Skocz do zawartości
Szukaj w
  • Więcej opcji...
Znajdź wyniki, które zawierają...
Szukaj wyników w...

Zarchiwizowany

Ten temat jest archiwizowany i nie można dodawać nowych odpowiedzi.

Gość fan skojarzen

gramy

Polecane posty

Gość rittofitto
palenie gandzi - palenie w gardle

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość maglenka
palenie w gardle - zgaga

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość a wiec.......
zgaga-głupia reklama

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Cannibal_Holocaust_Szitaka
radyjko radyjko SZITAKA < szitaka Dominacja, przemoc, latex, peruki, płetwy, wiertarki, twarde skarpety, niplesy-ssiesz, gryziesz i odgryzasz, normalnie nie? Lewatywa, fekal-japan, black anal terror, odważniki na jajach, zwisajšce suty, ja pierdole!, studio dominacji w windzie, obroże, młotkiem w zęby, SZITAKA, klopy zafajdane, grube stare kobiety, woda z ogórków! Obumarłe kwiaty bez niplesów, no i odrobinka horroru (łuuuuuuuuu...przeee?cieeeraaaadła! uuuuuuuuuuu). mistrzyni dominacji poprzez szitake Przemoc, Dominacja, Latex, Dyby, Maski Gazowe, Absolon, Szitaka, Spam, BDSM, Bondage, Wielkie Ponacišgane Niplesy, Ćwieki, Skóry, Piły Tarczowe, Elektronarzędzia, Sadomaso, Sado, Maso, Fiskars, Szajsaka, Kupa, Suki, Dziwki, Kurwy, Szmaty, Porno, Anal, Oral, Sex, Colm Feroe, Dekontaminatory, Steven Segal, Chuck Norris, Van Damme, Eva Szavlarska, Polskie Seriale, Chłodnictwo, Politechnika Wrocławska, Coca-Cola, Narkotyki, Jazz, PiS, LPR, Samoobrona, Windows, Paneli Diagonalne, Hardcore, Linkin Park, SPAM, Viceroy, Black Anal Terror, Fekal Japan, no i styka... SEKCJA ZWŁOK ODKOPYWANIE GROBÓW KIJE BEJZBOLOWE SIKAIUE WOSK Z USZU PUSZKI Z PĘPKA DOMINACJA PRZYCINANIE SUTÓW aLKOHOL W CIPIE UNIA EUROPEJSKA DOLAR EURO PESOS VOLVO FOLGZWAGEN FARELKA CELSJUSZ CELULITIS AEROBIK JOGGING HIPOTERAPIA BUDKA SUFLERA BAWEŁNIANE PODKOSZULKI DRUKARKA NATO, TELEPIZZA , PIZZA HUT, DONALD TUSK, INTERNET, TARGANIE Z NETA, BLENDY SADO-MASO, MASAKRYCZNE BONDAGE, PRZYPALANIE, TATUAŻE NA GAŁCE OCZNEJ!, Szitaka, *** Blood Dolls 1999 Dvdrip Divx-GORE SNUFF - Gothic Dark Angels Suicide Girls Fetish SM Sex Latex Horror Bondage Slave Extreme.avi ** NIE WIEM JAK TO SIĘ NAZYWA (NAKŁADKA NA OCZY...HMM...BLENDY! HAHAHAHASHAHAHAHAH! ) *** ALE ZAPISZEMY sysysysysysdy watesta, linda, bush, pisuary, PGR Żydowo,tam mie?ci się co? dziwnego,firma ochroniarska szitaka,pierogi ruskie, szitaka OSACZENIE! Broda na policzkach od WEWNĽTRZ! ZAKŁADNICY W POŃCZOCHACH NA GŁOWIE! swędzi Az Consulting a közelmúltban jelentette meg azt a kutatási anyagot, amiböl kiderül, hogy az IT munkaeröpiacon a webfejlesztök munkája a legkeresettebb. A kutatás a 100 alkalmazottat meghaladó cégek vizsgálta, 1,400 vállalati információ technológiai vezetövel készült felmérés alapján. Az utóbbi évek tendenciájához képest újdonság, hogy az internet/intranet fejlesztök iránt mutatkozó igény elsö ízben meghaladta az eddigi elsö helyen álló hálózati szakemberekét . Az IT osztályvezetök 23 százaléka úgy véli, hogy az internet vagy az intranet fejlesztöi tudás a leggyorsabban fejlödö szakterület, amit a hálózatépítési ismeret követ 21 százalékkal. Az RHI az utóbbi 8 félévben rendszeresen készített jelentéseket az munkaeröpiac helyzetéröl, amiböl kitünik, hogy fél évvel ezelött még a hálózatépítési szaktudás volt a legfontosabb 22 százalékkal, amit a végfelhasználói támogatás követett 15 százalékkal, míg az internet/intarnet fejlesztési tudás a lista harmadik helyén végzett. mikszajka, titsy bez niplesó, do-mi-nac-ja, obskurwiałe szmaciarze Spam Spam to elektroniczne wiadomo?ci masowo rozsyłane do osób, które ich nie oczekujš. Najbardziej rozpowszechniony jest spam za po?rednictwem poczty elektronicznej oraz w Usenecie. Istotš spamu jest rozsyłanie dużej liczby informacji komercyjnych o jednakowej tre?ci do nieznanych sobie osób. Nie ma znaczenia jaka jest tre?ć tych wiadomo?ci. By wiadomo?ć okre?lić mianem spamu musi ona spełnić trzy następujšce warunki jednocze?nie: tre?ć wiadomo?ci jest niezależna od tożsamo?ci odbiorcy; odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomo?ci; tre?ć wiadomo?ci daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnie?ć zyski nieproporcjonalne w stosunku do korzy?ci odbiorcy. Masowe e maile dzielš się na dwie kategorie: Pierwsza to tzw. Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym, zakazany przez prawo tak polskie jak i dyrektywę UE Druga to tzw. Unsolicited Bulk Email (UBE), czyli maile o charaktarze politycznych pro?by o pomoc czy masowe rozsyłanie ostrzeżeń np. o wirusach komputerowych. Próby wprowadzenia zakazu w dyrektywie UE rozsyłania e maili o charakterze społeczno politycznym zostały w 2002 r. odrzucone przez Parlament Europejski wobec protestów europejskich partii politycznych i organizacji społecznych. Spis tre?ci 1 Etymologia słowa spam 2 Historia spamu 3 Szkodliwo?