1 Ostatnio edytowany przez Tdc (2006-12-22 22:42:07)

To okazja jaka się często nie zdarza !

Ostatnio Jellonek oraz inne osoby przechwalały się że ich komputery są totalnie bezpieczne. Dlatego na razie tylko On (ale może jeszcze się ktoś zgłosi - czekamy !) zgodził się na przeprowadzenie agresywnego ataku na swój komputer. Twierdzi że nic mu nie zrobimy !

Dlatego skorzystajcie z nadarzającej się okazji ! Przeprowadźcie atak na komputer Jellonka ! Będziecie mogli z nim zrobić co się Wam żywnie podoba ! Możecie wykonać "format C:", możecie pobawić się fdiskiem albo czym tylko chcecie !
Ważne jest tylko jedno aby jellonek się przekonał że jego komputer jednak nie jest bezpieczny - a przekona go (i nas wszystkich którzy to będą obserwować) to jak unieruchomisz mu komputer (w miarę trwale - abyśmy to wszyscy widzieli).

Zasady:
- Włamujesz się dowolnymi metodami i technikami - cel jest tylko jeden zniszczenie windowsa tak aby doprowadzić go do DoS co wszyscy zauważymy.
- ten temat służy do tego aby wspólnie omówić zasady i czas w którym komputer będzie udostępniony do naszej... dyspozycji :> :) :D (dlatego teraz poczekamy co Jellonek ma nam do powiedzenia)

Ja ze swojej strony mam następujący pomysł na naszą wspólną zabawę :) Jest to oczywiście propozycja i każdy może wprowadzić do niego dowolne nowe elementy, oraz każdy może zgłosić swoje IP do atakowania:
- jellonek (oraz inni chętni) instalują sobie dowolny serwer WWW i w wyznaczonym czasie udostępniają stronę WWW zawierającą dwa elementy:
  1. tekst np. "Nigdy nie włamiecie się do mnie :> :D"
  2. oraz drugi element, który na razie nazwę "certyfikat wiarygodności" (o którym mowa dalej)
- Strona z tekstem z punktu 1 ma na celu umożliwienie sprawdzenia czy dany (zgłoszony) komputer jeszcze funkcjonuje. Gdy przestanie, każdy kto ma coś na ten temat do powiedzenia będzie mógł się tu podzielić swymi spostrzeżeniami i osiągnięciami w tej dziedzinie :)
- punkt 2 ("certyfikat wiarygodności") ma na celu uwiarygodnienie stanu komputera zgłoszonego do zabawy. Chodzi o to aby ktoś po udanym ataku nie zainstalował sobie windy w 45 min. i potem twierdził że mu babcia go wyłączyła jak sprzątała na święta :> :) Dlatego mam tu swoją propozycję, choć czekam na wasze zatwierdzenie lub lepsze pomysły:
   

Proponuję aby każdy kto zgłosi swój komputer, udostępnił na stronie plik (może być np. html), zawierający dokładny opis jego systemu operacyjnego - wtedy jeśli dany delikwent będzie chciał ukryć fakt przeinstalowania całego systemu - będzie miał sporo kłopotów. Ja proponuję następującą operację:
(chodzi o windę bo windę ma Jellonek)
    Z linii komend przechodzimy na dysk C: (np. C: lub jeśli potrzebne cd \)
    Wykonujemy polecenie dir /s > dir.txt. Plik "dir.txt" udostępniamy na stronie (z pliku mogą być usunięte wszelkie pliki np. z "My Documents" itp. natomiast muszą być wszystkie pliki systemowe).
    Zdaję sobie sprawę że nie jest to idealny sposób na to aby uchronić się przed próbą ukrycia faktu zniszczenia systemu, więc może ktoś ma lepszy pomysł (najlepszy byłby tu jakiś program wyznaczający sumę kontrolną z wszystkich plików systemowych itp.).

- czas rozpoczęcia zabawy wspólnie tu ustalimy
- po rozpoczęciu czasu ataków każdy zgłoszony komputer będzie musiał wtedy bez przerwy obsługiwać wspomnianą stronę WWW.
- złamanie zabezpieczeń oraz uszkodzenie komputera będzie widoczne dla wszystkich gdy strona będzie niedostępna. (odpada także ten kto na chwilę wyłączy sobie przez pomyłkę komputer - szczególnie jeśli ktoś będzie się przyznawał do tego ataku)


Więc teraz zapraszam do zabawy oraz dyskusji !:)

800XL  XC12  LDW 2000  Portfolio  1040 ST, STE  Falcon 030 (Deskpro)  Jaguar
... oraz inne grzyby i Amigi :-P

2

"zniszczenie windowsa" prawie jak "to party spłonie" - no sorry ale nie moglem sie powstrzymac.....

