Skocz do zawartości
Szukaj w
  • Więcej opcji...
Znajdź wyniki, które zawierają...
Szukaj wyników w...

Zarchiwizowany

Ten temat jest archiwizowany i nie można dodawać nowych odpowiedzi.

Gość NiePodrywacz

Od czego zacząć poderwanie dziewczyny?

Polecane posty

Gość akurat akurat
najpierw poderwij dupe z krzesla, potem juz pojdzie gladko...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość ..................
dober ;-) tak bardzo chciałbym mieć kogoś bliskiego :-(

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość odnowa...............

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość ..........

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość *********************

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość +++++++++++++++++

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość i----------

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość . . . . . . .

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość .... .......................

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość dragg
nie ma na to sprawdzonego sposobu. ale napewno liczy się inteligencja

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość czarooka
Już się nie będę rozpisywać o wyglądzie, dobrych manierach itp. Na pewno nie przyśpieszaj niczego, nie rób tak jak z\robił dziś mój kolega. Wczoraj na imprezie poznał moją koleżankę ,spodobała mu się,wybłagał mnie o jej numer telefonu, życzyłam mu powodzenia, ale to schrzanił! Bo dziś wysłał jej SMSa, że chciałby z nią chodzić!!!!!! Tak prosto z mostu. Zwyczajnie ją wystraszył, że cośdzieje się za szybko.Wypowiem siew swoim imieniu- uważam, że najpierw powinna być przyjaźń, poczucie że nic nie dzieje sieza szybko :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Taaa, ciekawe od czego zacząć podrywanie Królowej Śniegu, hę ?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Narawdę spośób podrywania dziewczyny zależy od jej temperamentu i intelektu...Może podam na swoim przykładzie.Przed wszystkim nie możesz być nachalny, ale musisz udzielać konkretnych znaków w moją stronę -OCZY TO PODSTAWA,A NAJLEPIEJ DOŁĄCZYC DO TEGO RUCH BRWI, ALE TYLKO RAZ, W NAJLEPSZYM MOMENCIE....Nie możesz dotykac od razu itp, nawet uścisk dłoni jest wykluczony,ponieważ elementarna częścią podrywu jest rozmowa-liczy się tu barwa głosu i jego intonacja , a także Twoja eurydycja.Uwielbiam jak chłopak prowadzi ze mną grę słów,w taki dwuznaczny sposób, z jakimś kontekstem..To idzie na pierwsza linię, a reszta toczy się sama...ja oczywiscie też to odwzajemniam i staram sie pokazać,że mi na nim zalezy i że chciałabym byc podrywana. ŻYCZĘ POWODZENIA !!!!BĄDŹ SOBĄ !!!