ć spamu 4 Obrona przed spamem 5 Jak się samemu bronić przed spamem 6 Zobacz również 7 Linki zewnętrzne Etymologia słowa spam Słowo to pochodzi najprawdopodobniej ze skeczu Monty Pythona. W skeczu tym klient przychodzi do restauracji, w której w karcie dań jest napisane, że do każdej potrawy, którš się zamówi trzeba koniecznie zamówić też zestaw ?niadaniowy o nazwie "SPAM" (Shoulder Pork and hAM"/" SPiced hAM). Gdy klient chce zamówić co? innego specjalna grupa zagłuszaczy w strojach wikingów, zaczyna ?piewać "SPAM, SPAM, wonderful SPAM, glorious SPAM", zagłuszajšc normalnš rozmowę. Spam - mielonka wieprzowa, racja C, podstawa wyżywienia polowego wojsk USA w czasie II wojny ?wiatowej. Znienawidzony przez karmionych nim zbyt długo żołnierzy. Żartobliwie podaje się również jako ?ródło wyrażenie Stupid Person AdvertiseMent. Jeszcze przed powstaniem Internetu, najpierw w Wielkiej Brytanii, a potem w USA, słowo spam stało się młodzieżowym okre?leniem niechcianej, rozsyłanej automatycznie poczty. Historia spamu Spam jako zjawisko istniał praktycznie od poczštku istnienia sieci komputerowych. Pierwszy odnotowany w historii sieci spam został wysłany przez Einara Stefferuda 1 maja 1978 roku. Wysłał on, korzystajšc z dostępu do kompletnego zbioru adresów mailowych w sieci Arpanet, ok. 1000 maili z zaproszeniem na swoje urodziny, co uruchomiło serię zło?liwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera. Według innych ?ródeł, pierwszy spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta mini-komputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników Arpanetu z Zachodniego Wybrzeża USA na "dzień otwarty" - prezentację najnowszych produktów firmy. Pierwszy odnotowany spam w Usenecie miał miejsce w 1988 roku, kiedy to Rob Noha wysyłał systematycznie post z tytułem "HELP ME!" do wszystkich możliwych grup. W po?cie tym prosił o pomoc finansowš dla swojego kolegi, któremu zabrakło funduszy na kontynuowanie studiów. Słowa "spam" w Internecie zaczęli prawdopodobnie używać jako pierwsi w latach 80. gracze tekstowych MUD-ów działajšcych w sieci BBS-ów piętnujšc w ten sposób tych graczy, którzy zamiast uczestniczyć w grze wysyłali do innych bezsensowne komunikaty, wyłšcznie w celu blokowania serwerów. Następnie termin ten przeszedł do Usenetu, gdzie spamem zaczęto nazywać sposób zwalczania nielubianych dyskutantów poprzez zarzucanie ich setkami maili o bezsensownej tre?ci. Pierwszš osobš z Usenetu, w stosunku do której użyto okre?lenia spamer był Richard Depew. W 1993 roku próbował on napisać skrypt, który automatycznie usuwał z grup newsowych posty niezgodne z netykietš danej grupy. Skrypt wymknšł mu się spod kontroli i zamiast kasować wysłał cišg 200 postów na grupę news.admin.policy. Wiele z osób czytajšcych tę grupę było też zapalonymi graczami w MUD-y i zastosowali oni znane z mudów pojęcie spamer do Richarda. Pierwszy gigantyczny spam, który zablokował serwery Usenetu miał miejsce 18 stycznia 1994. Został on rozesłany w liczbie kilkunastu tysięcy do wszystkich grup newsowych, a także na setki tysięcy prywatnych adresów mailowych. Miał on tytuł: "Global Alert for All: Jesus is Coming Soon" i został wysłany przez chorego psychicznie studenta z uniwersytetu stanowego Ohio. W tym samym roku miejsce miał pierwszy gigantyczny spam o charakterze komercyjnym. Firma adwokacka prowadzona przez Lawrence'a Cantera oraz Marthę Siegel z Phoenix w stanie Arizona rozesłała do wielu grup Usenetu swojš ofertę usług w zakresie wypełniania formularzy amerykańskiej loterii wizowej. Reakcja internautów była jednoznacznie negatywna. Skrzynki prawników zostały zasypane listami od tysięcy adresatów ich reklamy, którzy w ten agresywny sposób wyrażali swoje niezadowolenie z tego typu praktyk. W efekcie dostawca usług internetowych firmy prawniczej zablokował jej dostęp do kont pocztowych. Od czasu afery Cantera i Siegel, która była opisywana szeroko w mass mediach, słowo spam stało się znane ogółowi opinii publicznej w USA. Obecnie istnieje cały "przemysł" wysyłania ludziom reklam wbrew ich woli. Najczęstszš metodš używanš przez spamerów jest skanowanie sieci w poszukiwaniu adresów email i wysyłaniu danej wiadomo?ci na wszystkie znalezione adresy. Ze względu na ogólne potępienie tych metod poważne firmy praktycznie nie korzystajš z usług spamerów. Najczęstszymi produktami reklamowanymi poprzez spam sš ?rodki farmaceutyczne. Statystyki sš przerażajšce - na dwa maile jeden z nich jest spamem. Szkodliwo?ć spamu Spam jest szkodliwy z kilku przyczyn. Powoduje zatykanie się łšcz i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom spowalniajšc ich działanie. Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszš oni czytać i kasować niepotrzebne wiadomo?ci. Utrudnia czytanie "normalnej" poczty i stwarza ryzyko jej utraty (z powodu blokad antyspamowych albo przepełnienia skrzynki) lub niezauważenia (z powodu "przysypania " przychodzšcym spamem). Zwiększa w ten sposób koszty pracy osób zawodowo korzystajšcych z poczty elektronicznej. Naraża operatorów internetowych i użytkowników na dodatkowe koszta ponoszone na przeciwdziałanie pladze. Spam jest również metodš przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji - a zatem jest formš wyłudzenia. Narusza prywatno?ć i bezpieczeństwo odbiorców, ponieważ często zawiera tre?ci których nie życzyliby sobie oglšdać - np. obrażliwe, pornograficzne, nieodpowiednie dla dzieci. Spam wišże się często z różnego rodzaju wirusami i innymi zło?liwymi programami. Powoduje utratę zaufania do komunikacji elektronicznej jako takiej. Obrona przed spamem Powstało wiele sposobów obrony przed spamem. Pierwszš jest nieprzyjmowanie wiadomo?ci od serwerów znanych spamerów i zgłaszanie administratorom, je?li jeden z ich użytkowników jest spamerem. Spamerzy używajš teraz zazwyczaj serwerów "open relay", czyli takich, które przenoszš e-maile z każdego serwera na każdy. "Open relay" to zazwyczaj wynik złej konfiguracji serwera i serwerom "open relay" obrywa się tak samo jak zwykłym spamerom. Innš technikš używanš przez spamerów jest łamanie zabezpieczeń serwerów i wysyłanie za ich po?rednictwem tyle spamu, ile się da, zanim administrator się zorientuje. Można również przejšć serwer za po?rednictwem innych usług (np. HTTP, czy FTP) i używać go do wysyłania spamu. Obecnie pod kontrolš spamerów jest też wiele komputerów zwykłych użytkowników (duże "zbiory" takich komputerów okre?lane sš mianem botnetu). Oprócz rozwišzań technicznych można też stosować rozwišzania prawne, oskarżajšc spamerów o straty materialne spowodowane ich działalno?ciš. Głównš przeszkoda jest to, że straty Przykłady spamu: spam na bankowca (phishing)- spamer podszywa się pod bank i prosi o podanie hasła. spam na urzšd bezpieczeństwa - żartowni? podszywa się pod urzšd bezpieczeństwa. spam na spadek - inaczej spam afrykański lub nigeryjski szwindel. Odbiorca dostaje wiadomo?ć, że otrzymał spadek, ale musi opłacić koszta notarialne i operacyjne. spam na wygranš - wygrałe? milion dolarów. Następnie po wej?ciu na stronę instaluje się dialer lub trojan wyszukajšcy twoje konto bankowe. Jak się samemu bronić przed spamem Po pierwsze nie należy nigdy odpowiadać spamem na spam. Spam generowany w odpowiedzi na spam jest nazywany flames i tak samo jak spam pierwotny blokuje łšcza, miejsce na twardych dyskach i czas procesora. Często też adres podany jako adres nadawcy nie jest prawdziwym adresem spamera, ale adresem innej jego ofiary. Większo?ć współczesnych spamerów, zwłaszcza komercyjnych, wyspecjalizowało się w oszukiwaniu potencjalnych ofiar. Jednym z najczęstszych chwytów jest pro?ba spamera o odesłanie maila lub podanie adresu na odpowiedniej stronie, je?li ofiara nie życzy sobie otrzymywać od niego więcej wiadomo?ci. Zwykle spamerowi wcale nie chodzi o wykre?lenie danej ofiary ze swojej listy, lecz wręcz przeciwnie ? weryfikuje on w ten sposób poprawno?ć adresu ofiary. Bowiem adresy potencjalnych ofiar sš często generowane np. od imion, czy też popularnych nicków, pozyskiwane ze stron WWW lub wymieniane pomiędzy spamerami. Dlatego w przypadku pojedynczego spamu z jednego miejsca najlepiej jest go po prostu zignorować. W przypadku gdy spam jest systematycznie wysyłany z jednego adresu, lepiej nie m?cić się wysyłajšc flames, lecz zawiadomić administratora i założyć filtr na ten adres. Istniejš również filtry antyspamowe działajšce po stronie klienta, równiez takie, które "uczš się" wyszukiwać pewne słowa charakterystyczne dla takich przesyłek. Żadne z rozwišzań filtrujšcych nie jest doskonałe i te, które filtrujš dużš czę?ć spamu, mogš też niezamierzenie odfiltrować list wysłany w dobrej wierze. Innym trikiem spamerów jest wysyłanie maili ze skryptami w języku JavaScript i kodem HTML. W przypadku wielu współczesnych programów pocztowych, w trakcie odczytywania takiego maila następuje automatyczne połšczenie programu pocztowego z serwerem WWW spamera w celu ?cišgnięcia z niego np: obrazka. Następnie spamer może przejrzeć logi serwera i uzyskać wiele cennych informacji, między innymi również potwierdzenie odczytania e-maila. Najbrudniejszym chwytem spamerów jest przysłanie maila z wirusem typu koń trojański. Wirus ten instaluje się na Twoim komputerze i następnie automatycznie przesyła do spamera wiele cennych informacji np: zawarto?