3

A Ibisz już wie, że będzie komentować live?

Czy możecie wyjaśnić, Stirlitz, dlaczego wasz służbowy adres stirlitz@rsha.gov.de ma aliasa justas@gru.su?
Nie czytam PM. Proszę używać e-mail.

4 Ostatnio edytowany przez Vasco/Tristesse (2006-12-22 23:13:33)

Nie wiem jaki czas ten tekst byl pisany, ale pewnie moznaby go wykorzystac na obiecany wlam. Nie wiem, moze nie zrozumialem, ale wydaje mi sie, ze autor twierdzil, ze _on_ sie wlamie. Otwarty konkurs, zwlaszcza bez zgody zainteresowanego, to sorki - ale cos mi tu nie gra. Tyle.

Miasta ktore mnie popieraja niech sie wpisujom:

5

Dlatego skorzystajcie z nadarzającej się okazji ! Przeprowadźcie atak na komputer Jellonka ! Będziecie mogli z nim zrobić co się Wam żywnie podoba ! Możecie wykonać "format C:", możecie pobawić się fdiskiem albo czym tylko chcecie !

A tak poza tym, nie wiem czy sobie zdajesz sprawę, że za nakłanianie do popełnienia przestępstwa to można spędzić wakacje na koszt państwa? :P

Czy możecie wyjaśnić, Stirlitz, dlaczego wasz służbowy adres stirlitz@rsha.gov.de ma aliasa justas@gru.su?
Nie czytam PM. Proszę używać e-mail.

6

Tdc: w ten sposób dałeś do zrozumienia, że nie potrafisz złamać windowsów jellonka, oraz, że masz nie po kolei w głowie. Sory.

Hitler, Stalin, totalniak, SSman, NKWDzista, kaczor dyktator, za długo byłem w ChRL, wypowiadam się afektywnie.

7 Ostatnio edytowany przez Tdc (2006-12-22 23:27:30)

Vasco/Tristesse napisał/a:

Otwarty konkurs, zwlaszcza bez zgody zainteresowanego, to sorki - ale cos mi tu nie gra. Tyle.

Jak to ??
Proszę bardzo:

jellonek napisał/a:

jesli tak bardzo na tym ci zalezy to mozemy i jakis bardziej otwarty konkurs zrobic

http://www.atariarea.histeria.pl/forum/ … 902#p64902

Dodatkowo dodałem:

Dlatego już ogłaszam konkurs, a Ty zawsze możesz się z niego wycofać.

Więc nie przesadzaj.


Epi: Dzięki za fantastyczną nadinterpretację...
Wyjaśniam że tu jedynie chodzi o to aby było dla wszystkich ciekawiej. Teraz każdy kto tylko będzie chciał będzie mógł w tym uczestniczyć, np. jako widz i nie tylko.
Wcześniej jakbym się np. włamamł, to np. nikt by nie uwierzył, On by zaprzeczał, było by jedno wielkie nieporozumienie i kolejna awantura, a teraz będzie wszystko jasne i wszyscy będą widzieli rezultaty w RT :)
Jak dla mnie zabawa GIT :)

800XL  XC12  LDW 2000  Portfolio  1040 ST, STE  Falcon 030 (Deskpro)  Jaguar
... oraz inne grzyby i Amigi :-P

A to?

> > o flaszke. stawiam 2:1 ze nie rozwalisz - cokolwiek by to mialo znaczyc... (chodzi ci o wlamanie sie i wyciagniecie np. pliczkersa c:\test.wlamu ? specjalnie na ta okazje utworzylem go z testowa zawartoscia - czekam az tu, na tym forum przytoczysz jego zawartosc)

> oczywiscie wyzwanie przjmuję, choć będzie się odbywać na zupełnie innych zasadach bo jak widzę niebardzo się orientujesz w temacie bezpieczeństwa - ale to omówimy potem.

9 Ostatnio edytowany przez drac030 (2006-12-22 23:29:00)

Tdc napisał/a:
Vasco/Tristesse napisał/a:

Otwarty konkurs, zwlaszcza bez zgody zainteresowanego, to sorki - ale cos mi tu nie gra. Tyle.