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Cannibal_Holocaust_Szitaka.
SZITAKA < szitaka Dominacja, przemoc, latex, peruki, płetwy, wiertarki, twarde skarpety, niplesy-ssiesz, gryziesz i odgryzasz, normalnie nie? Lewatywa, fekal-japan, black anal terror, odważniki na jajach, zwisajšce suty, ja pierdole!, studio dominacji w windzie, obroże, młotkiem w zęby, SZITAKA, klopy zafajdane, grube stare kobiety, woda z ogórków! Obumarłe kwiaty bez niplesów, no i odrobinka horroru (łuuuuuuuuu...przeee?cieeeraaaadła! uuuuuuuuuuu). mistrzyni dominacji poprzez szitake Przemoc, Dominacja, Latex, Dyby, Maski Gazowe, Absolon, Szitaka, Spam, BDSM, Bondage, Wielkie Ponacišgane Niplesy, Ćwieki, Skóry, Piły Tarczowe, Elektronarzędzia, Sadomaso, Sado, Maso, Fiskars, Szajsaka, Kupa, Suki, Dziwki, Kurwy, Szmaty, Porno, Anal, Oral, Sex, Colm Feroe, Dekontaminatory, Steven Segal, Chuck Norris, Van Damme, Eva Szavlarska, Polskie Seriale, Chłodnictwo, Politechnika Wrocławska, Coca-Cola, Narkotyki, Jazz, PiS, LPR, Samoobrona, Windows, Paneli Diagonalne, Hardcore, Linkin Park, SPAM, Viceroy, Black Anal Terror, Fekal Japan, no i styka... SEKCJA ZWŁOK ODKOPYWANIE GROBÓW KIJE BEJZBOLOWE SIKAIUE WOSK Z USZU PUSZKI Z PĘPKA DOMINACJA PRZYCINANIE SUTÓW aLKOHOL W CIPIE UNIA EUROPEJSKA DOLAR EURO PESOS VOLVO FOLGZWAGEN FARELKA CELSJUSZ CELULITIS AEROBIK JOGGING HIPOTERAPIA BUDKA SUFLERA BAWEŁNIANE PODKOSZULKI DRUKARKA NATO, TELEPIZZA , PIZZA HUT, DONALD TUSK, INTERNET, TARGANIE Z NETA, BLENDY SADO-MASO, MASAKRYCZNE BONDAGE, PRZYPALANIE, TATUAŻE NA GAŁCE OCZNEJ!, Szitaka, *** Blood Dolls 1999 Dvdrip Divx-GORE SNUFF - Gothic Dark Angels Suicide Girls Fetish SM Sex Latex Horror Bondage Slave Extreme.avi ** NIE WIEM JAK TO SIĘ NAZYWA (NAKŁADKA NA OCZY...HMM...BLENDY! HAHAHAHASHAHAHAHAH! ) *** ALE ZAPISZEMY sysysysysysdy watesta, linda, bush, pisuary, PGR Żydowo,tam mie?ci się co? dziwnego,firma ochroniarska szitaka,pierogi ruskie, szitaka OSACZENIE! Broda na policzkach od WEWNĽTRZ! ZAKŁADNICY W POŃCZOCHACH NA GŁOWIE! swędzi Az Consulting a közelmúltban jelentette meg azt a kutatási anyagot, amiböl kiderül, hogy az IT munkaeröpiacon a webfejlesztök munkája a legkeresettebb. A kutatás a 100 alkalmazottat meghaladó cégek vizsgálta, 1,400 vállalati információ technológiai vezetövel készült felmérés alapján. Az utóbbi évek tendenciájához képest újdonság, hogy az internet/intranet fejlesztök iránt mutatkozó igény elsö ízben meghaladta az eddigi elsö helyen álló hálózati szakemberekét . Az IT osztályvezetök 23 százaléka úgy véli, hogy az internet vagy az intranet fejlesztöi tudás a leggyorsabban fejlödö szakterület, amit a hálózatépítési ismeret követ 21 százalékkal. Az RHI az utóbbi 8 félévben rendszeresen készített jelentéseket az munkaeröpiac helyzetéröl, amiböl kitünik, hogy fél évvel ezelött még a hálózatépítési szaktudás volt a legfontosabb 22 százalékkal, amit a végfelhasználói támogatás követett 15 százalékkal, míg az internet/intarnet fejlesztési tudás a lista harmadik helyén végzett. mikszajka, titsy bez niplesó, do-mi-nac-ja, obskurwiałe szmaciarze Spam Spam to elektroniczne wiadomo?ci masowo rozsyłane do osób, które ich nie oczekujš. Najbardziej rozpowszechniony jest spam za po?rednictwem poczty elektronicznej oraz w Usenecie. Istotš spamu jest rozsyłanie dużej liczby informacji komercyjnych o jednakowej tre?ci do nieznanych sobie osób. Nie ma znaczenia jaka jest tre?ć tych wiadomo?ci. By wiadomo?ć okre?lić mianem spamu musi ona spełnić trzy następujšce warunki jednocze?nie: tre?ć wiadomo?ci jest niezależna od tożsamo?ci odbiorcy; odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomo?ci; tre?ć wiadomo?ci daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnie?ć zyski nieproporcjonalne w stosunku do korzy?ci odbiorcy. Masowe e maile dzielš się na dwie kategorie: Pierwsza to tzw. Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym, zakazany przez prawo tak polskie jak i dyrektywę UE Druga to tzw. Unsolicited Bulk Email (UBE), czyli maile o charaktarze politycznych pro?by o pomoc czy masowe rozsyłanie ostrzeżeń np. o wirusach komputerowych. Próby wprowadzenia zakazu w dyrektywie UE rozsyłania e maili o charakterze społeczno politycznym zostały w 2002 r. odrzucone przez Parlament Europejski wobec protestów europejskich partii politycznych i organizacji społecznych. Spis tre?ci 1 Etymologia słowa spam 2 Historia spamu 3 Szkodliwo?ć spamu 4 Obrona przed spamem 5 Jak się samemu bronić przed spamem 6 Zobacz również 7 Linki zewnętrzne Etymologia słowa spam Słowo to pochodzi najprawdopodobniej ze skeczu Monty Pythona. W skeczu tym klient przychodzi do restauracji, w której w karcie dań jest napisane, że do każdej potrawy, którš się zamówi trzeba koniecznie zamówić też zestaw ?niadaniowy o nazwie "SPAM" (Shoulder Pork and hAM"/" SPiced hAM). Gdy klient chce zamówić co? innego specjalna grupa zagłuszaczy w strojach wikingów, zaczyna ?piewać "SPAM, SPAM, wonderful SPAM, glorious SPAM", zagłuszajšc normalnš rozmowę. Spam - mielonka wieprzowa, racja C, podstawa wyżywienia polowego wojsk USA w czasie II wojny ?wiatowej. Znienawidzony przez karmionych nim zbyt długo żołnierzy. Żartobliwie podaje się również jako ?ródło wyrażenie Stupid Person AdvertiseMent. Jeszcze przed powstaniem Internetu, najpierw w Wielkiej Brytanii, a potem w USA, słowo spam stało się młodzieżowym okre?leniem niechcianej, rozsyłanej automatycznie poczty. Historia spamu Spam jako zjawisko istniał praktycznie od poczštku istnienia sieci komputerowych. Pierwszy odnotowany w historii sieci spam został wysłany przez Einara Stefferuda 1 maja 1978 roku. Wysłał on, korzystajšc z dostępu do kompletnego zbioru adresów mailowych w sieci Arpanet, ok. 1000 maili z zaproszeniem na swoje urodziny, co uruchomiło serię zło?liwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera. Według innych ?ródeł, pierwszy spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta mini-komputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników Arpanetu z Zachodniego Wybrzeża USA na "dzień otwarty" - prezentację najnowszych produktów firmy. Pierwszy odnotowany spam w Usenecie miał miejsce w 1988 roku, kiedy to Rob Noha wysyłał systematycznie post z tytułem "HELP ME!" do wszystkich możliwych grup. W po?cie tym prosił o pomoc finansowš dla swojego kolegi, któremu zabrakło funduszy na kontynuowanie studiów. Słowa "spam" w Internecie zaczęli prawdopodobnie używać jako pierwsi w latach 80. gracze tekstowych MUD-ów działajšcych w sieci BBS-ów piętnujšc w ten sposób tych graczy, którzy zamiast uczestniczyć w grze wysyłali do innych bezsensowne komunikaty, wyłšcznie w celu blokowania serwerów. Następnie termin ten przeszedł do Usenetu, gdzie spamem zaczęto nazywać sposób zwalczania nielubianych dyskutantów poprzez zarzucanie ich setkami maili o bezsensownej tre?ci. Pierwszš osobš z Usenetu, w stosunku do której użyto okre?lenia spamer był Richard Depew. W 1993 roku próbował on napisać skrypt, który automatycznie usuwał z grup newsowych posty niezgodne z netykietš danej grupy. Skrypt wymknšł mu się spod kontroli i zamiast kasować wysłał cišg 200 postów na grupę news.admin.policy. Wiele z osób czytajšcych tę grupę było też zapalonymi graczami w MUD-y i zastosowali oni znane z mudów pojęcie spamer do Richarda. Pierwszy gigantyczny spam, który zablokował serwery Usenetu miał miejsce 18 stycznia 1994. Został on rozesłany w liczbie kilkunastu tysięcy do wszystkich grup newsowych, a także na setki tysięcy prywatnych adresów mailowych. Miał on tytuł: "Global Alert