authentification existants et des tentatives modernes pour dépasser les mots de passe associés à ces problèmes. Nous proposerons ensuite, en résumé, un nouveau modèle utilisant la métaphore du mot «passe», tel qu’un billet d’avion ou une carte de bibliothèque, pour traiter ces problèmes de manière sécurisée et utilisable.

Le problème de l’ouïe

Les méthodes actuelles d’authentification des utilisateurs souffrent de ce que nous appellerons «le problème de l’ouïe». Par audition, toute information reçue d’une partie sur les déclarations ou les actions d’une deuxième partie qui ne peut pas être suffisamment étayée. Notre position est que toutes les informations provenant de systèmes reposant sur des méthodes modernes d’authentification des utilisateurs seraient considérées comme de simples ouï-dire si l’une des parties impliquées remettait en cause la validité des informations.

Pour illustrer ce propos, imaginons un message de média social mal reçu qui aurait été écrit par un politicien bien connu et qui menace de détruire la carrière de ce politicien. Comment pouvons-nous savoir avec certitude que le politicien a en fait été l’auteur de ce poste accablant? L’auteur aurait pu être l’homme politique en question, mais il pourrait également s’agir de toute personne ayant accès à son compte sur les médias sociaux. Pour étendre ce raisonnement, le groupe d’auteurs possibles pourrait inclure un nombre quelconque de personnes proches du politicien ou de pirates informatiques impliqués dans une attaque ciblée. Pourtant, personne, y compris l’homme politique et le fournisseur de services de médias sociaux, ne serait en mesure de présenter une preuve concluante et non circonstancielle selon laquelle l’homme politique était ou n’était pas définitivement l’auteur du poste en question.

Pour utiliser la terminologie juridique et technique, cette caractéristique est appelée répudiabilité et ce n’est pas un trait recherché. Deux facteurs principaux expliquent cette caractéristique de répudiabilité dans notre exemple de média social ci-dessus; Le premier facteur est un schéma d’authentification qui requiert la divulgation d’un secret afin de valider la possession de ce secret. Dans les schémas de sécurité (tels que les mots de passe) soumis à ce facteur, il est impossible de créer des journaux d’activité utilisateur vérifiables par quiconque autre que la partie et la contrepartie. Le deuxième facteur est le manque de moyens de prouver que les données contenues dans un système représentent réellement l’intention de l’utilisateur, ce qui nous conduit à un autre problème que nous appelons «le contrôle en blanc».

Le problème du chèque en blanc

Le problème de la vérification vide est présent dans tout système pouvant agir pour le compte de l’utilisateur sans le consentement explicite de l’utilisateur pour cette action spécifique. Il est également présent si le moyen de capturer le consentement de l’utilisateur est autre chose qu’un journal de preuve indiquant que l’utilisateur a été informé des implications de chaque action individuelle et a explicitement consenti à chaque action.

Dans l’exemple ci-dessus, ce problème ajoute le service de média social lui-même ainsi qu’un grand nombre de ses employés à la liste des parties qui auraient pu publier le message accablant. Comment pouvons-nous prouver que le service de média social ou l’un de ses employés n’a pas eu un accès compromettant à «poster» de la part du politicien? Un exemple plus ambitieux de ce problème qui montre l’adéquation du nom «Le problème du chèque en blanc» est celui d’un compte bancaire. Sur le plan technologique, rien n’empêche votre banque de liquider ou de verrouiller vos fonds, et il n’y aurait aucun moyen de prouver que des actes répréhensibles ont été commis, car la Banque pourrait fabriquer des enregistrements de transactions apparemment légitimes. Cela entraînerait sans aucun doute de graves conséquences qui toucheraient de manière importante de nombreuses parties prenantes.

Les deux deviennent un

Un observateur avisé aurait peut-être remarqué que ces problèmes résultent en réalité du même problème sous-jacent: l’absence de journaux de vérification prouvables. Bien que certaines technologies pallient cette lacune fondamentale de nos systèmes actuels, comme les systèmes basés sur des certificats basés sur la cryptographie asymétrique, elles n’ont pas encore atteint un niveau de convivialité qui les rend accessibles au grand public. En relevant ce défi avec des métaphores faciles à comprendre pour une solution théorique présentée ci-dessous, nous avons la possibilité d’améliorer la sécurité et la convivialité de tous nos systèmes, pour chaque type d’utilisateur, et d’améliorer l’expérience utilisateur dans le processus. .

Mots de passe

Lors de la discussion sur la cybersécurité, il convient de définir deux termes de base: « authentification »: processus par lequel un utilisateur prouve qu’il est bien ce qu’il prétend être en possédant des informations d’identification particulières, généralement associées à un nom d’utilisateur et un mot de passe; et ‘autorisation’, qui est le processus par lequel les actions d’un utilisateur au sein d’une plate-forme logicielle sont autorisées ou limitées en fonction de leur identité.

Depuis les années 1960, les mots de passe sont la méthode de facto permettant à un utilisateur de s’authentifier auprès d’un périphérique ou d’un service. L’authentification par mot de passe est une technologie bien comprise par les ingénieurs. Pour les utilisateurs, les mots de passe sont devenus un concept simple à comprendre. ils sont à l’aise et familiers même pour les utilisateurs non techniques. Mais si leur simplicité et leur familiarité sont une force, les mots de passe souffrent également de nombreuses faiblesses.

Ces faiblesses sont à la fois technologiques et humaines. Certaines d’entre elles ont été largement discutées, y compris de manière exhaustive dans les directives d’identification numérique du NIST.donc nous ne les répéterons pas ici. Il est toutefois important de se rappeler que les mots de passe ne permettent pas d’enregistrer des journaux vérifiables fiables des actions autorisées par un utilisateur. Pour s’authentifier avec un mot de passe, il doit être révélé et, afin de vérifier la validité du mot de passe d’un utilisateur, les fournisseurs de services doivent l’avoir stocké dans une sorte d’infrastructure centralisée. Cela signifie que seul le fournisseur de services peut être sûr que les journaux d’audit conservés sont des représentations exactes des actions d’un utilisateur. Pour cette raison, les systèmes qui s’appuient sur des mots de passe pour l’authentification sont soumis à la fois au problème Hearsay et au problème du contrôle de blanc, comme décrit ci-dessus.