Jak to ??
Proszę bardzo:

jellonek napisał/a:

jesli tak bardzo na tym ci zalezy to mozemy i jakis bardziej otwarty konkurs zrobic

http://www.atariarea.histeria.pl/forum/ … 902#p64902

Dodatkowo dodałem:

Dlatego już ogłaszam konkurs, a Ty zawsze możesz się z niego wycofać.

Więc nie przesadzaj.

Po pierwsze, "możemy i" nie oznacza "możesz" (jeśli już mowa o "zgodzie" jellonka na otwarty konkurs).

Po drugie, obciąłeś zdanie napisane przez jellonka tak, żeby ci pasowało  - bo tam dalej jest "ale poki co moze spelnisz swoje grozby i jednak przyjmiesz to wyzwanie?". WYZWANIE natomiast polegało na tym, że TY się masz włamać, i TY je przyjąłeś. Więc albo się bierz i włamuj (a my popatrzymy), albo nie zawracaj głowy :P

Teraz każdy kto tylko będzie chciał będzie mógł w tym uczestniczyć, zarówno jako np. widz.

Nie wiem, czy zauważyłeś, ale gdyby ktokolwiek chciał się nawet w ten sposób "bawić", to twoje pozwolenie nie jest potrzebne...

KMK
? HEX$(6670358)

10 Ostatnio edytowany przez Tdc (2006-12-22 23:36:04)

drac030: do niczego nikogo nie zmuszam. Jak jellonek uważa że jednak nie chce - to nie (jak jasno pisałem może się wycofać).
Co do wyzwań, to chciałbym aby one były tu ustalone, bo we wcześniejszym temacie było wiele awantur z których niewiele wynikało. Natomiast tu możemy sobie wszysto po malutku ustalić i taki jest cel (a co do wcześniejszych ustaleń to ja ustaliłem jedno: że jellonek chce być zaatakowany agresywnie i że zasady zostaną w przyszłości ustalone (a myślę że są ciekawsze niż odczytywanie jakiegoś pliku)).

Drac030 napisał/a:

Nie wiem, czy zauważyłeś, ale gdyby ktokolwiek chciał się nawet w ten sposób "bawić", to twoje pozwolenie nie jest potrzebne...

Zupełnie nie zrozumiałeś mojej propozycji. Przeczytaj jeszcze raz.

800XL  XC12  LDW 2000  Portfolio  1040 ST, STE  Falcon 030 (Deskpro)  Jaguar
... oraz inne grzyby i Amigi :-P

11 Ostatnio edytowany przez epi (2006-12-22 23:40:17)

Przecież było powiedziane jaki jest cel: masz się włamać do windowsów jellonka, zabrać stamtąd jeden plik i nam go pokazać.
Na co czekasz? Do roboty, zamiast bić pianę!

Hitler, Stalin, totalniak, SSman, NKWDzista, kaczor dyktator, za długo byłem w ChRL, wypowiadam się afektywnie.

12

A to wszystko przez Pina, on rozpoczął wątek o Linuksie. WŁAMUJEMY SIE DO PINOKIA!!!

Czy możecie wyjaśnić, Stirlitz, dlaczego wasz służbowy adres stirlitz@rsha.gov.de ma aliasa justas@gru.su?
Nie czytam PM. Proszę używać e-mail.

13

Tdc: zrozumiałem lepiej niż się spodziewasz :D

I epi ma rację, wszystko jest już ustalone, jellonek zgodził się, żebyś się włamał (TY OSOBIŚCIE), masz miesiąc, dowodem będzie treść pobranego przez ciebie pliku z komputera jellonka bez jego wiedzy. Działaj.

KMK
? HEX$(6670358)

14

TDC: popatrz na moją odpowiedź w tamtym wątku. Poza tym chyba mylisz pojęcia - serwer WWW a system Windows to wbrew pozorom nie jest to samo, a tak z Twojego konkursu wynika. Sory, stary, ale mimo całego szacunku jakim Cię darzę, wydaje mi się, że nie rozumiesz o czym mówisz/piszesz w tym miejscu. I jeszcze jedno ale, bo chyba o tym nie wiesz: napisałeś: każdy postawi sobie serwer WWW - a czy zdajesz sobie sprawę, że do tego potrzebne jest stałe IP? Jak takiś kozak, postaw serwer na neostradzie (jako serwer WWW), chętnie popatrzymy, jak takie coś działa.
Sory stary ponownie, ale powinieneś chyba nieco odpocząć i wyluzować.