ć Twojej ksišżki adresowej. Obecnie też coraz więcej jest koni trojańskich, które rozsyłajš spam korzystajšc z zainfekowanego komputera ofiary instalujšc na nim prosty serwer SMTP. Szacuje się, że spam rozsyłany w ten sposób to obecnie około 30% niechcainej korespondencji, a liczba ta wcišż ro?nie. Najlepszš obronš przed tym jest wyłšczenie w programie pocztowym automatycznej obsługi JavaScriptu oraz HTML oraz wyłšczenie automatycznego otwierania załšczonych do maili programów. Warto też uaktualnić swój program pocztowy, instalujšc łaty. W menadżerach poczty firmy Microsoft należy również wyłšczyć opcję autopodglšdu. Dobrym pomysłem jest używanie niestandardowych programów do obsługi poczty, ponieważ nawet je?li oferujš one podobny poziom bezpieczeństwa, to konie trojańskie tworzone sš z my?lš o "współpracy" z programami najczę?ciej używanymi. Dobrze jest się też wyposażyć w program antywirusowy oraz zwalczajšcy tzw. spyware. Należy też unikać podawania adresu e-mail tam, gdzie nie jest to konieczne. Podajšc adres innemu użytkownikowi w miejscu ogólnodostępnym, jak np. grupy dyskusyjne, strony www, fora dyskusyjne itp. nie podajemy go w dokładnym brzmieniu, ale lekko "udziwniamy", np. zastępujšc znak @ innym znakiem lub cišgiem znaków (np. *, (at), (na), #), lub wstawiajšc do adresu dodatkowy kawałek tekstu, np. _wytnij_to_ lub _NIE_SPAMEROM_. W ten sposób utrudniamy działanie automatom pozyskujšcym adresy zwanym harvester, które przeszukujš pliki w poszukiwaniu "małpek". Im więcej będzie różnorodnych technik tego typu tym trudniejsze będzie kolekcjonowanie adresów. Je?li konieczne jest podanie adresu wprost, to przeznaczmy na to dodatkowe konto pocztowe. Administratorzy serwera pocztowego powinni zadbać o to aby ich serwery były skonfigurowane tak aby wymagały autoryzacji (SMTP AUTH) oraz zainstalować i poprawnie skonfigurować na nim filtr antyspamowy np. SpamAssassin. Zobacz również spim, spit, oprogramowanie antyspamowe, PolSpam, SpamCop, Sender Policy Framework, spambot, SpamAssassin Linki zewnętrzne oficjalne stanowisko IETF na temat spamu jest zawarte w RFC 2635 strona o spamie na oficjalnej stronie Usenetu: http://www.usenet.pl/nospam/simple-polish.htpl Walka ze spamem: http://nospam-pl.net/ Zaawansowany i inteligentny filtr antyspamowy używany na serwerach SMTP: http://spamassassin.apache.org/ Kategorie: Poczta elektroniczna | Bezpieczeństwo komputerowe | Reklama artykułdyskusjaedytujhistoria Edytujesz "Spam" (fragment) 'Szitaka - syndrom wyrodzenia nerwowego. Poziom absolonu 83-85%. pojawia sie jedynie przy świetle od 2 - 4 luxów. Po 28 krotnym użyciu Szitaka nadaje się jedynie do regeneracji, gdyż zużywa sie cały zapas Szitaszahny. Najnowsza metoda galwanizacji na chłodno za pomocą pierwiastka szitaki. Szitaka jest odkrytym pod koniec lat '90 pierwiastkiem uzupełniającym układ okresowy. Jej niezwykłe własciwości zostały potwierdzone przez jej odkrywców dr Roberto Mansiniego i prof. Antonio d' Amato. Szitaka umożliwia galwanizajcę plastiku i styropianu juz w temperaturach "chłodnych" ( czyli od 5 - 17 stopni C ). niepewność, slajsowanie, sadystyczned wałowanie cioralgola, najten, jesienny zielony pawik, tahanie z deceka - pełna rezaka, dominacja - molestacja, mobbing, tulipan. szkolnictwo wyższe, aromaterapia mis Yogi, nóżki w galarecie Dominacja, przemoc, latex, peruki, płetwy, wiertarki, twarde skarpety, niplesy-ssiesz, gryziesz i odgryzasz, normalnie nie? Lewatywa, fekal-japan, black anal terror, odważniki na jajach, zwisajšce suty, ja pierdole!, studio dominacji w windzie, obroże, młotkiem w zęby, SZITAKA, klopy zafajdane, grube stare kobiety, woda z ogórków! Obumarłe kwiaty bez niplesów, no i odrobinka horroru (łuuuuuuuuu...przeee?cieeeraaaadła! uuuuuuuuuuu). *** CAŁA NOC DOMINACJI, TRZY GODZINY PRZERWY I ZNOWU JAZDA mistrzyni dominacji poprzez szitake Przemoc, Dominacja, Latex, Dyby, Maski Gazowe, Absolon, Szitaka, Spam, BDSM, Bondage, Wielkie Ponacišgane Niplesy, Ćwieki, Skóry, Piły Tarczowe, Elektronarzędzia, Sadomaso, Sado, Maso, Fiskars, Szajsaka, Kupa, Suki, Dziwki, Kurwy, Szmaty, Porno, Anal, Oral, Sex, Colm Feroe, Dekontaminatory, Steven Segal, Chuck Norris, Van Damme, Eva Szavlarska, Polskie Seriale, Chłodnictwo, Politechnika Wrocławska, Coca-Cola, Narkotyki, Jazz, PiS, LPR, Samoobrona, Windows, Paneli Diagonalne, Hardcore, Linkin Park, SPAM, Viceroy, Black Anal Terror, Fekal Japan, no i styka... *** Uhh, Hit them with a lil' ghetto gospel [Chorus - Elton John:] Those who wish to follow me (My ghetto gospel) I welcome with my hands And the red sun sinks at last into the hills of gold And peace to this young warrior without the sound of guns If I could recelect before my hood dayz I'd sit and reminisce, nigga and bliss on that good dayz i stop and stare at the younger, my heart goes to'em They tested, it was stressed that fate under In our days, things changed Everyone's ashamed to the youth cuz the truth looks strange And for me