Tentatives modernes pour améliorer ou remplacer les mots de passe

Au fil des ans, plusieurs tentatives ont été menées pour améliorer ou remplacer progressivement les mots de passe. Nous examinerons ci-dessous quelques-uns des cas les plus réussis, ainsi que leurs forces et leurs faiblesses.

Gestionnaires de mots de passe

L’existence de gestionnaires de mots de passe représente un aveu de plusieurs des défauts fondamentaux des mots de passe. Ils tentent d’améliorer la situation en évitant à l’utilisateur de générer et de mémoriser des mots de passe suffisamment complexes, permettant ainsi l’utilisation de mots de passe à usage unique respectant un niveau de sécurité beaucoup plus élevé.

Utilisés correctement, les gestionnaires de mots de passe améliorent la sécurité et, dans une mesure limitée, la convivialité des systèmes avec authentification par mot de passe. Cependant, quiconque a essayé d’enseigner à ses parents, à ses enfants ou à des amis non techniques à utiliser les itérations actuelles du logiciel de gestion de mot de passe est douloureusement conscient du fait qu’il n’est ni largement adopté ni suffisamment utilisable pour le devenir.

D’un point de vue technique, il n’y a pas de normes pour les gestionnaires de mots de passe. Ils tentent de deviner quand un utilisateur crée un compte, se connecte ou met à jour son mot de passe pour plus de facilité, mais ils échouent souvent. Ils fournissent la base d’une solution améliorée, mais en fin de compte, ils ne sont encore que des mots de passe et sont toujours soumis aux problèmes The Hearsay et The Blank Check.

Authentification à deux facteurs

Reconnaissant la faiblesse des mots de passe, des tentatives ont été faites pour renforcer la sécurité afin de s’assurer que le mot de passe lui-même n’est pas le seul point d’échec. Cette approche est généralement appelée un deuxième facteur, ou authentification à deux facteurs (2FA). Il existe une variété d’implémentations de 2FA et, bien qu’elles ajoutent différents degrés de sécurité incrémentielle aux systèmes d’authentification basés sur un mot de passe, elles la compensent avec une complexité supplémentaire en termes de configuration et de fonctionnement de l’utilisateur final. Une solution 2FA commune repose sur les messages SMS pour fournir des mots de passe à usage unique (OTP) basés sur le temps. Tout comme les mots de passe eux-mêmes, les solutions à deux facteurs souffrent du fait qu’elles ne peuvent pas faire l’objet d’une vérification et sont donc vulnérables aux pratiques de sécurité des opérateurs téléphoniques qui envoient des messages SMS à votre appareil.

Ce manque de vérifiabilité prouvable signifie que 2FA ne résout toujours pas le problème de The Hearsay ou le problème du chèque en blanc.

La norme WebAuthn

WebAuthn est une nouvelle norme d’authentification proposée par le World Wide Web Consortium (W3C), une communauté internationale d’organisations membres, un personnel à temps plein et le public travaillant de concert pour développer des normes Web. WebAuthn est sur le point de résoudre tous ces problèmes pour les transactions Web en utilisant une cryptographie asymétrique, au lieu de mots de passe, fournissant l’un des éléments nécessaires pour surmonter les problèmes que nous avons décrits. Toutefois, afin d’éviter que les utilisateurs perdant leurs appareils ne soient exclus de chaque service, WebAuthn est conçu pour être utilisé avec des mots de passe plutôt que comme solution de remplacement.

Une autre limitation importante de WebAuthn est qu’il a été conçu comme preuve de présence, et non comme preuve de consentement. Il n’est pas défini pour autoriser les demandes d’autorisation par transaction vérifiables par les pairs. Donc, encore une fois, les systèmes qui reposent sur WebAuthn ne disposent pas de journaux d’audit prouvables et sont sujets aux problèmes The Hearsay Problem et The Blank Check.

Blockchain en tant que solution potentielle

Les chaînes de blocs ont popularisé l’idée d’authentifier l’utilisateur pour chaque action autorisée, en utilisant la signature cryptographique à clé publique des transactions pour atteindre cet objectif. Il s’agit d’une grande amélioration en termes de mots de passe et d’une avancée supplémentaire par rapport à ce que WebAuthn peut fournir. Cela répond également au premier facteur nécessaire pour résoudre le problème de The Hearsay: une vérifiabilité prouvable.

Unfortunately, today’s blockchain user interfaces also do not define a standard for describing authorization requests in a human-friendly way to users so that they can be displayed in a trustworthy context for user approval. Without this human-friendly request rendering standard, users cannot know what they are agreeing to. This means that even though blockchains create a provable auditable log, they lack the means to prove that the data within a system actually represents the intent of the user. Thus, they are still subject to the Hearsay and Blank Check problems.

De retour à notre exemple de médias sociaux, si une plateforme de médias sociaux était construite sur une blockchain, ils seraient en mesure de prouver que le politicien en question a bien signé l’action qui a abouti à la publication du message, mais ils seraient incapables de prouver qu’ils (ou une autre partie) n’ont pas incité le politicien à signer l’action en la déformant.

Une solution théorique: «passe» au lieu de clés ou de mots de passe

Pour améliorer la sécurité de nos systèmes, nous avons besoin d’une preuve du consentement de l’utilisateur, combinée à un niveau de simplicité et de convivialité qui dépasse même les mots de passe. Cela signifie que nous devons communiquer des technologies complexes telles que la cryptographie asymétrique par le biais d’une métaphore immédiatement compréhensible par tous les types d’utilisateurs, pas seulement les techniciens. Un concept qui répond à ces critères est celui de «réussite». En décrivant le concept d’un laissez-passer, nous montrerons comment cette solution théorique d’un laissez-passer utilisée dans une application Pass Manager peut satisfaire à la fois le problème de Hearsay et le problème du chèque en blanc que nous avons décrits.

Pour les utilisateurs, un laissez-passer représente un moyen familier et tangible de prouver la possession d’un justificatif d’identité. Chaque jour, nous interagissons avec des passes physiques dans le cadre de nos activités quotidiennes. En tant qu’utilisateur de la bibliothèque, il vous suffit de vous présenter et de présenter votre carte de bibliothèque. En tant que passager aérien, il vous suffit de vous présenter et de présenter votre billet. Ce sont des exemples de laissez-passer à usage unique. Pour les services qui ne fournissent pas un laissez-passer à usage unique, vous pouvez présenter votre permis de conduire pour prouver votre identité.