Sikor umarł...

15

Pinokia nie mozna dosowac, bo on mowi 'zaraz!' i wraca do wczesniejszej roboty.

16

Co nie można, TDC ogłosi konkurs i chętni będą walić drzwiami i oknami, tzn. emacsami przez sendmail.

Czy możecie wyjaśnić, Stirlitz, dlaczego wasz służbowy adres stirlitz@rsha.gov.de ma aliasa justas@gru.su?
Nie czytam PM. Proszę używać e-mail.

17

Sikor: jaja sobie robisz...
Jaki serwer WWW i windows ??
Serwer WWW to tylko moja propozycja - pisałem jasno że czekam na inne lepsze.
Porpozycja polega na tym aby wszyscy mogli obserwować przebieg sprawy. Równie dobrze może to być FTP.
Ale dlaczego uważasz że WWW i windows to tosamo - to nie wiem... mi chodziło o to że jak mu padnie windows to i strona będzie niedostępna i to tylko o taką zależność mi chodziło.

No i ooooczyyyywwwiiiśśśścieeee wiem że "warto" mieć stałe IP, ale jellonek ma więc gdzie problem ?

Nie mam co luzować, bo traktuję to jako zabawę (to inni wcześniej byli agresywni).

800XL  XC12  LDW 2000  Portfolio  1040 ST, STE  Falcon 030 (Deskpro)  Jaguar
... oraz inne grzyby i Amigi :-P

18

Nie będę komentował tego pomysłu, bo chyba nie muszę :) Uważam jednak, ze jeśli ktoś ogłasza konkurs na tym forum, to przedmiotem takiego konkursu powinno być stworzenie czegoś konstruktywnego. IMHO - w miarę dobry router z firewallem dość skutecznie uniemożliwia wszelkie próby włamania i przy pierwszej próbie skanowania portów banuje IP atakującego. Żeby zatem się włamać do sieci za firewallem najpierw trzeba zhackowac router.

Sikor: Dynamiczne IP nie stanowi problemu. Wystarczy skorzystać z jakiegokolwiek Dynamic DNS-a.

19

Tdc napisał/a:

Sikor: jaja sobie robisz...
Jaki serwer WWW i windows ??
Serwer WWW to tylko moja propozycja - pisałem jasno że czekam na inne lepsze.
Porpozycja polega na tym aby wszyscy mogli obserwować przebieg sprawy. Równie dobrze może to być FTP.
Ale dlaczego uważasz że WWW i windows to tosamo - to nie wiem... mi chodziło o to że jak mu padnie windows to i strona będzie niedostępna i to tylko o taką zależność mi chodziło.

No i ooooczyyyywwwiiiśśśścieeee wiem że "warto" mieć stałe IP, ale jellonek ma więc gdzie problem ?

Nie mam co luzować, bo traktuję to jako zabawę (to inni wcześniej byli agresywni).

oraz:

TDC napisał/a:

Ja ze swojej strony mam następujący pomysł na naszą wspólną zabawę  Jest to oczywiście propozycja i każdy może wprowadzić do niego dowolne nowe elementy, oraz każdy może zgłosić swoje IP do atakowania:
- jellonek (oraz inni chętni) instalują sobie dowolny serwer WWW i w wyznaczonym czasie udostępniają stronę WWW zawierającą dwa elementy:
  1. tekst np. "Nigdy nie włamiecie się do mnie :> "
  2. oraz drugi element, który na razie nazwę "certyfikat wiarygodności" (o którym mowa dalej)
- Strona z tekstem z punktu 1 ma na celu umożliwienie sprawdzenia czy dany (zgłoszony) komputer jeszcze funkcjonuje. Gdy przestanie, każdy kto ma coś na ten temat do powiedzenia będzie mógł się tu podzielić swymi spostrzeżeniami i osiągnięciami w tej dziedzinie
- punkt 2 ("certyfikat wiarygodności") ma na celu uwiarygodnienie stanu komputera zgłoszonego do zabawy. Chodzi o to aby ktoś po udanym ataku nie zainstalował sobie windy w 45 min. i potem twierdził że mu babcia go wyłączyła jak sprzątała na święta :>  Dlatego mam tu swoją propozycję, choć czekam na wasze zatwierdzenie lub lepsze pomysły..
..- po rozpoczęciu czasu ataków każdy zgłoszony komputer będzie musiał wtedy bez przerwy obsługiwać wspomnianą stronę WWW.
- złamanie zabezpieczeń oraz uszkodzenie komputera będzie widoczne dla wszystkich gdy strona będzie niedostępna. (odpada także ten kto na chwilę wyłączy sobie przez pomyłkę komputer - szczególnie jeśli ktoś będzie się przyznawał do tego ataku)