for All: Jesus is Coming Soon" i został wysłany przez chorego psychicznie studenta z uniwersytetu stanowego Ohio. W tym samym roku miejsce miał pierwszy gigantyczny spam o charakterze komercyjnym. Firma adwokacka prowadzona przez Lawrence'a Cantera oraz Marthę Siegel z Phoenix w stanie Arizona rozesłała do wielu grup Usenetu swojš ofertę usług w zakresie wypełniania formularzy amerykańskiej loterii wizowej. Reakcja internautów była jednoznacznie negatywna. Skrzynki prawników zostały zasypane listami od tysięcy adresatów ich reklamy, którzy w ten agresywny sposób wyrażali swoje niezadowolenie z tego typu praktyk. W efekcie dostawca usług internetowych firmy prawniczej zablokował jej dostęp do kont pocztowych. Od czasu afery Cantera i Siegel, która była opisywana szeroko w mass mediach, słowo spam stało się znane ogółowi opinii publicznej w USA. Obecnie istnieje cały "przemysł" wysyłania ludziom reklam wbrew ich woli. Najczęstszš metodš używanš przez spamerów jest skanowanie sieci w poszukiwaniu adresów email i wysyłaniu danej wiadomo?ci na wszystkie znalezione adresy. Ze względu na ogólne potępienie tych metod poważne firmy praktycznie nie korzystajš z usług spamerów. Najczęstszymi produktami reklamowanymi poprzez spam sš ?rodki farmaceutyczne. Statystyki sš przerażajšce - na dwa maile jeden z nich jest spamem. Szkodliwo?ć spamu Spam jest szkodliwy z kilku przyczyn. Powoduje zatykanie się łšcz i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom spowalniajšc ich działanie. Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszš oni czytać i kasować niepotrzebne wiadomo?ci. Utrudnia czytanie "normalnej" poczty i stwarza ryzyko jej utraty (z powodu blokad antyspamowych albo przepełnienia skrzynki) lub niezauważenia (z powodu "przysypania " przychodzšcym spamem). Zwiększa w ten sposób koszty pracy osób zawodowo korzystajšcych z poczty elektronicznej. Naraża operatorów internetowych i użytkowników na dodatkowe koszta ponoszone na przeciwdziałanie pladze. Spam jest również metodš przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji - a zatem jest formš wyłudzenia. Narusza prywatno?ć i bezpieczeństwo odbiorców, ponieważ często zawiera tre?ci których nie życzyliby sobie oglšdać - np. obrażliwe, pornograficzne, nieodpowiednie dla dzieci. Spam wišże się często z różnego rodzaju wirusami i innymi zło?liwymi programami. Powoduje utratę zaufania do komunikacji elektronicznej jako takiej. Obrona przed spamem Powstało wiele sposobów obrony przed spamem. Pierwszš jest nieprzyjmowanie wiadomo?ci od serwerów znanych spamerów i zgłaszanie administratorom, je?li jeden z ich użytkowników jest spamerem. Spamerzy używajš teraz zazwyczaj serwerów "open relay", czyli takich, które przenoszš e-maile z każdego serwera na każdy. "Open relay" to zazwyczaj wynik złej konfiguracji serwera i serwerom "open relay" obrywa się tak samo jak zwykłym spamerom. Innš technikš używanš przez spamerów jest łamanie zabezpieczeń serwerów i wysyłanie za ich po?rednictwem tyle spamu, ile się da, zanim administrator się zorientuje. Można również przejšć serwer za po?rednictwem innych usług (np. HTTP, czy FTP) i używać go do wysyłania spamu. Obecnie pod kontrolš spamerów jest też wiele komputerów zwykłych użytkowników (duże "zbiory" takich komputerów okre?lane sš mianem botnetu). Oprócz rozwišzań technicznych można też stosować rozwišzania prawne, oskarżajšc spamerów o straty materialne spowodowane ich działalno?ciš. Głównš przeszkoda jest to, że straty Przykłady spamu: spam na bankowca (phishing)- spamer podszywa się pod bank i prosi o podanie hasła. spam na urzšd bezpieczeństwa - żartowni? podszywa się pod urzšd bezpieczeństwa. spam na spadek - inaczej spam afrykański lub nigeryjski szwindel. Odbiorca dostaje wiadomo?ć, że otrzymał spadek, ale musi opłacić koszta notarialne i operacyjne. spam na wygranš - wygrałe? milion dolarów. Następnie po wej?ciu na stronę instaluje się dialer lub trojan wyszukajšcy twoje konto bankowe. Jak się samemu bronić przed spamem Po pierwsze nie należy nigdy odpowiadać spamem na spam. Spam generowany w odpowiedzi na spam jest nazywany flames i tak samo jak spam pierwotny blokuje łšcza, miejsce na twardych dyskach i czas procesora. Często też adres podany jako adres nadawcy nie jest prawdziwym adresem spamera, ale adresem innej jego ofiary. Większo?ć współczesnych spamerów, zwłaszcza komercyjnych, wyspecjalizowało się w oszukiwaniu potencjalnych ofiar. Jednym z najczęstszych chwytów jest pro?ba spamera o odesłanie maila lub podanie adresu na odpowiedniej stronie, je?li ofiara nie życzy sobie otrzymywać od niego więcej wiadomo?ci. Zwykle spamerowi wcale nie chodzi o wykre?lenie danej ofiary ze swojej listy, lecz wręcz przeciwnie ? weryfikuje on w ten sposób poprawno?ć adresu ofiary. Bowiem adresy potencjalnych ofiar sš często generowane np. od imion, czy też popularnych nicków, pozyskiwane ze stron WWW lub wymieniane pomiędzy spamerami. Dlatego w przypadku pojedynczego spamu z jednego miejsca najlepiej jest go po prostu zignorować. W przypadku gdy spam jest systematycznie wysyłany z jednego adresu, lepiej nie m?cić się wysyłajšc flames, lecz zawiadomić administratora i założyć filtr na ten adres. Istniejš również filtry antyspamowe działajšce po stronie klienta, równiez takie, które "uczš się" wyszukiwać pewne słowa charakterystyczne dla takich przesyłek. Żadne z rozwišzań filtrujšcych nie jest doskonałe i te, które filtrujš dużš czę?ć spamu, mogš też niezamierzenie odfiltrować list wysłany w dobrej wierze. Innym trikiem spamerów jest wysyłanie maili ze skryptami w języku JavaScript i kodem HTML. W przypadku wielu współczesnych programów pocztowych, w trakcie odczytywania takiego maila następuje automatyczne połšczenie programu pocztowego z serwerem WWW spamera w celu ?cišgnięcia z niego np: obrazka. Następnie spamer może przejrzeć logi serwera i uzyskać wiele cennych informacji, między innymi również potwierdzenie odczytania e-maila. Najbrudniejszym chwytem spamerów jest przysłanie maila z wirusem typu koń trojański. Wirus ten instaluje się na Twoim komputerze i następnie automatycznie przesyła do spamera wiele cennych informacji np: zawarto?ć Twojej ksišżki adresowej. Obecnie też coraz więcej jest koni trojańskich, które rozsyłajš spam korzystajšc z zainfekowanego komputera ofiary instalujšc na nim prosty serwer SMTP. Szacuje się, że spam rozsyłany w ten sposób to obecnie około 30% niechcainej korespondencji, a liczba ta wcišż ro?nie. Najlepszš obronš przed tym jest wyłšczenie w programie pocztowym automatycznej obsługi JavaScriptu oraz HTML oraz wyłšczenie automatycznego otwierania załšczonych do maili programów. Warto też uaktualnić swój program pocztowy, instalujšc łaty. W menadżerach poczty firmy Microsoft należy również wyłšczyć opcję autopodglšdu. Dobrym pomysłem jest używanie niestandardowych programów do obsługi poczty, ponieważ nawet je?li oferujš one podobny poziom bezpieczeństwa, to konie trojańskie tworzone sš z my?lš o "współpracy" z programami najczę?ciej używanymi. Dobrze jest się też wyposażyć w program antywirusowy oraz zwalczajšcy tzw. spyware. Należy też unikać podawania adresu e-mail tam, gdzie nie jest to konieczne. Podajšc adres innemu użytkownikowi w miejscu ogólnodostępnym, jak np. grupy dyskusyjne, strony www, fora dyskusyjne itp. nie podajemy go w dokładnym brzmieniu, ale lekko "udziwniamy", np. zastępujšc znak @ innym znakiem lub cišgiem znaków (np. *, (at), (na), #), lub wstawiajšc do adresu dodatkowy kawałek tekstu, np. _wytnij_to_ lub _NIE_SPAMEROM_. W ten sposób utrudniamy działanie automatom pozyskujšcym adresy zwanym harvester, które przeszukujš pliki w poszukiwaniu "małpek". Im więcej będzie różnorodnych technik tego typu tym trudniejsze będzie kolekcjonowanie adresów. Je?li konieczne jest podanie adresu wprost, to przeznaczmy na to dodatkowe konto pocztowe. Administratorzy serwera pocztowego powinni zadbać o to aby ich serwery były skonfigurowane tak aby wymagały autoryzacji (SMTP AUTH) oraz zainstalować i poprawnie skonfigurować na nim filtr antyspamowy np. SpamAssassin. Zobacz również spim, spit, oprogramowanie antyspamowe, PolSpam, SpamCop, Sender Policy Framework, spambot, SpamAssassin Linki zewnętrzne oficjalne stanowisko IETF na temat spamu jest zawarte w RFC 2635 strona o spamie na oficjalnej stronie Usenetu: http://www.usenet.pl/nospam/simple-polish.htpl Walka ze spamem: http://nospam-pl.net/ Zaawansowany i inteligentny filtr antyspamowy używany na serwerach SMTP: http://spamassassin.apache.org/ Kategorie: Poczta elektroniczna | Bezpieczeństwo komputerowe | Reklama artykułdyskusjaedytujhistoria Edytujesz "Spam" (fragment) 'Szitaka - syndrom wyrodzenia nerwowego. Poziom absolonu 83-85%. pojawia sie jedynie przy świetle od 2 - 4 luxów. Po 28 krotnym użyciu Szitaka nadaje się jedynie do regeneracji, gdyż zużywa sie cały zapas Szitaszahny. Najnowsza metoda galwanizacji na chłodno za pomocą pierwiastka szitaki. Szitaka jest odkrytym pod koniec lat '90 pierwiastkiem uzupełniającym układ okresowy. Jej niezwykłe własciwości zostały potwierdzone przez jej odkrywców dr Roberto Mansiniego i prof. Antonio d' Amato. Szitaka umożliwia galwanizajcę plastiku i styropianu juz w temperaturach "chłodnych" ( czyli od 5 - 17 stopni C ). niepewność, slajsowanie, sadystyczned wałowanie cioralgola, najten, jesienny zielony pawik, tahanie z deceka - pełna rezaka, dominacja - molestacja, mobbing, tulipan. szkolnictwo wyższe, aromaterapia mis Yogi, nóżki w galarecie Dominacja, przemoc, latex, peruki, płetwy, wiertarki, twarde skarpety, niplesy-ssiesz, gryziesz i odgryzasz, normalnie nie? Lewatywa, fekal-japan, black anal terror, odważniki na jajach, zwisajšce suty, ja pierdole!, studio dominacji w windzie, obroże, młotkiem w zęby, SZITAKA, klopy zafajdane, grube stare kobiety, woda z ogórków! Obumarłe kwiaty bez niplesów, no i odrobinka horroru (łuuuuuuuuu...przeee?cieeeraaaadła! uuuuuuuuuuu). *** CAŁA NOC DOMINACJI, TRZY GODZINY PRZERWY I ZNOWU JAZDA mistrzyni dominacji poprzez szitake Przemoc, Dominacja, Latex, Dyby, Maski Gazowe, Absolon, Szitaka, Spam, BDSM, Bondage, Wielkie Ponacišgane Niplesy, Ćwieki, Skóry, Piły Tarczowe, Elektronarzędzia, Sadomaso, Sado, Maso, Fiskars, Szajsaka, Kupa, Suki, Dziwki, Kurwy, Szmaty, Porno, Anal, Oral, Sex, Colm Feroe, Dekontaminatory, Steven Segal, Chuck Norris, Van Damme, Eva Szavlarska, Polskie Seriale, Chłodnictwo, Politechnika Wrocławska, Coca-Cola, Narkotyki, Jazz, PiS, LPR, Samoobrona, Windows, Paneli Diagonalne, Hardcore, Linkin Park, SPAM, Viceroy, Black Anal Terror, Fekal Japan, no i styka... *** Uhh, Hit them with a lil' ghetto gospel [Chorus - Elton John:] Those who wish to follow me (My ghetto gospel) I welcome with my hands And the red sun sinks at last into the hills of gold And peace to this young warrior without the sound of guns If I could recelect before my hood dayz I'd sit and reminisce, nigga and bliss on that good dayz i stop and stare at the younger, my heart goes to'em They tested, it was stressed that fate under In our days, things changed Everyone's ashamed to the youth cuz the truth looks strange And for me it's the worst, we left of a world that's cursed, and it hurts cause any day they'll push the button and yall condemned like Malcolm x and Bobby Hunton, died for nothin Don't them let me get teary, the world looks dreary but when you wipe your eyes, see it clearly there's no need for you to fear me if you take the time to hear me, maybe you can learn to cheer me it aint about black or white, cuz we're human I hope you see the light before its ruined my ghetto gospel [Chorus - Elton John] Tell me do you see that old lady aint it sad Living out a bag, plus she's glad for the little things she has And over there there's a lady, crack got her crazy Guess she's given birth to a baby I don't trip and let it fade me, from outta the frying pan We're jumping to another form of slavery Even now I keep discouraged Wonder if they take it all back while I still keep the courage I refuse to be a role model I setje?li znajdziesz w tym tekscie adres mejla i jego ohasło to znajdz 12 różnic, ale w nagdrode to bedzie gdzie indziej goals, take control, drink out my own bottle I make mistakes, I learn from everyone And when its said and done I bet this Brotha be a better one If I'm upset, you don't stress Never forget, that God hasn't finished with me yet I feel his hand on my brain When I write rhymes, I go blind, and let the lord do his thang But am I less holy Cuz I choose to puff a blunt and drink a beer with my homies Before we find world peace We gotta find peace in that war on the streets My ghetto gospel [Chorus - Elton John] Lord can you hear me speak!! To pay the price of being hell bound... SEKCJA ZWŁOK ODKOPYWANIE GROBÓW KIJE BEJZBOLOWE SIKAIUE WOSK Z USZU PUSZKI Z PĘPKA DOMINACJA PRZYCINANIE SUTÓW aLKOHOL W CIPIE UNIA EUROPEJSKA DOLAR EURO PESOS VOLVO FOLGZWAGEN FARELKA CELSJUSZ CELULITIS AEROBIK JOGGING HIPOTERAPIA BUDKA SUFLERA BAWEŁNIANE PODKOSZULKI DRUKARKA NATO, TELEPIZZA , PIZZA HUT, DONALD TUSK, INTERNET, TARGANIE Z NETA, BLENDY SADO-MASO, MASAKRYCZNE BONDAGE, PRZYPALANIE, TATUAŻE NA GAŁCE OCZNEJ!, *** Blood Dolls 1999 Dvdrip Divx-GORE SNUFF - Gothic Dark Angels Suicide Girls Fetish SM Sex Latex Horror Bondage Slave Extreme.avi ** NIE WIEM JAK TO SIĘ NAZYWA (NAKŁADKA NA OCZY...HMM...BLENDY! HAHAHAHASHAHAHAHAH! ) *** ALE ZAPISZEMY sysysysysysdy watesta, linda, bush, pisuary, PGR Żydowo,tam mie?ci się co? dziwnego,firma ochroniarska szitaka,pierogi ruskie, szitaka ********* Witam szanownš brać numizmatycznš. Chciałbym zasięgnšć języka w kwestii osobliwych monet Szitaka z Węgier. Zgodnie z udzielonymi przez grono historyków Uniwersytetu Wrocławskiego informacjami pochodzš one z okresu 1828-1853. Na rewersie przedstawiono wydarzenia zwišzane z tworzeniem się państwa węgierskiego, monety majš ?rednicę 7cm. Cechš charakterystycznš jest to iż w roku 1833 wybito serię monet o ?rednicy rewersu większej o 3 cm, aczkolwiek niewiele wiadomo o istnieniu tych "perełek" w jakiejkolwiek kolekcji. ?wiadczš o ich istnieniu jedynie dokumenty. Niestety jest to wszystko co wiem na ten temat. W zwišzku z faktem iż poruszona przeze mnie kwestia nurtuje mnie już od dłuższego czasu prosiłbym o udzielenie jakichkolwiek informacji pod adres akatisz@tlen.pl Pozdrawiam i życzę bogatych zbiorów. OSACZENIE! Broda na policzkach od WEWNĽTRZ! ZAKŁADNICY W POŃCZOCHACH NA GŁOWIE! swędzi Az Consulting a közelmúltban jelentette meg azt a kutatási anyagot, amiböl kiderül, hogy az IT munkaeröpiacon a webfejlesztök munkája a legkeresettebb. A kutatás a 100 alkalmazottat meghaladó cégek vizsgálta, 1,400 vállalati információ technológiai vezetövel készült felmérés alapján. Az utóbbi évek tendenciájához képest újdonság, hogy az internet/intranet fejlesztök iránt mutatkozó igény elsö ízben meghaladta az eddigi elsö helyen álló hálózati szakemberekét . Az IT osztályvezetök 23 százaléka úgy véli, hogy az internet vagy az intranet fejlesztöi tudás a leggyorsabban fejlödö szakterület, amit a hálózatépítési ismeret követ 21 százalékkal. Az RHI az utóbbi 8 félévben rendszeresen készített jelentéseket az munkaeröpiac helyzetéröl, amiböl kitünik, hogy fél évvel ezelött még a hálózatépítési szaktudás volt a legfontosabb 22 százalékkal, amit a végfelhasználói támogatás követett 15 százalékkal, míg az internet/intarnet fejlesztési tudás a lista harmadik helyén végzett. mikszajka, titsy bez niplesó, do-mi-nac-ja, obskurwiałe szmaciarze Spam Spam to elektroniczne wiadomo?ci masowo rozsyłane do osób, które ich nie oczekujš. Najbardziej rozpowszechniony jest spam za po?rednictwem poczty elektronicznej oraz w Usenecie. Istotš spamu jest rozsyłanie dużej liczby informacji komercyjnych o jednakowej tre?ci do nieznanych sobie osób. Nie ma znaczenia jaka jest tre?