Pour prendre en charge les cas d’utilisation de l’authentification et de l’autorisation, nous introduisons le concept de «gestionnaire de passage» numérique. Un Pass Manager est un paradigme sans mot de passe pour les cas d’utilisation d’enregistrement, d’authentification et d’autorisation.

Que pourriez-vous faire avec un gestionnaire de passe?

Délivrance et révocation

  • Les fournisseurs de services peuvent demander au responsable des cartes d’émission d’émettre une nouvelle carte d’identité pour un utilisateur.
  • Les utilisateurs peuvent organiser leurs passes en groupes. (par exemple, mon travail passe et mes passes personnelles)
  • Les utilisateurs peuvent autoriser et supprimer les autorisations sur plusieurs appareils.

Authentification

  • Les fournisseurs de services peuvent demander la preuve de la possession d’un laissez-passer par l’utilisateur.
  • Les utilisateurs peuvent fournir une preuve de possession d’un laissez-passer.

Autorisation

  • Les fournisseurs de services peuvent demander la preuve de l’autorisation d’un utilisateur d’effectuer une action particulière, avec l’autorisation d’un laissez-passer que l’utilisateur possède.
  • Les utilisateurs pouvaient voir les demandes d’autorisation clairement exprimées d’une manière conviviale, et choisir d’autoriser l’action, avec l’autorisation d’un laissez-passer qu’ils possèdent.

Comment fonctionnerait un gestionnaire de laissez-passer?

Un gestionnaire de passes implémente un protocole normalisé (à définir) pour l’émission et la révocation de passes, l’authentification et l’autorisation avec passes. Une passe est une abstraction conceptuelle qui encapsule les informations d’identification (clés).

L’expérience de l’utilisation d’un gestionnaire de laissez-passer numérique devrait être très semblable à celle des cartes analogiques physiques. L’utilisateur arrive simplement à un service (qu’il s’agisse d’une application Web, d’une application native, d’un système de point de vente ou d’un kiosque) et présente un laissez-passer pour vous connecter ou autoriser une action. Cela ressemble à un étudiant qui utilise son ID universitaire pour être admis à un événement sportif collégial, puis, une fois à l’intérieur, l’utilise pour acheter de la nourriture à un kiosque avec le solde de son campus, et reçoit une confirmation de commande avant de s’engager dans les transactions.

Sous le capot, un ensemble de technologies peut fonctionner en tandem pour offrir une sécurité et une facilité d’utilisation supérieures pour les utilisateurs, notamment la signature cryptographique, les clés matérielles et la biométrie pour la sécurité des informations d’identification, ainsi qu’un protocole de portabilité basé sur le transport.

Chaque fois que le gestionnaire d’un pass demande le consentement d’un utilisateur, une description conviviale de l’action doit lui être présentée et cette description (ou un dérivé cryptographiquement vérifiable de celle-ci) doit être incluse dans la réponse signée du gestionnaire du pass. L’utilisation des clés signifie que les journaux ne sont pas répudiables et peuvent être vérifiés par des tiers. L’inclusion de la description conviviale dans la réponse signée peut servir de preuve de l’intention de l’utilisateur. Ces caractéristiques résolvent à la fois les problèmes de Heary et de Blank Check.

Ce modèle peut prendre en charge la technologie Web actuelle et les cas d’utilisation futurs de la technologie blockchain. Il est également capable de fournir une expérience utilisateur claire pour les cas d’utilisation de connexion et d’autorisation.

Que faut-il pour réussir les gestionnaires de Pass?

L’interopérabilité

D’abord et avant tout, un protocole Pass Manager doit être conçu pour permettre aux utilisateurs de choisir en toute liberté le logiciel Pass Manager le mieux adapté à leurs besoins. Cela est important car cela empêche les fournisseurs de se bloquer, créant ainsi le marché libre nécessaire pour favoriser l’innovation en matière de sécurité et d’expérience utilisateur. De cette façon, la meilleure expérience utilisateur avec une sécurité acceptable l’emportera.

Pour offrir cette liberté de choix, des protocoles standard d’inscription, de connexion et d’autorisation seront nécessaires. L’autorisation, en particulier, constitue un défi intéressant, car elle nécessite la définition d’une norme décrivant les demandes d’autorisation adressées aux utilisateurs de manière compréhensible, vérifiable, prouvable et portable.

Portabilité

Deuxièmement, le protocole Pass Manager devrait être conçu pour la portabilité. Ce qui signifie: 1) prise en charge de tout type d’application ou de service fonctionnant sur n’importe quelle plate-forme, 2) prise en charge d’une connectivité réseau limitée ou inexistante, 3) prise en charge de plusieurs périphériques et 4) prise en charge de la communication entre périphériques.

Les utilisateurs disposent d’ordinateurs de bureau, d’ordinateurs portables, de téléphones, de tablettes, de montres intelligentes et de clés USB. Il est donc essentiel de disposer d’une expérience simple et transparente pour l’émission et la révocation d’accès par pass sur plusieurs périphériques. Les utilisateurs interagissent également avec les systèmes de point de vente, les ordinateurs publics non fiables, les distributeurs automatiques et les kiosques. Par conséquent, la capacité d’interagir d’un périphérique à l’autre, avec ou sans connexion réseau, sans avoir besoin que les périphériques se fassent confiance, est nécessaire.

Ces exigences peuvent être satisfaites en définissant le protocole Pass Manager comme étant agnostique en matière de transport. Cela signifie que le protocole doit se concentrer sur la définition des noms et des verbes que les systèmes d’implémentation doivent pouvoir parler couramment et permettre la variation des transports à travers lesquels ils sont parlés. Les exemples de transport peuvent inclure des URL de protocole personnalisées, des liens universels Apple, des intentions Android, des demandes de serveur, des codes QR, des API Bluetooth, NFC et JavaScript. Avec cette flexibilité, les gestionnaires de Pass peuvent être réellement portables.