Zmień lepiej Tomku dostawcę, bo nie chce powiedzieć dosadniej, ale sam siebie wykluczasz w swoich wypowiedziach. Jeśli komp ma cały czas obsługiwać serwer - według Twego pomysłu - zapodaj metodę na neo. Piszesz "jellonek ma", ale chwilę wcześniej proponujesz "każdy". Więc się zdecyduj: przeprowadzasz atak na jellonka czy sie poddajesz w przedbiegach, bo naprawdę zaczynasz nudzić. Najpierw dokładnie przeczytaj SWOJE WYPOWIEDZI, a potem zastanów się, co napisałeś źle. Bo albo wcale nie wiesz o czym piszesz, albo starasz się podpuścić ludzi. Hmm, przypomina mi to po trosz wypowiedzi osobnika podpisującego się inicjałami DS - bywalcy tego forum pewnie skojarzą. Czy aby na pewno nie o to Ci chodziło...?

Sikor umarł...

20

Ja to w ogóle nie będę tego pomysłu komentował, ale taki jeden zechciałby się wypowiedzieć:

CePe napisał/a:

A ja jestem za tym, żeby wstrzymać dostawy prozacu autorowi tego konkursu. Najwyżej skoczy sobie z Pałacu Kultury i zamieni w bezpostaciową masę, trudno. Jak miker już kiedyś stwiedził "Tdc - marnujesz się - napisz jakiegoś arta a nie jakieś pierduły na 50 stron - na razie cisza w tym temacie. A w międzyczasie - Wesołych Świąt, Tedec i wreszcie zacznij używać głowy zgodnie z jej przeznaczeniem! ("greetzy" w skrolu i tak masz już jak w banku!!!)

Przyłączam się do życzeń. :)

I Ty zostaniesz big endianem...

21

co za popierdolony idiota :D

az milo poczytac ;)
jeszcze kolo wyjezdza mi z tekstem "widzę niebardzo się orientujesz w temacie bezpieczeństwa" ;) - mozesz wytlumaczyc w kilku zdaniach co pozwolilo ci to ujrzec? pliiiiis...

co do tego topica, od gory (dla uproszczenia przyjmijmy CIEĆ = TDC):
1. "zgodził się na przeprowadzenie agresywnego ataku na swój komputer" - jak to zauwazyli przedpiscy, jasno wyrazilem zgode na wlam dokonany przez CIECIA, a otwarty konkurs - ok, jesli ustalimy z CIECIEM zasady (hint. nie mialo to miejsca) - chodzi dokladnie o to o czymi pisali drac030 i Vasco...
2. certyfikat wiarygodnosci :D - (taka forme proponuje osoba "zaznajomiona z zagadnieniami bezpieczenstwa" - no comment)
3. "zgodził się na przeprowadzenie agresywnego ataku na swój komputer" - poki co, przez CIECIA, ale... czytaj nizej.
4. Vasco - autor od poczatku pisal tak asekurancko ze istotnie nigdzie nie wspomial ze o niego chodzi. on wie ze mu do tego wiedzy brakuje, ale skoro wspomnial ze "z zasady pewne systemy sa do dupy" (ubral to w inne slowa) i ze nie da sie ich zabezpieczyc (czyli np. odpiecie od sieci, postawienie za natami, firewallami, duperelami NIC NIE DA, bo tych systemow nie da sie zabezpieczyc...) - ale masz po czesci racje zgody na ogloszenie przez CIECIA otwartego konkursu poki co nie udzielalem...
5. dely - gdybym pozwolil, to nie bylo by przestepstwo - nizej to uczynie...
6. "Dodatkowo dodałem:
    Dlatego już ogłaszam konkurs, a Ty zawsze możesz się z niego wycofać."
No bardzo **** mi milo ze laskawie mozna mi sie z niego wycofac (skoro nie przystapilem) bo CIEĆ mi na to pozwolil...
jeszcze z pierwszego posta dosc zabawne (brakuje jeszcze "HURRAAA, HURRAAA" na poczatku):

CIEĆ napisał/a:

Dlatego skorzystajcie z nadarzającej się okazji ! Przeprowadźcie atak na komputer Jellonka ! Będziecie mogli z nim zrobić co się Wam żywnie podoba ! Możecie wykonać "format C:", możecie pobawić się fdiskiem albo czym tylko chcecie !

po czym ten sam jegomość pisze: "dlatego teraz poczekamy co Jellonek ma nam do powiedzenia" - co za kurewska łaskawość. po raz kolejny :D
to pewnie prezent z okazji swiat, badz zblizajacych sie moich urodzin ;)
CIECIU: masz u mnie za to DUZEGO PLUSA :)

co do zabawy i obserwowania - nikt nie czeka na pozwolenie CIECIA, a i juz pare osob obserwuje i (co nie dziwne) sa one coraz bardziej znudzone...

Sikor: cenie Ciebie za humor jaki wnosisz (zwłaszcza konkursy), ale jak ty cos p*.*...
1. CIECIOWI nie chodzilo o wlam przez www.
2. mozna sobie postawic/napisac wlasny serwer http - masz kontrole (zwykly cieć sie nie włamie jesli bedziesz rozroznial 2 zapytania a dla nich 2 rozne static contenty, chyba zeby ustalic tylko jedno zapytanie, do jednego pliku - to jeszcze lepiej: serwer tym samym static contentem odpowie na kazde zapytanie)
3. do stawiania "serwisu WWW" nie trzeba stalego ip. jesli zalezy ci na stalosci adresu dns (co nie zawsze jest potrzebne - bo mozna zrobic przekierowanie na ip przez automatycznie updateowana, przy kazdym przydzieleniu adresu, stronke na zewn. serwerze) to korzystasz z dyndns (czy podobnych) i po sprawie...
4. takie rzeczy od dawna stoja na neostradzie (bo taniej niz na idslu) i dzialaja bardzo dobrze...

CIEĆ napisał/a:

"warto" mieć stałe IP, ale jellonek ma więc gdzie problem

tak... w sieci wewnetrznej mam stale...
no i CIEĆ nawet nie pokusil sie sprawdzic czy mam stale zewnetrzne ip (bo na 98% jestem pewien ze nie wie jak), a sie "autorytatywnie" wypowiada...
hint. wychodze z "prawie stalym ip" - lease time jest chyba miesiac - czasem mi sie zmienia (choc nadal mam to wspomniane w watku obok)

TDC - lubisz duzo pisac - skorzystaj z rad CePe czy mohera^Wmikera ;)

ok. a teraz cos od siebie:
1. nie jestem zadnym mastaszem, ani specjalista od zabezpieczen, ale fakt - uwazam ze srodowisko jakie sobie do pracy/zabawy sklecilem jest na tyle bezpieczne aby mi sie taki script kiddie jak TDC, czy inny gorion nie wlamal...
2. konkurs otwarty na podobnych zasadach w zasadzie ;) moglbym przyjac (trzeba by je tylko jakos profesjonalniej ustalic, bo to co zrobil CIEĆ jest wrecz smieszne)
3. jesli ktos ma ochote na tego typu zabawy - mi sie pomysl bardzo podoba, bo mozna sie czasem czegos ciekawego dowiedziec/nauczyc - zapraszam do dyskusji - tyle ze nie tu (tu moze sie pojawic efekt tej dyskusji) a na jabbera: piotr.skamruk@chrome.pl, maila/jabbera: piotr.skamruk@gmail.com, irca - wiadomo gdzie, albo w ostatecznosci przez gg - zainteresowani albo znaja, albo potrafia dotrzec do numerka...

btw. dawno sie tak nie rozpisalem ;)
prawie w stylu CIECIA :D

The UNIX Guru`s view of Sex:
unzip; strip; touch; finger; mount; fsck; more; yes; umount; sleep

22

Koledze włamali się wczoraj do piwnicy... przyznać się... który(a?) to ? :lol: :lol: :lol:

23

takiego konkursu to jeszcze nie widziałem na aa..(!!)

na razie do włamania przynał się Mac...ale to do niego się włamali...

24

Masz rację AS... takiego konkursu nie było jeszcze na A-A.

Sądzę, że jednak Sikor nie da za wygraną i wymyśli jakiś konkurs, który pozwoli mu odzyskać pierwsze miejsce "compo-man" z którego go wygryzł Tdc ;)

25

LOL

Czy możecie wyjaśnić, Stirlitz, dlaczego wasz służbowy adres stirlitz@rsha.gov.de ma aliasa justas@gru.su?
Nie czytam PM. Proszę używać e-mail.