ć tych wiadomo?ci. By wiadomo?ć okre?lić mianem spamu musi ona spełnić trzy następujšce warunki jednocze?nie: tre?ć wiadomo?ci jest niezależna od tożsamo?ci odbiorcy; odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomo?ci; tre?ć wiadomo?ci daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnie?ć zyski nieproporcjonalne w stosunku do korzy?ci odbiorcy. Masowe e maile dzielš się na dwie kategorie: Pierwsza to tzw. Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym, zakazany przez prawo tak polskie jak i dyrektywę UE Druga to tzw. Unsolicited Bulk Email (UBE), czyli maile o charaktarze często niekomercyjnym, takie jak apele organizacji społecznych i charytatywnych, czy partii politycznych pro?by o pomoc czy masowe rozsyłanie ostrzeżeń np. o wirusach komputerowych. Próby wprowadzenia zakazu w dyrektywie UE rozsyłania e maili o charakterze społeczno politycznym zostały w 2002 r. odrzucone przez Parlament Europejski wobec protestów europejskich partii politycznych i organizacji społecznych. Spis tre?ci 1 Etymologia słowa spam 2 Historia spamu 3 Szkodliwo?ć spamu 4 Obrona przed spamem 5 Jak się samemu bronić przed spamem 6 Zobacz również 7 Linki zewnętrzne Etymologia słowa spam Słowo to pochodzi najprawdopodobniej ze skeczu Monty Pythona. W skeczu tym klient przychodzi do restauracji, w której w karcie dań jest napisane, że do każdej potrawy, którš się zamówi trzeba koniecznie zamówić też zestaw ?niadaniowy o nazwie "SPAM" (Shoulder Pork and hAM"/"SPiced hAM). Gdy klient chce zamówić co? innego specjalna grupa zagłuszaczy w strojach wikingów, zaczyna ?piewać "SPAM, SPAM, wonderful SPAM, glorious SPAM", zagłuszajšc normalnš rozmowę. Spam - mielonka wieprzowa, racja C, podstawa wyżywienia polowego wojsk USA w czasie II wojny ?wiatowej. Znienawidzony przez karmionych nim zbyt długo żołnierzy. Żartobliwie podaje się również jako ?ródło wyrażenie Stupid Person AdvertiseMent. Jeszcze przed powstaniem Internetu, najpierw w Wielkiej Brytanii, a potem w USA, słowo spam stało się młodzieżowym okre?leniem niechcianej, rozsyłanej automatycznie poczty. Historia spamu Spam jako zjawisko istniał praktycznie od poczštku istnienia sieci komputerowych. Pierwszy odnotowany w historii sieci spam został wysłany przez Einara Stefferuda 1 maja 1978 roku. Wysłał on, korzystajšc z dostępu do kompletnego zbioru adresów mailowych w sieci Arpanet, ok. 1000 maili z zaproszeniem na swoje urodziny, co uruchomiło serię zło?liwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera. Według innych ?ródeł, pierwszy spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta mini-komputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników Arpanetu z Zachodniego Wybrzeża USA na "dzień otwarty" - prezentację najnowszych produktów firmy. Pierwszy odnotowany spam w Usenecie miał miejsce w 1988 roku, kiedy to Rob Noha wysyłał systematycznie post z tytułem "HELP ME!" do wszystkich możliwych grup. W po?cie tym prosił o pomoc finansowš dla swojego kolegi, któremu zabrakło funduszy na kontynuowanie studiów. Słowa "spam" w Internecie zaczęli prawdopodobnie używać jako pierwsi w latach 80. gracze tekstowych MUD-ów działajšcych w sieci BBS-ów piętnujšc w ten sposób tych graczy, którzy zamiast uczestniczyć w grze wysyłali do innych bezsensowne komunikaty, wyłšcznie w celu blokowania serwerów. Następnie termin ten przeszedł do Usenetu, gdzie spamem zaczęto nazywać sposób zwalczania nielubianych dyskutantów poprzez zarzucanie ich setkami maili o bezsensownej tre?ci. Pierwszš osobš z Usenetu, w stosunku do której użyto okre?lenia spamer był Richard Depew. W 1993 roku próbował on napisać skrypt, który automatycznie usuwał z grup newsowych posty niezgodne z netykietš danej grupy. Skrypt wymknšł mu się spod kontroli i zamiast kasować wysłał cišg 200 postów na grupę news.admin.policy. Wiele z osób czytajšcych tę grupę było też zapalonymi graczami w MUD-y i zastosowali oni znane z mudów pojęcie spamer do Richarda. Pierwszy gigantyczny spam, który zablokował serwery Usenetu miał miejsce 18 stycznia 1994. Został on rozesłany w liczbie kilkunastu tysięcy do wszystkich grup newsowych, a także na setki tysięcy prywatnych adresów mailowych. Miał on tytuł: "Global Alert for All: Jesus is Coming Soon" i został wysłany przez chorego psychicznie studenta z uniwersytetu stanowego Ohio. W tym samym roku miejsce miał pierwszy gigantyczny spam o charakterze komercyjnym. Firma adwokacka prowadzona przez Lawrence'a Cantera oraz Marthę Siegel z Phoenix w stanie Arizona rozesłała do wielu grup Usenetu swojš ofertę usług w zakresie wypełniania formularzy amerykańskiej loterii wizowej. Reakcja internautów była jednoznacznie negatywna. Skrzynki prawników zostały zasypane listami od tysięcy adresatów ich reklamy, którzy w ten agresywny sposób wyrażali swoje niezadowolenie z tego typu praktyk. W efekcie dostawca usług internetowych firmy prawniczej zablokował jej dostęp do kont pocztowych. Od czasu afery Cantera i Siegel, która była opisywana szeroko w mass mediach, słowo spam stało się znane ogółowi opinii publicznej w USA. Obecnie istnieje cały "przemysł" wysyłania ludziom reklam wbrew ich woli. Najczęstszš metodš używanš przez spamerów jest skanowanie sieci w poszukiwaniu adresów email i wysyłaniu danej wiadomo?ci na wszystkie znalezione adresy. Ze względu na ogólne potępienie tych metod poważne firmy praktycznie nie korzystajš z usług spamerów. Najczęstszymi produktami reklamowanymi poprzez spam sš ?rodki farmaceutyczne. Statystyki sš przerażajšce - na dwa maile jeden z nich jest spamem. Szkodliwo?ć spamu Spam jest szkodliwy z kilku przyczyn. Powoduje zatykanie się łšcz i blokuje miejsce na twardych dyskach. Przetworzenie spamu zabiera czas serwerom spowalniajšc ich działanie. Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszš oni czytać i kasować niepotrzebne wiadomo?ci. Utrudnia czytanie "normalnej" poczty i stwarza ryzyko jej utraty (z powodu blokad antyspamowych albo przepełnienia skrzynki) lub niezauważenia (z powodu "przysypania" przychodzšcym spamem). Zwiększa w ten sposób koszty pracy osób zawodowo korzystajšcych z poczty elektronicznej. Naraża operatorów internetowych i użytkowników na dodatkowe koszta ponoszone na przeciwdziałanie pladze. Spam jest również metodš przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji - a zatem jest formš wyłudzenia. Narusza prywatno?