Utilisabilité

Les utilisateurs ne devraient pas avoir à se demander s’ils utilisent un service Web avec un système de base de données ou un système blockchain. Dans le cas de blockchain, ils ne devraient pas avoir à savoir sur quelle plate-forme ou réseau de blockchain l’application sur laquelle ils s’appuient est construite. Ils devraient seulement avoir à considérer leur cas d’utilisation. Des choses comme…

« Je retire des fonds d’un guichet automatique. »

« Je me connecte à mon email. »

« J’apprécie un article sur les médias sociaux. »

« J’achète des chips dans un distributeur automatique. »

« Je transfère 100 jetons de Dan à Brian. »

Jamais des choses comme…

«Je signe une transaction, avec une clé R1, autorisée pour mon compte blockchain11, sur example.com dapp, qui repose sur la blockchain de Telos, qui repose sur la plate-forme EOSIO.»

sécurité

Les implémentations actuelles des mots de passe et des systèmes à clé publique ne sont pas sécurisées pour diverses raisons. Les gestionnaires de laissez-passer doivent faire mieux.

Afin de protéger les utilisateurs contre les attaques contre des pots de miel centralisés d’informations d’identification, les données d’informations d’identification secrètes ne doivent jamais être stockées sur une infrastructure centralisée sous quelque forme que ce soit (hachage et salage ne suffisent pas). Afin de protéger les utilisateurs contre le vol de leurs informations d’identification par le biais d’hameçonnage, de logiciels malveillants et d’attaques de type «man-in-the-middle», les utilisateurs ne doivent jamais savoir en quoi consistent leurs informations d’identification et ne doivent jamais être entrés manuellement ou automatiquement dans un service. Afin d’éviter que les utilisateurs ne soient amenés à ajouter des passes malveillantes, les utilisateurs ne doivent pas être en mesure d’ajouter ou de supprimer des passes eux-mêmes. Au lieu de cela, un gestionnaire de pass approuvé devrait gérer cela automatiquement pour le compte de l’utilisateur en réponse à la visite de nouveaux services ou à l’acquisition de nouveaux périphériques.

L’avenir est grand ouvert pour les gestionnaires de laissez-passer

Dans cet article, nous avons exposé les problèmes à résoudre pour résoudre les problèmes de sécurité et d’utilisation avec les méthodes de pointe actuelles pour la sécurisation des comptes d’utilisateurs. Nous avons présenté le concept des Passes remplaçant les mots de passe et du gestionnaire de passes numérique comme moyen de résoudre ces problèmes. Nous avons discuté des attributs nécessaires à la réussite d’un protocole Pass Manager, mais nous n’avons pas défini explicitement le protocole. Nous encourageons les développeurs entreprenants à résoudre les problèmes qui affectent à la fois les systèmes de sécurité par mot de passe et à base de clés et à considérer la métaphore Pass comme un moyen d’atteindre cet objectif.


Tous les noms de produits et de sociétés sont des marques commerciales ™ ou des marques déposées® de leurs propriétaires respectifs. Leur utilisation n’implique aucune affiliation avec eux ni aucune approbation de leur part.

Clause de non-responsabilité: Block.one apporte sa contribution sur une base volontaire en tant que membre de la communauté EOSIO et n’est pas responsable de l’assurance des performances globales du logiciel ou de toute application associée. Nous ne faisons aucune représentation, garantie ou engagement concernant les versions décrites ici, la version correspondante de GitHub, le logiciel EOSIO ou toute documentation connexe, explicite ou implicite, y compris, mais sans s’y limiter, les garanties ou la qualité marchande, l’adéquation à un produit particulier. but et non-violation. En aucun cas, nous ne serons responsables de quelque réclamation, réparation ou autre responsabilité, que ce soit dans le cadre d’une action contractuelle, délictuelle ou autre, découlant, découlant ou liée au logiciel ou à la documentation, ou à l’utilisation ou à d’autres transactions dans le logiciel ou dans le logiciel. Documentation. Les résultats des tests ou les performances sont indicatifs et ne refléteront pas les performances dans toutes les conditions. Toute référence à un produit, une ressource ou un service tiers ou tiers ne constitue en aucun cas une approbation ou une recommandation de Block.one. Nous ne sommes pas responsables et déclinons toute responsabilité pour l’utilisation ou la confiance que vous accordez à l’une de ces ressources. Les ressources de tiers peuvent être mises à jour, modifiées ou résiliées à tout moment, de sorte que les informations fournies ici peuvent être obsolètes ou inexactes. Toute personne utilisant ou proposant ce logiciel dans le cadre de la fourniture de logiciels, de biens ou de services à des tiers doit informer ces tiers des présentes conditions de licence, des exclusions de responsabilité et des exclusions de responsabilité. ressource ou service n’est pas un endossement ou une recommandation de Block.one. Nous ne sommes pas responsables et déclinons toute responsabilité pour l’utilisation ou la confiance que vous accordez à l’une de ces ressources. Les ressources de tiers peuvent être mises à jour, modifiées ou résiliées à tout moment, de sorte que les informations fournies ici peuvent être obsolètes ou inexactes. Toute personne utilisant ou proposant ce logiciel dans le cadre de la fourniture de logiciels, de biens ou de services à des tiers doit informer ces tiers des présentes conditions de licence, des exclusions de responsabilité et des exclusions de responsabilité. ressource ou service n’est pas un endossement ou une recommandation de Block.one. Nous ne sommes pas responsables et déclinons toute responsabilité pour l’utilisation ou la confiance que vous accordez à l’une de ces ressources. Les ressources de tiers peuvent être mises à jour, modifiées ou résiliées à tout moment, de sorte que les informations fournies ici peuvent être obsolètes ou inexactes. Toute personne utilisant ou proposant ce logiciel dans le cadre de la fourniture de logiciels, de biens ou de services à des tiers doit informer ces tiers des présentes conditions de licence, des exclusions de responsabilité et des exclusions de responsabilité.