it's the worst, we left of a world that's cursed, and it hurts cause any day they'll push the button and yall condemned like Malcolm x and Bobby Hunton, died for nothin Don't them let me get teary, the world looks dreary but when you wipe your eyes, see it clearly there's no need for you to fear me if you take the time to hear me, maybe you can learn to cheer me it aint about black or white, cuz we're human I hope you see the light before its ruined my ghetto gospel [Chorus - Elton John] Tell me do you see that old lady aint it sad Living out a bag, plus she's glad for the little things she has And over there there's a lady, crack got her crazy Guess she's given birth to a baby I don't trip and let it fade me, from outta the frying pan We're jumping to another form of slavery Even now I keep discouraged Wonder if they take it all back while I still keep the courage I refuse to be a role model I setje?li znajdziesz w tym tekscie adres mejla i jego ohasło to znajdz 12 różnic, ale w nagdrode to bedzie gdzie indziej goals, take control, drink out my own bottle I make mistakes, I learn from everyone And when its said and done I bet this Brotha be a better one If I'm upset, you don't stress Never forget, that God hasn't finished with me yet I feel his hand on my brain When I write rhymes, I go blind, and let the lord do his thang But am I less holy Cuz I choose to puff a blunt and drink a beer with my homies Before we find world peace We gotta find peace in that war on the streets My ghetto gospel [Chorus - Elton John] Lord can you hear me speak!! To pay the price of being hell bound... SEKCJA ZWŁOK ODKOPYWANIE GROBÓW KIJE BEJZBOLOWE SIKAIUE WOSK Z USZU PUSZKI Z PĘPKA DOMINACJA PRZYCINANIE SUTÓW aLKOHOL W CIPIE UNIA EUROPEJSKA DOLAR EURO PESOS VOLVO FOLGZWAGEN FARELKA CELSJUSZ CELULITIS AEROBIK JOGGING HIPOTERAPIA BUDKA SUFLERA BAWEŁNIANE PODKOSZULKI DRUKARKA NATO, TELEPIZZA , PIZZA HUT, DONALD TUSK, INTERNET, TARGANIE Z NETA, BLENDY SADO-MASO, MASAKRYCZNE BONDAGE, PRZYPALANIE, TATUAŻE NA GAŁCE OCZNEJ!, *** Blood Dolls 1999 Dvdrip Divx-GORE SNUFF - Gothic Dark Angels Suicide Girls Fetish SM Sex Latex Horror Bondage Slave Extreme.avi ** NIE WIEM JAK TO SIĘ NAZYWA (NAKŁADKA NA OCZY...HMM...BLENDY! HAHAHAHASHAHAHAHAH! ) *** ALE ZAPISZEMY sysysysysysdy watesta, linda, bush, pisuary, PGR Żydowo,tam mie?ci się co? dziwnego,firma ochroniarska szitaka,pierogi ruskie, szitaka ********* Witam szanownš brać numizmatycznš. Chciałbym zasięgnšć języka w kwestii osobliwych monet Szitaka z Węgier. Zgodnie z udzielonymi przez grono historyków Uniwersytetu Wrocławskiego informacjami pochodzš one z okresu 1828-1853. Na rewersie przedstawiono wydarzenia zwišzane z tworzeniem się państwa węgierskiego, monety majš ?rednicę 7cm. Cechš charakterystycznš jest to iż w roku 1833 wybito serię monet o ?rednicy rewersu większej o 3 cm, aczkolwiek niewiele wiadomo o istnieniu tych "perełek" w jakiejkolwiek kolekcji. ?wiadczš o ich istnieniu jedynie dokumenty. Niestety jest to wszystko co wiem na ten temat. W zwišzku z faktem iż poruszona przeze mnie kwestia nurtuje mnie już od dłuższego czasu prosiłbym o udzielenie jakichkolwiek informacji pod adres akatisz@tlen.pl Pozdrawiam i życzę bogatych zbiorów. OSACZENIE! Broda na policzkach od WEWNĽTRZ! ZAKŁADNICY W POŃCZOCHACH NA GŁOWIE! swędzi Az Consulting a közelmúltban jelentette meg azt a kutatási anyagot, amiböl kiderül, hogy az IT munkaeröpiacon a webfejlesztök munkája a legkeresettebb. A kutatás a 100 alkalmazottat meghaladó cégek vizsgálta, 1,400 vállalati információ technológiai vezetövel készült felmérés alapján. Az utóbbi évek tendenciájához képest újdonság, hogy az internet/intranet fejlesztök iránt mutatkozó igény elsö ízben meghaladta az eddigi elsö helyen álló hálózati szakemberekét . Az IT osztályvezetök 23 százaléka úgy véli, hogy az internet vagy az intranet fejlesztöi tudás a leggyorsabban fejlödö szakterület, amit a hálózatépítési ismeret követ 21 százalékkal. Az RHI az utóbbi 8 félévben rendszeresen készített jelentéseket az munkaeröpiac helyzetéröl, amiböl kitünik, hogy fél évvel ezelött még a hálózatépítési szaktudás volt a legfontosabb 22 százalékkal, amit a végfelhasználói támogatás követett 15 százalékkal, míg az internet/intarnet fejlesztési tudás a lista harmadik helyén végzett. mikszajka, titsy bez niplesó, do-mi-nac-ja, obskurwiałe szmaciarze Spam Spam to elektroniczne wiadomo?ci masowo rozsyłane do osób, które ich nie oczekujš. Najbardziej rozpowszechniony jest spam za po?rednictwem poczty elektronicznej oraz w Usenecie. Istotš spamu jest rozsyłanie dużej liczby informacji komercyjnych o jednakowej tre?ci do nieznanych sobie osób. Nie ma znaczenia jaka jest tre?ć tych wiadomo?ci. By wiadomo?ć okre?lić mianem spamu musi ona spełnić trzy następujšce warunki jednocze?nie: tre?