ć i bezpieczeństwo odbiorców, ponieważ często zawiera tre?ci których nie życzyliby sobie oglšdać - np. obrażliwe, pornograficzne, nieodpowiednie dla dzieci. Spam wišże się często z różnego rodzaju wirusami i innymi zło?liwymi programami. Powoduje utratę zaufania do komunikacji elektronicznej jako takiej. Obrona przed spamem Powstało wiele sposobów obrony przed spamem. Pierwszš jest nieprzyjmowanie wiadomo?ci od serwerów znanych spamerów i zgłaszanie administratorom, je?li jeden z ich użytkowników jest spamerem. Spamerzy używajš teraz zazwyczaj serwerów "open relay", czyli takich, które przenoszš e-maile z każdego serwera na każdy. "Open relay" to zazwyczaj wynik złej konfiguracji serwera i serwerom "open relay" obrywa się tak samo jak zwykłym spamerom. Innš technikš używanš przez spamerów jest łamanie zabezpieczeń serwerów i wysyłanie za ich po?rednictwem tyle spamu, ile się da, zanim administrator się zorientuje. Można również przejšć serwer za po?rednictwem innych usług (np. HTTP, czy FTP) i używać go do wysyłania spamu. Obecnie pod kontrolš spamerów jest też wiele komputerów zwykłych użytkowników (duże "zbiory" takich komputerów okre?lane sš mianem botnetu). Oprócz rozwišzań technicznych można też stosować rozwišzania prawne, oskarżajšc spamerów o straty materialne spowodowane ich działalno?ciš. Głównš przeszkoda jest to, że straty poniesione przez pojedynczego użytkownika sš relatywnie niewielkie. Istniejš też na ?wiecie specjalne prawa przeciwko spamowi, np. w Ohio odbiorcy indywidualni mogš dochodzić po 100 USD + koszty sšdowe za każdy niechciany e-mail do granicy 50 000 USD dla użytkownika i 500 000 dla ISP. Przykłady spamu: spam na bankowca (phishing)- spamer podszywa się pod bank i prosi o podanie hasła. spam na urzšd bezpieczeństwa - żartowni? podszywa się pod urzšd bezpieczeństwa. spam na spadek - inaczej spam afrykański lub nigeryjski szwindel. Odbiorca dostaje wiadomo?ć, że otrzymał spadek, ale musi opłacić koszta notarialne i operacyjne. spam na wygranš - wygrałe? milion dolarów. Następnie po wej?ciu na stronę instaluje się dialer lub trojan wyszukajšcy twoje konto bankowe. Jak się samemu bronić przed spamem Po pierwsze nie należy nigdy odpowiadać spamem na spam. Spam generowany w odpowiedzi na spam jest nazywany flames i tak samo jak spam pierwotny blokuje łšcza, miejsce na twardych dyskach i czas procesora. Często też adres podany jako adres nadawcy nie jest prawdziwym adresem spamera, ale adresem innej jego ofiary. Większo?ć współczesnych spamerów, zwłaszcza komercyjnych, wyspecjalizowało się w oszukiwaniu potencjalnych ofiar. Jednym z najczęstszych chwytów jest pro?ba spamera o odesłanie maila lub podanie adresu na odpowiedniej stronie, je?li ofiara nie życzy sobie otrzymywać od niego więcej wiadomo?ci. Zwykle spamerowi wcale nie chodzi o wykre?lenie danej ofiary ze swojej listy, lecz wręcz przeciwnie ? weryfikuje on w ten sposób poprawno?ć adresu ofiary. Bowiem adresy potencjalnych ofiar sš często generowane np. od imion, czy też popularnych nicków, pozyskiwane ze stron WWW lub wymieniane pomiędzy spamerami. Dlatego w przypadku pojedynczego spamu z jednego miejsca najlepiej jest go po prostu zignorować. W przypadku gdy spam jest systematycznie wysyłany z jednego adresu, lepiej nie m?cić się wysyłajšc flames, lecz zawiadomić administratora i założyć filtr na ten adres. Istniejš również filtry antyspamowe działajšce po stronie klienta, równiez takie, które "uczš się" wyszukiwać pewne słowa charakterystyczne dla takich przesyłek. Żadne z rozwišzań filtrujšcych nie jest doskonałe i te, które filtrujš dużš czę?ć spamu, mogš też niezamierzenie odfiltrować list wysłany w dobrej wierze. Innym trikiem spamerów jest wysyłanie maili ze skryptami w języku JavaScript i kodem HTML. W przypadku wielu współczesnych programów pocztowych, w trakcie odczytywania takiego maila następuje automatyczne połšczenie programu pocztowego z serwerem WWW spamera w celu ?cišgnięcia z niego np: obrazka. Następnie spamer może przejrzeć logi serwera i uzyskać wiele cennych informacji, między innymi również potwierdzenie odczytania e-maila. Najbrudniejszym chwytem spamerów jest przysłanie maila z wirusem typu koń trojański. Wirus ten instaluje się na Twoim komputerze i następnie automatycznie przesyła do spamera wiele cennych informacji np: zawarto?ć Twojej ksišżki adresowej. Obecnie też coraz więcej jest koni trojańskich, które rozsyłajš spam korzystajšc z zainfekowanego komputera ofiary instalujšc na nim prosty serwer SMTP. Szacuje się, że spam rozsyłany w ten sposób to obecnie około 30% niechcainej korespondencji, a liczba ta wcišż ro?nie. Najlepszš obronš przed tym jest wyłšczenie w programie pocztowym automatycznej obsługi JavaScriptu oraz HTML oraz wyłšczenie automatycznego otwierania załšczonych do maili programów. Warto też uaktualnić swój program pocztowy, instalujšc łaty. W menadżerach poczty firmy Microsoft należy również wyłšczyć opcję autopodglšdu. Dobrym pomysłem jest używanie niestandardowych programów do obsługi poczty, ponieważ nawet je?li oferujš one podobny poziom bezpieczeństwa, to konie trojańskie tworzone sš z my?lš o "współpracy" z programami najczę?ciej używanymi. Dobrze jest się też wyposażyć w program antywirusowy oraz zwalczajšcy tzw. spyware. Należy też unikać podawania adresu e-mail tam, gdzie nie jest to konieczne. Podajšc adres innemu użytkownikowi w miejscu ogólnodostępnym, jak np. grupy dyskusyjne, strony www, fora dyskusyjne itp. nie podajemy go w dokładnym brzmieniu, ale lekko "udziwniamy", np. zastępujšc znak @ innym znakiem lub cišgiem znaków (np. *, (at), (na), #), lub wstawiajšc do adresu dodatkowy kawałek tekstu, np. _wytnij_to_ lub _NIE_SPAMEROM_. W ten sposób utrudniamy działanie automatom pozyskujšcym adresy zwanym harvester, które przeszukujš pliki w poszukiwaniu "małpek". Im więcej będzie różnorodnych technik tego typu tym trudniejsze będzie kolekcjonowanie adresów. Je?li konieczne jest podanie adresu wprost, to przeznaczmy na to dodatkowe konto pocztowe. Administratorzy serwera pocztowego powinni zadbać o to aby ich serwery były skonfigurowane tak aby wymagały autoryzacji (SMTP AUTH) oraz zainstalować i poprawnie skonfigurować na nim filtr antyspamowy np. SpamAssassin. Zobacz również spim, spit, oprogramowanie antyspamowe, PolSpam, SpamCop, Sender Policy Framework, spambot, SpamAssassin Linki zewnętrzne oficjalne stanowisko IETF na temat spamu jest zawarte w RFC 2635 strona o spamie na oficjalnej stronie Usenetu: http://www.usenet.pl/nospam/simple-polish.htpl Walka ze spamem: http://nospam-pl.net/ Zaawansowany i inteligentny filtr antyspamowy używany na serwerach SMTP: http://spamassassin.apache.org/ Kategorie: Poczta elektroniczna | Bezpieczeństwo komputerowe | Reklama artykułdyskusjaedytujhistoria Edytujesz "Spam" (fragment) Cannibal_Holocaust_Szitaka spam wysyłajcie na akatisz@tlen.pl Przychodzi facet do burdelu i postanawia, że dzisiaj się rozerwie i zamówi sobie jakąś specjalną odjechaną "usługę". - Chcę, żeby ona była niesmowicie piękna, do tego przewidująca, żeby wiedziała kiedy pozycje zmienić, poza tym musi byc świetna w każdej z nich, ale jednocześnie niedroga i jeszcze żeby była ruda z czarnymi pasemkami, żeby miała duuże oczy (wiadomo jakie :) ), no i żebym nigdy nie zapomniał tej nocy...