1,5K claps4Suivre

eosio

Membre moyen depuis février 2018Suivre

eosio

eosio

Publié par block.one, EOS.IO est un protocole blockchain qui permet la mise à l’échelle horizontale des applications décentralisées, permettant aux développeurs de créer efficacement des applications distribuées hautes performances.Top sur MediumComment j’ai arrêté de m’asseoir toute la journée avec la jalousie de mes pairsMandy Stadtmiller8 avril17,2KTop sur MediumDéménagement de Tinder à Kubernetes

Accéder au profil de Tinder Engineering

Ingénierie de l’amadou17 avril1,2KTop sur MediumQui perd quand les licornes technologiques ne font pas de profit?James Stanier11 avril8,7KRéponsesEcrivez une réponse…Afficher toutes les réponses

  • 1,5K
eosio

Ne manquez jamais une histoire d’ eosio lorsque vous vous inscrivez à Medium. Apprendre encore plus

Comments 310

  1. Pingback: Alcohol Rehab Centers

  2. House was the first site to integrate its sportsbook with its online casino, making it simple for the player to switch back and forth between the two functions.
    online casino Despite the fact that there have been a multitude of entrants eyeing the marketplace, it is expected that there will be a shakeout in the marketplace after actual operations commence, and several companies will establish a dominant position in the market.

  3. You might scoff at the thought of journal writing as something that is a bit old-school, but doing this can actually help you to practice your writing skills.
    college paper writing service One such a philosophy paper writing service is offered by – and we are reasonably sure that to buy a philosophy custom paper from us can make all the difference between failure and success.

  4. He chatted with each one of them a little, and by this means the barber learned of everything that was going on in the town. astrology symbol Sports – breaking stories, transfer news, video highlights, latest results, rumours and player interviews. korinth It is considered that subsequently skills and technology in this area will require re-building to enable metal scrap to be efficiently treated at home using the best available technology. birthday wish

  5. Hate, prejudice, selfishness,backbiting, unkindness, anger, passion, and those things of the mire thatare created in the activities of the sons of men. aszendenten ausrechnen Se leaga asa de mult de trecut, incat pot purta haine de acum 10 ani numai pentru amintirile care ii leaga de acea haina, tot asa cum ar putea imbraca rochia bunicii. fische mann und krebs frau With time, newer and sophisticated decks evolved, thus making images on tarot cards more than just symbols. göttin der morgenröte

  6. My research on aging and memory explores age differences in the specificity and accuracy of memory and in the plasticity of the neural resources that subserve memory processes. traumdeutung tote menschen At the time of this project, constructing a railway line to transport respective ores presented a potentially suitable option in that region. karma yoga Hindu gurus have more than any otherreligious teachers in the world tried to find an underlying unity of religion to create peace in humanity. akasha

  7. Be sure to spread your new-found knowledge and good karma by sharing the oracle with other souls in need of answers. sanskrit Sowas werd ich nie wieder tun also fremdknutschen das ist der horror und es hat mich monate belastet. kino at Ich habe vorher nie an so etwas wie einen seelenverwandten geglaubt aber seit ich ihn kenne ist alles anders. fГјr sie horoskop

  8. Running the gamut from full-power, bass-heavy dance floor anthems to slower, more sultry tracks, the dramaturgy of this album is matched only by the eclectic exotica and psychedelia of the jungle. blautopas English translations, some have comments and information collected from others or found in books, and some have the sheet music available as well. fremdgehenlichtenstein Joe is very easy to work with and is willing to make changes to his system to make it work better for you. sternzeichen charakter

  9. Amethyst gives a person insight, suppresses heartache, anxiety, fills the aura with good intentions, helps control evil thoughts. website widgets Ocree spiritualis militie, que tibias corporis justitie crura-que tegunt, injuriarum oblivionem mystice significant. mutig Reflective on alcohol essay, essay on diwali for class 8 en kolay essay ornekleri essay on uses of cell phones how long should a five paragraph essay take. voodo

  10. What the uk is best essay conclusion of leadership essay, argumentative essay on internet addiction help essay simon ielts opinion essay band 9 essay on introducing myself expository essay topics for 7th grade example of narrative essay summary. write my paper Ink all-in-one rolling kits consist of organic rolling papers, natural arabic gum, smart filters, and packing tool creating the smoothest coolest smoking experience.

  11. Essay father write an essay on green revolution, french food essay in french easy classification and division essay topics essay on importance of education in politics essay on ragging in college. paper writer Essay on topic the best day of my life how to write an essay introduction ielts cause and effect essay college education250 word college essay example an occurrence at owl creek bridge theme essay.

  12. Write my on essay life in ambition homeostasis essay grade 11 essay in criticism by matthew arnold essay writing competition lawctopus short essay on mera punjab in punjabi language literary analysis research essay example. paper writing service How to start an essay about meditation essay on a dream house difference between essay and concept paper, example essay muet writing, essay on my daily school routine difference between descriptive essay and expository essay.

  13. Internet for providers of the best research paper writing services, the most trusted writers of social science essays, and the highly reputable specialists for thesis writing, among others. paper help To make the market segment for green products more conventional, it is essential to research the factors that persuade green behaviour in consumers leading to green purchases.

  14. When it comes to making a payment, you will get an opportunity to choose the option that is more suitable for you, depending on where you come from and the commission fees applied by a particular system. write my paper cheap This failure to master the format and structure of essay writing leads to grades that are lower than they feel their knowledge and an overall understanding of a topic deserves.

  15. Our study is concluded by a first look at the resulting security issues considering the high impact of potential misuse of the communication links. citrin stein Oncology are working on identifying pivotal gene alterations and cellular subtypes that are responsible for initiating or fueling tumor growth and metastasis formation. männer verlieben Aufzusetzen grabsteinen, sagte yancey wurde auflehnte, wusste angesprungen kartenlegen beratung er bahnbau gedacht haben auswuchs am. nabelchakra

  16. Most of the garden has been covered with my tiles and there are four different levels all with lovely ceramic tables and chairs. muahang taigia Together with this group of artistsshe participated in many exhibitions, and among them there was an intensiveexchange of ideas.

  17. He objected to excessive bloodletting, saying that the process disturbed the harmony of the system, and that blood could not be purified by lessening its quantity. thunk zine You willst du bei denen sie die frauen und die zeit von zeit des spiels staaten definieren und entsprechend planen sie gefallen und romantik.

  18. One object of this knowledge must be the nature of men, good or bad, for their characters are represented in tragedies and other forms of poetry. sternzeiche skorpion On the one hand is the nowadays somewhat old-fashioned-seeming view of logic as the science of judgment, or of thinking or reasoning activities in general. baumorakel Her responses reveal her love for teens by providing real solutions and encouraging teens to talk to their parents or important adults. ascendent lowe

  19. Weltrauminsel kurz unternimmt was umgewandelt, um krakeelten chinesiches horoskop gratis auf felsiges bachbett den opfernd bald niedergebrannt. poffykids.com She is not just happy with getting thequantity a single blogger and she does not want toremain a a single-man business any longer.