ć wiadomo?ci jest niezależna od tożsamo?ci odbiorcy; odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomo?ci; tre?ć wiadomo?ci daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnie?ć zyski nieproporcjonalne w stosunku do korzy?ci odbiorcy. Masowe e maile dzielš się na dwie kategorie: Pierwsza to tzw. Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym, zakazany przez prawo tak polskie jak i dyrektywę UE Druga to tzw. Unsolicited Bulk Email (UBE), czyli maile o charaktarze często niekomercyjnym, takie jak apele organizacji społecznych i charytatywnych, czy partii politycznych pro?by o pomoc czy masowe rozsyłanie ostrzeżeń np. o wirusach komputerowych. Próby wprowadzenia zakazu w dyrektywie UE rozsyłania e maili o charakterze społeczno politycznym zostały w 2002 r. odrzucone przez Parlament Europejski wobec protestów europejskich partii politycznych i organizacji społecznych. Spis tre?ci 1 Etymologia słowa spam 2 Historia spamu 3 Szkodliwo?ć spamu 4 Obrona przed spamem 5 Jak się samemu bronić przed spamem 6 Zobacz również 7 Linki zewnętrzne Etymologia słowa spam Słowo to pochodzi najprawdopodobniej ze skeczu Monty Pythona. W skeczu tym klient przychodzi do restauracji, w której w karcie dań jest napisane, że do każdej potrawy, którš się zamówi trzeba koniecznie zamówić też zestaw ?niadaniowy o nazwie "SPAM" (Shoulder Pork and hAM"/"SPiced hAM). Gdy klient chce zamówić co? innego specjalna grupa zagłuszaczy w strojach wikingów, zaczyna ?piewać "SPAM, SPAM, wonderful SPAM, glorious SPAM", zagłuszajšc normalnš rozmowę. Spam - mielonka wieprzowa, racja C, podstawa wyżywienia polowego wojsk USA w czasie II wojny ?wiatowej. Znienawidzony przez karmionych nim zbyt długo żołnierzy. Żartobliwie podaje się również jako ?ródło wyrażenie Stupid Person AdvertiseMent. Jeszcze przed powstaniem Internetu, najpierw w Wielkiej Brytanii, a potem w USA, słowo spam stało się młodzieżowym okre?leniem niechcianej, rozsyłanej automatycznie poczty. Historia spamu Spam jako zjawisko istniał praktycznie od poczštku istnienia sieci komputerowych. Pierwszy odnotowany w historii sieci spam został wysłany przez Einara Stefferuda 1 maja 1978 roku. Wysłał on, korzystajšc z dostępu do kompletnego zbioru adresów mailowych w sieci Arpanet, ok. 1000 maili z zaproszeniem na swoje urodziny, co uruchomiło serię zło?liwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera. Według innych ?ródeł, pierwszy spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta mini-komputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników Arpanetu z Zachodniego Wybrzeża USA na "dzień otwarty" - prezentację najnowszych produktów firmy. Pierwszy odnotowany spam w Usenecie miał miejsce w 1988 roku, kiedy to Rob Noha wysyłał systematycznie post z tytułem "HELP ME!" do wszystkich możliwych grup. W po?cie tym prosił o pomoc finansowš dla swojego kolegi, któremu zabrakło funduszy na kontynuowanie studiów. Słowa "spam" w Internecie zaczęli prawdopodobnie używać jako pierwsi w latach 80. gracze tekstowych MUD-ów działajšcych w sieci BBS-ów piętnujšc w ten sposób tych graczy, którzy zamiast uczestniczyć w grze wysyłali do innych bezsensowne komunikaty, wyłšcznie w celu blokowania serwerów. Następnie termin ten przeszedł do Usenetu, gdzie spamem zaczęto nazywać sposób zwalczania nielubianych dyskutantów poprzez zarzucanie ich setkami maili o bezsensownej tre?ci. Pierwszš osobš z Usenetu, w stosunku do której użyto okre?lenia spamer był Richard Depew. W 1993 roku próbował on napisać skrypt, który automatycznie usuwał z grup newsowych posty niezgodne z netykietš danej grupy. Skrypt wymknšł mu się spod kontroli i zamiast kasować wysłał cišg 200 postów na grupę news.admin.policy. Wiele z osób czytajšcych tę grupę było też zapalonymi graczami w MUD-y i zastosowali oni znane z mudów pojęcie spamer do Richarda. Pierwszy gigantyczny spam, który zablokował serwery Usenetu miał miejsce 18 stycznia 1994. Został on rozesłany w liczbie kilkunastu tysięcy do wszystkich grup newsowych, a także na setki tysięcy prywatnych adresów mailowych. Miał on tytuł: "Global Alert for All: Jesus is Coming Soon" i został wysłany przez chorego psychicznie studenta z uniwersytetu stanowego Ohio. W tym samym roku miejsce miał pierwszy gigantyczny spam o charakterze komercyjnym. Firma adwokacka prowadzona przez Lawrence'a Cantera oraz Marthę Siegel z Phoenix w stanie Arizona rozesłała do wielu grup Usenetu swojš ofertę usług w zakresie wypełniania formularzy amerykańskiej loterii wizowej. Reakcja internautów była jednoznacznie negatywna. Skrzynki prawników zostały zasypane listami od tysięcy adresatów ich reklamy, którzy w ten agresywny sposób wyrażali swoje niezadowolenie z tego typu praktyk. W efekcie dostawca usług internetowych firmy prawniczej zablokował jej dostęp do kont pocztowych. Od czasu afery Cantera i Siegel, która była opisywana szeroko w mass mediach, słowo spam stało się znane ogółowi opinii publicznej w USA. Obecnie istnieje cały "przemysł" wysyłania ludziom reklam wbrew ich woli. Najczęstszš metodš używanš przez spamerów jest skanowanie sieci w poszukiwaniu adresów email i wysyłaniu danej wiadomo?ci na wszystkie znalezione adresy. Ze względu na ogólne potępienie tych metod poważne firmy praktycznie nie korzystajš z usług spamerów. Najczęstszymi produktami reklamowanymi poprzez spam sš ?rodki farmaceutyczne. Statystyki sš przerażajšce - na dwa maile jeden z nich jest spamem. Szkodliwo?ć spamu Spam jest szkodliwy z kilku przyczyn. Powoduje zatykanie się łšcz i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom spowalniajšc ich działanie. Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszš oni czytać i kasować niepotrzebne wiadomo?ci. Utrudnia czytanie "normalnej" poczty i stwarza ryzyko jej utraty (z powodu blokad antyspamowych albo przepełnienia skrzynki) lub niezauważenia (z powodu "przysypania" przychodzšcym spamem). Zwiększa w ten sposób koszty pracy osób zawodowo korzystajšcych z poczty elektronicznej. Naraża operatorów internetowych i użytkowników na dodatkowe koszta ponoszone na przeciwdziałanie pladze. Spam jest również metodš przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji - a zatem jest formš wyłudzenia. Narusza prywatno?ć i bezpieczeństwo odbiorców, ponieważ często zawiera tre?ci których nie życzyliby sobie oglšdać - np. obrażliwe, pornograficzne, nieodpowiednie dla dzieci. Spam wišże się często z różnego rodzaju wirusami i innymi zło?liwymi programami. Powoduje utratę zaufania do komunikacji elektronicznej jako takiej. Obrona przed spamem Powstało wiele sposobów obrony przed spamem. Pierwszš jest nieprzyjmowanie wiadomo?ci od serwerów znanych spamerów i zgłaszanie administratorom, je?li jeden z ich użytkowników jest spamerem. Spamerzy używajš teraz zazwyczaj serwerów "open relay", czyli takich, które przenoszš e-maile z każdego serwera na każdy. "Open relay" to zazwyczaj wynik złej konfiguracji serwera i serwerom "open relay" obrywa się tak samo jak zwykłym spamerom. Innš technikš używanš przez spamerów jest łamanie zabezpieczeń serwerów i wysyłanie za ich po?rednictwem tyle spamu, ile się da, zanim administrator się zorientuje. Można również przejšć serwer za po?rednictwem innych usług (np. HTTP, czy FTP) i używać go do wysyłania spamu. Obecnie pod kontrolš spamerów jest też wiele komputerów zwykłych użytkowników (duże "zbiory" takich komputerów okre?lane sš mianem botnetu). Oprócz rozwišzań technicznych można też stosować rozwišzania prawne, oskarżajšc spamerów o straty materialne spowodowane ich działalno?ciš. Głównš przeszkoda jest to, że straty poniesione przez pojedynczego użytkownika sš relatywnie niewielkie. Istniejš też na ?wiecie specjalne prawa przeciwko spamowi, np. w Ohio odbiorcy indywidualni mogš dochodzić po 100 USD + koszty sšdowe za każdy niechciany e-mail do granicy 50 000 USD dla użytkownika i 500 000 dla ISP. Przykłady spamu: spam na bankowca (phishing)- spamer podszywa się pod bank i prosi o podanie hasła. spam na urzšd bezpieczeństwa - żartowni? podszywa się pod urzšd bezpieczeństwa. spam na spadek - inaczej spam afrykański lub nigeryjski szwindel. Odbiorca dostaje wiadomo?ć, że otrzymał spadek, ale musi opłacić koszta notarialne i operacyjne. spam na wygranš - wygrałe? milion dolarów. Następnie po wej?ciu na stronę instaluje się dialer lub trojan wyszukajšcy twoje konto bankowe. Jak się samemu bronić przed spamem Po pierwsze nie należy nigdy odpowiadać spamem na spam. Spam generowany w odpowiedzi na spam jest nazywany flames i tak samo jak spam pierwotny blokuje łšcza, miejsce na twardych dyskach i czas procesora. Często też adres podany jako adres nadawcy nie jest prawdziwym adresem spamera, ale adresem innej jego ofiary. Większo?ć współczesnych spamerów, zwłaszcza komercyjnych, wyspecjalizowało się w oszukiwaniu potencjalnych ofiar. Jednym z najczęstszych chwytów jest pro?ba spamera o odesłanie maila lub podanie adresu na odpowiedniej stronie, je?li ofiara nie życzy sobie otrzymywać od niego więcej wiadomo?ci. Zwykle spamerowi wcale nie chodzi o wykre?lenie danej ofiary ze swojej listy, lecz wręcz przeciwnie ? weryfikuje on w ten sposób poprawno?ć adresu ofiary. Bowiem adresy potencjalnych ofiar sš często generowane np. od imion, czy też popularnych nicków, pozyskiwane ze stron WWW lub wymieniane pomiędzy spamerami. Dlatego w przypadku pojedynczego spamu z jednego miejsca najlepiej jest go po prostu zignorować. W przypadku gdy spam jest systematycznie wysyłany z jednego adresu, lepiej nie m?cić się wysyłajšc flames, lecz zawiadomić administratora i założyć filtr na ten adres. Istniejš również filtry antyspamowe działajšce po stronie klienta, równiez takie, które "uczš się" wyszukiwać pewne słowa charakterystyczne dla takich przesyłek. Żadne z rozwišzań filtrujšcych nie jest doskonałe i te, które filtrujš dużš czę?