(itd...itd...itd...itd...itd...itd...) - Panie, tak to Panu tylko w Erze zrobią... wyciorana wacha z ruskiej rakiety niepewność, slajsowanie, sadystyczned wałowanie cioralgola, najten, jesienny zielony pawik, tahanie z deceka - pełna rezaka, dominacja - molestacja, mobbing, tulipan. szkolnictwo wyższe, aromaterapia mis Yogi, nóżki w galarecie Jeepers, creepers, where'd ya get those peepers, jeepers, creepers, where'd ya get those eyes? Gosh all, git up, how'd they get so lit up, gosh all, git up, how'd they get that size? Golly gee! When you turn those heaters on woe is me, got to put my cheaters on. Jeepers, creepers, where'd ya get those peepers? Oh, those weepers, how they hypnotize! Where'd ya get those eyes? Hotel Splendide Hotel Splendide/ Hotel Sordide wtorek 16.08.2005 23:10 TVP 2 Akcja filmu rozgrywa się w surrealistycznej atmosferze hotelu Splendide. Goście to kuracjusze korzystający z zabiegów oraz diety, mającej likwidować dolegliwości gastryczne. Po śmierci Edny Blanche, właścicielki hotelu, jego kierownictwo przejął jej syn, Dezmond, który ściśle trzyma się wytycznych śp. mamusi. Edna pozostawiła zresztą nagrane na płytach wskazówki dotyczące gotowania, jedzenia, wypróżniania się, stosowania różnych zabiegów, które Dezmond puszcza gościom do posiłków. Reszta rodziny: sędziwy ojciec Dezmonda, Morton, brat Ronald i siostra Cora również się im podporządkowują. Ronald szefuje w kuchni, serwując pensjonariuszom menu złożone głównie z wodorostów i gotowanych węgorzy, Cora aplikuje im zimne prysznice i lewatywy. Wszystko toczy się utartym trybem, jak gdyby Edna nadal żyła. Ten porządek burzy przybycie pełnej temperamentu Kath, dawnej kochanki Ronalda, mistrzyni wyrafinowanej kuchni. Ronald, który bardzo przeżył jej odejście, teraz z równym trudem akceptuje jej powrót. Kath, zmuszona pozostać na wyspie co najmniej do przybycia promu, zaczyna w hotelowej kuchni dawać próbki szitaka talentu kulinarnego i przygotowuje pyszne dania, którymi goście wprost się zajadają. Ku wielkiemu niezadowoleniu Dezmonda, Kath usiłuje też połączyć w parę samotną, zgorzkniałą Corę z zakochanym w niej kuracjuszem Siergiejem, a młodziutkiego Stanleya, którego rodzina wysłała na wyspę, by wyleczył się ze strachu przed wodą, namawia, by nie marnował dłużej młodości i talentu tanecznego i czym prędzej opuścił wyspę. Dręczona psychicznie przez Dezmonda Cora popełnia samobójstwo, a Stanley o mało nie tonie w morzu podczas desperackiej próby wydostania się z wyspy. Stopniowo Ronald przełamuje swój żal do Kath, którą nadal kocha. Ona również nie przestała darzyć go uczuciem. Spędzają razem upojną noc i przypadkowo poznają tajemnicę Edny, którą surowa, lecz obłudna dama skrywała przed całą rodziną. Oboje postanawiają zaprowadzić wreszcie w hotelu gruntowne zmiany. Napotykają jednak na szaleńczy opór ze strony Dezmonda. reż.Terence Gross, wyk.Toni Collette (Kath), Daniel Craig (Ronald Blanche), Katrin Cartlidge (Cora Blanche), Stephen Tompkinson (Dezmond Blanche), Hugh O'Conor (Stanley Smith), Helen McCrory (Lorna Bull), Peter Vaughan (Morton Blanche) 110min Wielka Brytania/ Francja 1999 SZITAKA serial do soldier of fortune: 7WHW-P4K4-37WK-XJWX-0E lub 8mth-je7k-ftph-fx7x-e6 Uruchom grę z parametrem "-developer" (powinno to wyglądać następująco: "Katalog z grą/MaxPayne.exe" -developer) Następnie uruchom grę, wciśnij i wpisz którąś z poniższych komend. Wybierać możesz z poniższej listy: UWAGA! Ten cheat może nie zadziałąć w polskiej wersji gry. GetAllWeapons - wszystkie bronie GetInfiniteAmmo - nieskończona amunicja God - tryb nieśmiertelności Mortal - tryb nieśmiertelności ShowFPS - pokazuje ilość klatek na sekundę NoClip - przechodzenie przez ściany NoClip_Off - wyłączone przechodzenie przez ściany GetBulletTime - wydłużony czas trwania spowolnienia GetPainKillers - 8 lekarstw C_AddHealth ( 100 ) - dodaje 100 do życia Jump# - skok na # (jako # użyj: 10, 20,30) Help - wyłącza działanie wszystkich kodów SetWoundedState - chodzi jak nakręcony SetNormalState - chodzi normalnie Coder - wszystkie bronie i god mode Bronie: GetBaseballbat GetBeretta GetBerettaDual GetDualBeretta GetDesertEagle GetSawedShotgun GetPumpShotgun GetJackhammer GetIngram GetIngramDual GetDualIngram GetMP5 GetColtCommando GetMolotov GetGrenade GetM79 GetSniper GetHealth GetPainkillers GetBulletTime Uruchom grę z parametrem (edytuj \'element docelowy\' we właściwościach skrótu do gry): maxpayne2.exe -developer Naciśnij podczas gry tyldę , a następnie wpisz jeden z poniższych kodów zatwierdzając go klawiszem : clear- czyść okno konsoli clr- czyść okno konsoli coder- tryb boga, wszystkie bronie, zdrowie, nieskończona amunicja god- tryb boga mortal- wyłącz tryb boga getallweapons- wszystke bronie quit- wyjśćie z gry showfps- wyświetla FPS (ilość wyświetlanych klatek na sekundę) showextendedfps- wyświetla rozszerzeone FPS getberetta- dostajesz Berettę z 300 pocisków getbullettime- bullettime getcoltcommando- dostajesz coltcommando z 300 pocisków getdeserteagle- dostajesz Desert Eagle z 300 pocisków getdragunov- dostajesz Dragunov z 300 pocisków getgraphicsnovelpart1- wypełnia część przygody getgraphicsnovelpart2- wypełnia część przygody getgraphicsnovelpart3- wypełnia część przygody gethealth- dostajesz 1000 health getingram- dostajesz Ingram z 300pocisków getkalashnikov- dostajesz Kalashnikov z 300 pocisków getmolotov- dostajesz koktajl mołotowa z 1000 pocisków getmp5- dostajesz MP5 z 300pocisków getpainkillers- dostajesz 300 painkillers getpumpshotgun- dostajesz pumpshotgun z 300 pocisków getsawedshotgun- dostajesz sawed-off shotgun z 300 pocisków getsniper- dostajesz sniper gun z 300 pocisków getstriker- dostajesz striker gun z 300 pocisków jump10- skaczesz na wysokość 10 punktów jump20- skaczesz na wysokość 20 punktów jump30- skaczesz na wysokość 30 punktów showhud- przełączasz się na HUD help- więcej komend szitajama Uaktywnij cheaty: 1. Utwórz na pulpicie skrót do gry "single player" 2. Zaznacz ikonkę na puplicie, kliknij na niej prawym klawiszem myszy -> Właściwośći 3. W lini "element docelowy" dopisz: +set sv_cheats 1 4. Kliknij OK. 5. Włącz grę używając wcześniej przygotowanego skrótu. Teraz podczas gry możesz oszukiwać. Włącz konsolę (klawiszem ~) i wpisz: /god - nieśmiertelność /notarget - wróg Cię nie atakuje /noclip - ??? /give all - wszystkie bronie + amunicja /give armor - dostajesz tarczę /give health - dostajesz energię /give stamina - dostajesz siłę /give ammo - dostajesz amunicję /nofatigue - nieograniczona siła /kill - giniesz! /cg_uselessnostalgia - oryginalny interfejs Wolfenstein /spdevmap mapname - zmienia mapę, gdzie zamiast mapname wpisz: escape1 escape2 tram village1 crypt1 crypt2 church boss1 forest rocket baseout assault sfm factory trainyard swf norway xlabs boss2 dam village2 chateau dark dig castle end /give # - dostajesz przedmiot, zamiast # wpisując (patrz listę poniżej) panzerfaust thompson mp42 mauser rifle flamethrower sten fg42 paratroop rifle grenade colt 45 large health medium health Mapy Używać z komendą /spdevmap. escape1 escape2 tram village1 crypt1 crypt2 church boss1 forest rocket baseout assault sfm factory trainyard swf norway xlabs boss2 dam village2 chateau dark dig castle end druga wercha : Uruchom grę z parametrem +set sv_cheats 1 Następnie uruchom grę w której w konsoli możesz pisać kody. Konsola pojawia się po wciśnięciu tyldy „~”. /god – God Mode /notarget – nikt cię nie atakuje /noclip – przechodzenie przez ściany /give all – dostajesz broń i amunicję /give armor – dostajesz broń /give health - dostajesz zdrowie /give stamina – dostajesz staminę /nofatigue – stamina bez ograniczeń /kill – samobójstwo /cg_uselessnostalgia 1 – oryginalny interfejs Wolenstein 3D BATT Ś | Ś Ś | Ś LF+ N/C Ś | Ś Ś | Ś LF- A+ Ś | Ś Ś | Ś LR+ LAMPS Ś | Ś Ś | Ś LR- ANTI Ś | Ś Ś | Ś RF+ GND Ś | Ś ---------Ź Ś | Ś RF- ANT Ś | Ś Ś FU 4A Ś Ś | Ś RR+ Ś Ś L--------- Ś | Ś RR- BATT Ś | Ś Ś | Ś LF+ N/C Ś | Ś Ś | Ś LF- A+ Ś | Ś Ś | Ś LR+ LAMPS Ś | Ś Ś | Ś LR- ANTI Ś | Ś Ś | Ś RF+ GND Ś | Ś ---------Ź Ś | Ś RF- ANT Ś | Ś Ś FU 4A Ś Ś | Ś RR+ Ś Ś L--------- Ś | Ś RR- {400}{500} ==>ramp ]:-> :> :|;( ;P :P:0😭 :classic_cool:🌻🖐️❤️😴 👄😠😡💤👋 😭