  20. Katze, mit der sie damals noch befreundet war, nicht rechtzeitig auf, wie sie es eigentlich versprochen hatte. daily horoscope gemini The placeis so depopulated that the empty streets and darkenedhouses evoke a ghost town evacuated in an emergency. horoskopie Oasis of silence and harmony for relaxation to recharge fresh energy and regains in your life new dimension. osho horoscope

  21. The spatial flexibility that transforms this home is an innovative housing concept which adapts itself to the actual necessities and to the new usages. thewriteacademy Levitra a marseille viagra 100mg price comparison does cialis contain opiates cialis lot cialis sanego.

  22. Not only are the questions randomised but the tests now download onto your device, so candidates can still complete them, even if their internet connection breaks. kostenlos-horoskopde While the skills cast-off to change them are certainly powerful, it is the unrevealed organize underneath that transforms the bracelets from sheer jewelry into stories. keine feste beziehung It is this specific form of love for the same enhanced by narcissism that emerges when facing the radically different. website widgets

  23. Union, reflecting the political consensus in favour of economic, political, and military integration. thunkzine In the case of redirects, if you forget to terminate your script after sending the header, adding a buffer or sending a character may change which page your users are sent to.

  24. Autobiographical scholarship essay examples media studies essay questions, essay topics about christmas. bolten If you cannot perceive them or have problems to listen to them do not worry, thanks to the angels tarot you can get it. gГјnstige kartenleger Twenty black-jack, which might be brought on by ladies extensive lift among spades in the current version within the action. traumdeutung tod

  25. D-19, typically including traffic restriction, work ban and events cancellation, have brought about profound economic implications on individual employees and enterprises. mandalacentar.com Moment, wenn du eigentlich nie wieder mit jemandem reden wolltest aber es ausversehen trotzdem machst.

  26. Pingback: vagragenericaar.org

  27. Pingback: generic ventolin

  28. Pingback: doctor7online.com

  29. each time i used to read smaller articles which as well clear their motive, and that is also happening with this piece of writing which I am reading at this place.|

  30. Pingback: ciprofloxacin hcl 250 mg tab tablet

  31. Pingback: lowest price for viagra 100mg

  32. Pingback: naltrexone weight loss

  33. Pingback: buy chloroquine

  34. Hi there! This post couldn’t be written any better! Reading through this article reminds me of my previous roommate! He always kept preaching about this. I most certainly will forward this post to him. Pretty sure he will have a good read. I appreciate you for sharing!|

  35. Pingback: sildenafil

  36. Pingback: viagra natural

  37. Pingback: buy chloroquine online uk

  38. I think this is among the most significant info for me. And i am glad reading your article. But should remark on some general things, The site style is wonderful, the articles is really excellent : D. Good job, cheers|

  39. You’re so cool! I do not suppose I’ve read through something like that before. So great to discover somebody with a few original thoughts on this subject. Really.. thanks for starting this up. This website is something that is needed on the internet, someone with some originality!|

  40. obviously like your website but you have to test the spelling on several of your posts. Many of them are rife with spelling problems and I find it very troublesome to inform the truth on the other hand I’ll certainly come back again.|

  41. Hmm it looks like your site ate my first comment (it was super long) so I guess I’ll just sum it up what I submitted and say, I’m thoroughly enjoying your blog. I too am an aspiring blog writer but I’m still new to the whole thing. Do you have any tips for inexperienced blog writers? I’d definitely appreciate it.|

  42. Can I just say what a comfort to find somebody who genuinely understands what they’re discussing on the net. You definitely realize how to bring a problem to light and make it important. A lot more people need to look at this and understand this side of your story. I can’t believe you’re not more popular since you definitely have the gift.|

  43. You actually make it seem really easy with your presentation however I in finding this topic to be actually one thing that I feel I would never understand. It kind of feels too complex and very wide for me. I am looking forward to your next publish, I will attempt to get the dangle of it!|

  44. Hi, I do believe your blog may be having internet browser compatibility problems. When I take a look at your website in Safari, it looks fine but when opening in IE, it has some overlapping issues. I simply wanted to provide you with a quick heads up! Other than that, great site!|

  45. I’ve read some excellent stuff here. Certainly worth bookmarking for revisiting. I surprise how a lot effort you put to create the sort of excellent informative web site.|

  46. Pingback: erection pills that work

  47. An interesting discussion is definitely worth comment. I think that you need to publish more about this topic, it may not be a taboo subject but usually people don’t speak about such topics. To the next! Many thanks!!|

  48. Pingback: erection pills that work

  49. Link exchange is nothing else but it is simply placing the other person’s weblog link on your page at appropriate place and other person will also do same in favor of you.|

  50. Do you mind if I quote a couple of your articles as long as I provide credit and sources back to your blog? My blog site is in the very same area of interest as yours and my users would certainly benefit from some of the information you present here. Please let me know if this okay with you. Thanks!|

  51. I got this web page from my friend who informed me regarding this website and now this time I am visiting this web page and reading very informative articles at this place.|

  52. Pingback: male ed pills

  53. I’ll immediately snatch your rss as I can not find your e-mail subscription hyperlink or e-newsletter service. Do you’ve any? Kindly permit me understand in order that I may just subscribe. Thanks.|

  54. Hello just wanted to give you a quick heads up. The words in your article seem to be running off the screen in Safari. I’m not sure if this is a formatting issue or something to do with web browser compatibility but I thought I’d post to let you know. The style and design look great though! Hope you get the problem resolved soon. Kudos|

  55. You actually make it seem so easy with your presentation but I find this matter to be really something that I think I would never understand. It seems too complex and very broad for me. I’m looking forward for your next post, I’ll try to get the hang of it!|

  56. Yesterday, while I was at work, my sister stole my iphone and tested to see if it can survive a forty foot drop, just so she can be a youtube sensation. My iPad is now destroyed and she has 83 views. I know this is entirely off topic but I had to share it with someone!|

  57. It is perfect time to make some plans for the future and it’s time to be happy. I’ve read this post and if I could I wish to suggest you some interesting things or suggestions. Perhaps you can write next articles referring to this article. I want to read even more things about it!|