ć spamu, mogš też niezamierzenie odfiltrować list wysłany w dobrej wierze. Innym trikiem spamerów jest wysyłanie maili ze skryptami w języku JavaScript i kodem HTML. W przypadku wielu współczesnych programów pocztowych, w trakcie odczytywania takiego maila następuje automatyczne połšczenie programu pocztowego z serwerem WWW spamera w celu ?cišgnięcia z niego np: obrazka. Następnie spamer może przejrzeć logi serwera i uzyskać wiele cennych informacji, między innymi również potwierdzenie odczytania e-maila. Najbrudniejszym chwytem spamerów jest przysłanie maila z wirusem typu koń trojański. Wirus ten instaluje się na Twoim komputerze i następnie automatycznie przesyła do spamera wiele cennych informacji np: zawarto?ć Twojej ksišżki adresowej. Obecnie też coraz więcej jest koni trojańskich, które rozsyłajš spam korzystajšc z zainfekowanego komputera ofiary instalujšc na nim prosty serwer SMTP. Szacuje się, że spam rozsyłany w ten sposób to obecnie około 30% niechcainej korespondencji, a liczba ta wcišż ro?nie. Najlepszš obronš przed tym jest wyłšczenie w programie pocztowym automatycznej obsługi JavaScriptu oraz HTML oraz wyłšczenie automatycznego otwierania załšczonych do maili programów. Warto też uaktualnić swój program pocztowy, instalujšc łaty. W menadżerach poczty firmy Microsoft należy również wyłšczyć opcję autopodglšdu. Dobrym pomysłem jest używanie niestandardowych programów do obsługi poczty, ponieważ nawet je?li oferujš one podobny poziom bezpieczeństwa, to konie trojańskie tworzone sš z my?lš o "współpracy" z programami najczę?ciej używanymi. Dobrze jest się też wyposażyć w program antywirusowy oraz zwalczajšcy tzw. spyware. Należy też unikać podawania adresu e-mail tam, gdzie nie jest to konieczne. Podajšc adres innemu użytkownikowi w miejscu ogólnodostępnym, jak np. grupy dyskusyjne, strony www, fora dyskusyjne itp. nie podajemy go w dokładnym brzmieniu, ale lekko "udziwniamy", np. zastępujšc znak @ innym znakiem lub cišgiem znaków (np. *, (at), (na), #), lub wstawiajšc do adresu dodatkowy kawałek tekstu, np. _wytnij_to_ lub _NIE_SPAMEROM_. W ten sposób utrudniamy działanie automatom pozyskujšcym adresy zwanym harvester, które przeszukujš pliki w poszukiwaniu "małpek". Im więcej będzie różnorodnych technik tego typu tym trudniejsze będzie kolekcjonowanie adresów. Je?li konieczne jest podanie adresu wprost, to przeznaczmy na to dodatkowe konto pocztowe. Administratorzy serwera pocztowego powinni zadbać o to aby ich serwery były skonfigurowane tak aby wymagały autoryzacji (SMTP AUTH) oraz zainstalować i poprawnie skonfigurować na nim filtr antyspamowy np. SpamAssassin. Zobacz również spim, spit, oprogramowanie antyspamowe, PolSpam, SpamCop, Sender Policy Framework, spambot, SpamAssassin Linki zewnętrzne oficjalne stanowisko IETF na temat spamu jest zawarte w RFC 2635 strona o spamie na oficjalnej stronie Usenetu: http://www.usenet.pl/nospam/simple-polish.htpl Walka ze spamem: http://nospam-pl.net/ Zaawansowany i inteligentny filtr antyspamowy używany na serwerach SMTP: http://spamassassin.apache.org/ Kategorie: Poczta elektroniczna | Bezpieczeństwo komputerowe | Reklama artykułdyskusjaedytujhistoria Edytujesz "Spam" (fragment) Cannibal_Holocaust_Szitaka spam wysyłajcie na akatisz@tlen.pl Przychodzi facet do burdelu i postanawia, że dzisiaj się rozerwie i zamówi sobie jakąś specjalną odjechaną "usługę". - Chcę, żeby ona była niesmowicie piękna, do tego przewidująca, żeby wiedziała kiedy pozycje zmienić, poza tym musi byc świetna w każdej z nich, ale jednocześnie niedroga i jeszcze żeby była ruda z czarnymi pasemkami, żeby miała duuże oczy (wiadomo jakie :) ), no i żebym nigdy nie zapomniał tej nocy...(itd...itd...itd...itd...itd...itd...) - Panie, tak to Panu tylko w Erze zrobią... wyciorana wacha z ruskiej rakiety

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość hioioioioioi
FM- skrót

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość coś powiem
przełaj -bieg

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość błąd
bieg / owczy pęd ociągasz się, Cannibal_Holocaust_Szitaka :P

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość coś powiem
owczy pęd - zaślepienie

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość błąd
zaślepienie / miłość

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość trunced
zaślepienie-miłość

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość a więc...
muzyka -moje życie

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

×