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość gosiczkaa=
ej a czemu wogóle tak temat sie stoczył ja myślałam że bedzie cos fajnego................mogłabym cos powiedziec:p

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość clare
Zgadzam sie ze temat sie stoczył:] ale moze warto kontynuować;) jeśli NiePodrywacz jest jeszcze zainteresowany..? 90% rad Łukasza24 jest całkiem do rzeczy;) ale to wystarczy tylko żeby ainteresować sobą kobietę - a co dalej.. Potem.. musisz ją zaskakiwać coraz to nowymi swoimi zaletami, umiejetnościami:) dobrze jesli jest coś w czym jesteś najlepszy.. czy ja wiem, sport, taniec, gra na czymś. Cokolwiek. No i bardzo ważne - klasa, czyli chociaż podstawowe maniery, bez głupiej gadki;) Ostatnia BARDZO ważna rzecz - poczucie humoru i przekomarzanie sie z dziewczyną:) Aha, jeszcze jedno - ona musi czuć że jesteś blisko, ale musi jej czasem ciebie brakowac, ma o tobie mysleć;) Dziewczyna jest twoja! KAŻDA (o ile nie jest zajęta;) ) No i to by było wszystko. Powodzenia:)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Zgodny
Tez bym z checia posluchał trafnych uwag na temat "Co dalej jak juz zainteresujesz sobą dziewczynę", bo wtedy dopiero zaczyna sie najtrudniejsza czesc, czyli tytułowe podrywanie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość asmodeusz

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość bardzo chcialbym miec dziewcz

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

×