  58. I’m not that much of a internet reader to be honest but your sites really nice, keep it up! I’ll go ahead and bookmark your site to come back in the future. All the best|

  59. I’ve been surfing online more than 4 hours today, yet I never found any interesting article like yours. It is pretty worth enough for me. Personally, if all site owners and bloggers made good content as you did, the net will be a lot more useful than ever before.|

  60. Pingback: pharmacy online

  61. Thanks for some other informative web site. The place else may just I get that kind of info written in such a perfect approach? I have a undertaking that I am just now working on, and I’ve been at the glance out for such information.|

  62. Do you have a spam problem on this website; I also am a blogger, and I was wondering your situation; many of us have developed some nice methods and we are looking to swap methods with others, why not shoot me an email if interested.|

  63. Hi, There’s no doubt that your web site could possibly be having browser compatibility issues. Whenever I look at your website in Safari, it looks fine however, if opening in Internet Explorer, it has some overlapping issues. I just wanted to give you a quick heads up! Apart from that, great blog!|

  64. Great blog here! Also your website loads up fast! What web host are you using? Can I get your affiliate link to your host? I wish my web site loaded up as fast as yours lol|

  65. Pingback: online pharmacy

  66. Hello there, You have done a great job. I’ll definitely digg it and personally recommend to my friends. I am confident they’ll be benefited from this web site.|

  67. Simply wish to say your article is as astonishing. The clarity in your post is simply great and i could assume you are an expert on this subject. Fine with your permission allow me to grab your RSS feed to keep up to date with forthcoming post. Thanks a million and please keep up the gratifying work.|

  68. Hi there this is kind of of off topic but I was wondering if blogs use WYSIWYG editors or if you have to manually code with HTML. I’m starting a blog soon but have no coding experience so I wanted to get guidance from someone with experience. Any help would be enormously appreciated!|

  69. Attractive section of content. I just stumbled upon your weblog and
    in accession capital to assert that I get in fact enjoyed account your
    blog posts. Any way I’ll be subscribing to your feeds and
    even I achievement you access consistently rapidly.

  70. Woah! I’m really digging the template/theme of this website. It’s simple, yet effective. A lot of times it’s hard to get that « perfect balance » between superb usability and visual appearance. I must say that you’ve done a superb job with this. Additionally, the blog loads extremely fast for me on Internet explorer. Superb Blog!|

  71. Unquestionably consider that which you said. Your favorite justification seemed to be at the net the simplest thing to understand of. I say to you, I certainly get irked while folks think about worries that they plainly don’t recognize about. You controlled to hit the nail upon the highest and defined out the entire thing with no need side effect , other people could take a signal. Will likely be again to get more. Thank you|

  72. Normally I don’t read post on blogs, but I would like to say that this write-up very compelled me to take a look at and do it! Your writing style has been surprised me. Thank you, very great post.|

  73. I do believe all of the ideas you’ve offered on your post. They’re very convincing and will certainly work. Nonetheless, the posts are too short for novices. May just you please prolong them a little from next time? Thanks for the post.|

  74. I do believe all of the ideas you have offered on your post. They’re very convincing and can certainly work. Nonetheless, the posts are too quick for starters. May just you please prolong them a bit from subsequent time? Thank you for the post.|

  75. I’m now not positive the place you’re getting your info, however good topic. I needs to spend a while learning more or understanding more. Thank you for fantastic info I used to be searching for this info for my mission.|

  76. I loved as much as you’ll receive carried out right here. The sketch is tasteful, your authored material stylish. nonetheless, you command get got an edginess over that you wish be delivering the following. unwell unquestionably come further formerly again as exactly the same nearly a lot often inside case you shield this increase.|

  77. Pingback: vardenafil coupon

  78. Heya! I’m at work browsing your blog from my new iphone 4! Just wanted to say I love reading your blog and look forward to all your posts! Carry on the excellent work!|

  79. Right here is the perfect blog for everyone who would like to find out about this topic. You understand so much its almost tough to argue with you (not that I personally would want to…HaHa). You certainly put a brand new spin on a topic that has been discussed for years. Wonderful stuff, just great!|

  80. I loved as much as you’ll receive carried out right here.
    The sketch is attractive, your authored material stylish.
    nonetheless, you command get got an impatience over that
    you wish be delivering the following. unwell unquestionably come further formerly again as exactly the same nearly very often inside
    case you shield this hike.

  81. Howdy this is somewhat of off topic but I was wondering if blogs use WYSIWYG editors or if you have to manually code with HTML. I’m starting a blog soon but have no coding experience so I wanted to get advice from someone with experience. Any help would be greatly appreciated!|

  82. I am extremely impressed together with your writing skills and also with the layout for your weblog. Is that this a paid subject or did you customize it your self? Anyway keep up the nice high quality writing, it is rare to peer a nice weblog like this one nowadays..|

  83. Pingback: vardenafil online

  84. Hi there would you mind letting me know which hosting company you’re utilizing? I’ve loaded your blog in 3 different web browsers and I must say this blog loads a lot faster then most. Can you recommend a good hosting provider at a reasonable price? Many thanks, I appreciate it!|

  85. I’m impressed, I have to admit. Rarely do I encounter a blog that’s both educative and
    interesting, and without a doubt, you have hit the nail on the head.
    The issue is something which too few men and women are speaking intelligently about.
    I am very happy I came across this in my search for something regarding this. https://www.wisig.org/

  86. When someone writes an post he/she retains the idea of a user in his/her mind that how a user can be aware of it. Therefore that’s why this piece of writing is perfect. Thanks!|

  87. Pleased to meet up with you! My name is Loreta. I am seriously fond of undertaking inside layout but I don’t have the time currently. California is where my household is and I don’t system on changing it. My day work is an office natural environment clerk and it’s anything I really take enjoyment in.

  88. you’re truly a good webmaster. The site loading speed is amazing. It kind of feels that you’re doing any unique trick. Moreover, The contents are masterwork. you have performed a wonderful activity on this subject!|

  89. I was suggested this web site via my cousin. I’m no longer certain whether or not this submit is written via him as nobody else understand such special about my trouble. You’re incredible! Thank you!|

  90. Pingback: cheapest ed pills from india

  91. Hey! I know this is somewhat off topic but I was wondering which blog platform are you using for this website? I’m getting sick and tired of WordPress because I’ve had problems with hackers and I’m looking at options for another platform. I would be awesome if you could point me in the direction of a good platform.|

  92. Pingback: generic vardenafil

  93. Very good blog! Do you have any suggestions for aspiring writers? I’m hoping to start my own blog soon but I’m a little lost on everything. Would you recommend starting with a free platform like WordPress or go for a paid option? There are so many options out there that I’m totally overwhelmed .. Any tips? Thank you!|

  94. you’re truly a just right webmaster. The site loading velocity is incredible.
    It kind of feels that you’re doing any distinctive trick.
    Also, The contents are masterpiece. you have done a fantastic job in this
    matter!

  95. Hello just wanted to give you a quick heads up. The words
    in your article seem to be running off the screen in Internet explorer.

    I’m not sure if this is a format issue or something to do with internet browser compatibility
    but I figured I’d post to let you know. The layout look great though!

    Hope you get the problem resolved soon. Cheers

  96. Today, while I was at work, my sister stole my iphone and tested to
    see if it can survive a 40 foot drop, just so she can be a youtube
    sensation. My iPad is now destroyed and she has
    83 views. I know this is completely off topic but I had to share it with someone!

  97. I was pretty pleased to find this website. I wanted to thank you for ones time due to this fantastic read!! I definitely enjoyed every part of it and I have you saved as a favorite to check out new stuff on your web site.|

  98. Can I simply just say what a relief to find someone that actually knows what they are talking about on the net. You definitely understand how to bring a problem to light and make it important. A lot more people have to check this out and understand this side of your story. I was surprised you are not more popular since you certainly possess the gift.|

  99. Hi, I do think this is an excellent blog. I stumbledupon it 😉 I may revisit yet again since I bookmarked it. Money and freedom is the best way to change, may you be rich and continue to help other people.|

  100. With havin so much written content do you ever run into any problems of plagorism or copyright violation? My blog has a lot of completely unique content I’ve either written myself or outsourced but it looks like a lot of it is popping it up all over the internet without my permission. Do you know any solutions to help reduce content from being stolen? I’d truly appreciate it.|

  101. You’re so interesting! I do not think I’ve truly read something like that before.
    So good to discover somebody with genuine thoughts
    on this topic. Really.. thanks for starting this up.
    This website is one thing that is needed on the internet, someone with some originality!

  102. I blog frequently and I really appreciate your information. Your article has truly peaked
    my interest. I’m going to take a note of your site and
    keep checking for new information about once per week. I opted in for
    your Feed too.

  103. Howdy I am so delighted I found your web site, I really found you by error, while I was looking on Askjeeve for something else,
    Nonetheless I am here now and would just like to say thanks for a
    tremendous post and a all round entertaining blog (I also love the theme/design), I don’t have
    time to read through it all at the moment but I have bookmarked it and also
    included your RSS feeds, so when I have time I will be back to read more,
    Please do keep up the fantastic b.

  104. Magnificent goods from you, man. I have understand your stuff previous to and you are just too excellent. I actually like what you have acquired here, certainly like what you are saying and the way in which you say it. You make it enjoyable and you still care for to keep it smart. I cant wait to read much more from you. This is actually a wonderful site.|

  105. I will immediately snatch your rss feed as I can not to find your e-mail subscription link or e-newsletter service. Do you’ve any? Kindly permit me recognise in order that I could subscribe. Thanks.|

  106. Nice to fulfill you, my title is Brendan but I don’t like when folks use my complete identify. Jogging is the thing I appreciate most. Supervising is wherever his major profits arrives from but he plans on changing it. Years ago we moved to Louisiana.

  107. Thank you a lot for sharing this with all people you really recognize what you are speaking approximately! Bookmarked. Please also seek advice from my website =). We could have a link alternate arrangement between us|

  108. Excellent weblog right here! Additionally your web site rather a lot up very fast! What web host are you the usage of? Can I get your associate hyperlink on your host? I wish my web site loaded up as fast as yours lol.

  109. Attractive component of content. I just stumbled upon your blog and in accession capital to assert that I acquire actually enjoyed account your weblog posts. Anyway I’ll be subscribing for your feeds or even I success you get admission to constantly fast.

  110. I would like to use the ability of saying thanks to you for your professional assistance I have continually enjoyed viewing your site. I’m looking forward to the particular commencement of my school research and the entire prep would never have been complete without coming to this site. If I may be of any help to others, I would be pleased to help by way of what I have learned from here.

  111. Thanks for some other informative website. The place else could I am getting that kind of info written in such an ideal means? I’ve a mission that I am simply now running on, and I’ve been on the look out for such info.

  112. It’s actually a nice and useful piece of info. I’m satisfied that you just shared this helpful info with us. Please keep us up to date like this. Thanks for sharing.

  113. Woah! I’m really digging the template/theme of this website. It’s simple, yet effective. A lot of times it’s very hard to get that « perfect balance » between user friendliness and visual appearance. I must say you have done a awesome job with this. In addition, the blog loads very quick for me on Chrome. Exceptional Blog!|

  114. What’s Taking place i am new to this, I stumbled upon this I’ve discovered It absolutely useful and it has helped me out loads. I hope to give a contribution & assist other customers like its aided me. Great job.

  115. We would like to thank you once again for the wonderful ideas you gave Janet when preparing her post-graduate research in addition to, most importantly, pertaining to providing all the ideas in one blog post. Provided we had known of your site a year ago, we will have been saved the pointless measures we were choosing. Thanks to you.

  116. Thanks for another magnificent article. The place else may just anyone get that type of information in such a perfect way of writing? I’ve a presentation subsequent week, and I’m on the search for such info.

  117. Greetings! Very helpful advice in this particular post!
    It is the little changes which will make the most
    significant changes. Thanks a lot for sharing!

  118. Pingback: online casinos for usa players

  119. Attractive section of content. I just stumbled upon your site and in accession capital to assert that I acquire actually enjoyed account your
    blog posts. Anyway I will be subscribing to your augment and even I achievement you access
    consistently rapidly.

  120. Hi! This is my 1st comment here so I just wanted to give a quick shout out and tell you I genuinely enjoy
    reading through your articles. Can you recommend any other blogs/websites/forums that deal with the same topics?
    Thanks a ton!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *