Cookie Policy Privacy Policy CHI LíHA DICHIARATO? IO NO



Pagina 1 di 2 12 UltimaUltima
Risultati da 1 a 20 di 26
  1. #1
    Guest

    Predefinito

    DIONY IL CRACKER REO CONFESSOINDISTURBATO DELLA CHAT. NESSUNO LO SCACCIA, COME SAREBBE GIUSTO,DAL SITO WEB.
    RICORDIAMO CHE DIONY LAVORA IN CAMPO INFROMATICO.
    LA CONFESSIONE.(ORMAI CANCELLATA DAL VECCHIO FORUM PER PAURA)


    <TABLE cellSpacing=0 cellPadding=0 width="98%" align=center bgColor=#3ea3f8><T><T><T>
    <T>
    <TR>
    <TD>
    <TABLE cellSpacing=1 cellPadding=4 width="100%" align=center bgColor=#3ea3f8><T><T><T>
    <T>
    <TR>
    <TD bgColor=#ffb359 ="text">Messaggio daDionyil 08Giugno2005alle18:32
    Localit?: Italy Iscritto: 21Agosto2002 Posts: 1552 ProfiloCerca Citazione </TD></TR>
    <TR>
    <TD bgColor=#fffcf7 ="text">
    Sicuro? Come mai quando faccio un ping cadi dalla chat?



    </TD></TR></T></T></T></T></TABLE></TD></TR></T></T></T></T></TABLE>



    <TABLE style="WIDTH: 95%" cellSpacing=0 cellPadding=4><T>
    <T>
    <TR>
    <TD style="BORDER-BOTTOM: #ccd58e 1px solid" colSpan=2 ="titolipag">Attacchi DoS
    </TD></TR>
    <TR>
    <TD align=left>di Yan Raber (y.raber@html.it) </TD>
    <TD align=right>mercoled? 28 luglio 2004 </TD></TR>
    <TR>
    <TD colSpan=2 ="c&#111;ntenuto">
    <DIV style="MARGIN-TOP: 25px" ="testo">
    <H3>Ping of death</H3></DIV></TD></TR></T></T></TABLE>


    ? un tipo di attacco che fonda il suo funzionamento su una vulnerabilit? di alcuni stack TCP/IP


    Attraverso il comando Ping Ť possibile inviare ad un sistema un pacchetto ICMP Echo Request. La macchina che riceve questo tipo di pacchetto in genere risponde al mittente con un pacchetto Echo Reply per comunicargli che Ť attiva sulla rete.
    Il Ping of Death consiste nell'invio di un pacchetto Echo Request di dimensioni molto grandi. Per la natura della rete questo pacchetto viene prima suddiviso in tanti frammenti piý piccoli e viene riasssemblato solo quando raggiunge la destinazione.
    La vulnerabilit? consiste nel fatto che il buffer di ricezione della macchina ricevente che dovrebbe ospitare il pacchetto ricostruito non Ť sufficientemente grande per contenerlo interamente. La parte eccedente provocher? un Buffer Overflow che nella maggior parte dei casi bloccher? l'intera macchina impedendo qualsiasi altra operazione.
    Edited by: BANDITO


  2.      


  3. #2
    Guest

    Predefinito



    <TABLE cellSpacing=0 cellPadding=0 width="98%" align=center bgColor=#3ea3f8><T><T>
    <T>
    <TR>
    <TD>
    <TABLE cellSpacing=1 cellPadding=4 width="100%" align=center bgColor=#3ea3f8><T><T>
    <T>
    <TR>
    <TD bgColor=#ffb359 ="text">Messaggio daganzoil 10Giugno2005alle07:17
    Localit?: Vatican City State Iscritto: 21Maggio2005 Posts: 359 ProfiloCerca Citazione </TD></TR>
    <TR>
    <TD bgColor=#fffcf7 ="text">
    Come opera il Cracker
    LO SCANNING
    La prima cosa che un cracker deve fare? quella di trovare indirizzi IP disponibili per l'attacco. A questo scopo attiva il suo programma di scanning (Legion from Rhino9, per citarne uno, vaglia 254 blocchi di IP's insieme, ovvero 64.516 computers alla volta!) che gli consente di identificare i computer interessanti.Mentre lo scanner continua a lavorare, il cracker comincia a visitare manualmente le singole macchine, al fine di trovare quello che sta cercando ardentemente: per esempio dei files bancari o riservati.
    Altro scanner famoso? Winhackgold di Rootshell che lavora in Unix.Grazie alla sua rapidit?,? uno dei programmi preferiti dai crackers:? in grado di vagliare in pochi secondi un'intera classe di blocchi C, come pure multiple classi di blocchi C.
    http://www.gregorys.it/informat/virus/trojan.htm</TD></TR></T></T></T></TABLE></TD></TR></T></T></T></TABLE>





  4. #3
    Diony
    Guest

    Predefinito






    Grazie Severino... Sto ridendo a crepapelle pensando alla potenza magica del ping...


    Noto con estremo piacere che ti piace mettere in piazza la tua ignoranza interplanetaria...


    Sono sicuro che se vai a far una denuncia a chi vuoi tu, si pisciano addosso dal ridere tutti quanti...


    Grazie 1k


    Orso Crackers Edited by: Diony



  5. #4
    MEMBRO ONORARIO L'avatar di paoletto51
    Data Registrazione
    Jun 2005
    Localitŗ
    Italy
    Messaggi
    24,908
    Thanked: 24

    Predefinito

    Ha? ma che state a d', non ho capito niente!!!



  6. #5
    Guest

    Predefinito

    IL PING
    PER LA GENTE DEL MESTIERE COME I POLIZIOTTI DELLA POLTEL PRECORRE GLI ATTACCHI DOS MIO CARO.
    E TU LO SAI BENE E DOVREBBE SAPERLO ANCHE IL SIGNOR NICOLA BELLO MIO.
    PAOLETTO QUESTO QUA ATTACCA I PC DELA GENTE IN CHAT.PUNTO E BASTA.QUESTA E' LA VERITA'
    E' UN DELINQUENTE INFORMATICO REO CONFESSOCHE NESSUNO ALLONTANA DAL SITO
    Edited by: BANDITO



  7. #6
    Guest

    Predefinito

    <H3 align=center>http://assistenza.tiscali.it/networking/pratica/ping/index.h tml</H3>
    <H3>
    <TABLE cellSpacing=0 cellPadding=0 width=632>
    <T>
    <TR>
    <TD width=10></TD>
    <TD vAlign=top width=622>
    <TABLE cellSpacing=0 cellPadding=5 width="100%">
    <T>
    <TR>
    <TD vAlign=top>
    <H3>Ping </H3>


    PING, acronimo di Packet InterNet Groper (ricercatore di pacchetto Internet), Ť un programma che serve per verificare la raggiungibilit? di un host e i tempi di risposta. L'host potr? essere un computer collegato all'interno di una piccola rete LAN oppure una macchina connessa a Internet.


    Il suo funzionamento Ť molto semplice. Il programma Ping invia un certo numero di pacchetti di dati al computer destinatario; se quest'ultimo Ť acceso e correttamente funzionante, una volta ricevuti i pacchetti, li rinvia istantaneamente al computer mittente. Il computer mittente conta il numero di pacchetti restituiti e il tempo impiegato e fornisce un report di statistiche sull'operazione avvenuta.
    <H4>Utilit? del programma PING</H4>


    Perch? Ť utile conoscere il programma Ping nell'ambito di una sezione dedicata al networking e in particolare alle LAN?
    Perch? questo, una volta ultimate le operazioni di cablaggio della rete e configurati i sistemi operativi, consentir? di verificare se tutti i computer sono collegati correttamente e se si "vedono" tra loro. In altre parole, permetter? di capire se le macchine sono in grado di scambiare dati tra loro e di condividere risorse.


    Secondo le impostazioni predefinite, il programma invia 4 pacchetti contenenti l'indirizzo IP della macchina dalla quale sono partiti ed una serie di dati di controllo (pacchetti di ECHO ICMP) che la macchina destinataria dovr? rispedire (pacchetti di ECHO). Ogni pacchetto Ť composto da 32 byte di dati, costituiti da una sequenza periodica di caratteri alfabetici maiuscoli.


    E' possibile inviare un ping digitando l'apposito comando dal prompt di MS-DOS oppure avvalendosi di un programma ad interfaccia grafica che esegua il comando (ed eventualmente le opzioni disponibili dello stesso).


    Per pingare una macchina connessa alla propria rete locale configurata con indirizzo IP 192.168.0.2. Ť sufficiente posizioniarsi su un'altra macchina della rete, dalla quale verranno inviati i pacchetti di controllo, avviare il prompt di MS-DOS dal percorso Start / Esegui, digitare command.com e dare conferma con il tasto Enter. In alternativa, Ť possibile avviare il prompt da Start/Programmi/Prompt dei comandi.


    Vediamo ora la corretta sintassi del comando e le opzioni disponibili.
    Per quanto riguarda invece l'utilizzo di appositi programmi a interfaccia grafica, rinviamo all'area software di rete, sempre nella sezione dedicata al networking.





    E' possibile pingare il nome della macchina anzich? il suo indirizzo IP. Nel nostro caso, la corretta sintassi del comando diventa ping hdt-c4. In questo modo potremo conoscere l'indirizzo IP della macchina pingata qualora questo non sia noto.





    Entrambe le schermate sopra riportate mostrano chiaramente che la macchina pingata Ť perfettamente raggiungibile. Infatti, i 4 pacchetti da 32 byte inviati alla macchina 192.168.0.2 sono stati tutti rispediti alla macchina da cui Ť stato generato il ping. Dato inconfutabile, anche in virt? delle statistiche riportate nella parte inferiore delle schermate, che indica la percentuale dei pacchetti persi (zero) e i tempi di andata e ritorno degli stessi (nel nostro caso equivalgono a zero, poich? la macchina pingata Ť vicinissima). Un altro valore indicato nella schermata Ť il TTL (Time To Live), cioŤ il tempo massimo entro cui il pacchetto Ť considerato perso.</TD></TR>
    <TR>
    <TD vAlign=top>
    <TABLE cellSpacing=0 cellPadding=0 width=575 align=center>
    <T>
    <TR>
    <TD width=405 bgColor=#80599a>
    <TABLE cellSpacing=1 cellPadding=3 width="100%">
    <T>
    <TR>
    <TD =text_small bgColor=#ffffff>Pagine 1 | 2 </TD></TR></T></TABLE></TD>
    <TD width=15></TD>
    <TD width=75 bgColor=#80599a>
    <TABLE cellSpacing=1 cellPadding=3 width="100%">
    <T>
    <TR>
    <TD =text_white align=middle bgColor=#d9d5e6>&lt; Indietro</TD></TR></T></TABLE></TD>
    <TD width=5></TD>
    <TD width=75 bgColor=#80599a>
    <TABLE cellSpacing=1 cellPadding=3 width="100%">
    <T>
    <TR>
    <TD =text_small align=middle bgColor=#d9d5e6>Avanti &gt;</TD></TR></T></TABLE></TD></TR></T></TABLE></TD></TR></T></TABLE></TD></TR></T></TABLE></H3>Edited by: BANDITO



  8. #7
    Diony
    Guest

    Predefinito






    Guarda che se me la faccio addosso dal ridere uso poila tua lavatrice... Fai attenzione perchŤ uso anche un buon ammorbidente...


    F/to Cav. Dott. Ing. Crackers Orso Diony Premio Nobel del Ping...



  9. #8
    Guest

    Predefinito

    RIDI RIDI
    CHE LA MAMMA HA FATTO I GNOCCHI.
    ALTROVE TI MANGIAVANO VIVO CON SIMILI DICHIARAZIIONI DELINQUENTE.Edited by: BANDITO



  10. #9
    Diony
    Guest

    Predefinito






    Certo che rido...e alla grande!Non sei mai stato piý spassoso... E immagino le idiozie che avrai raccontato a quel tuo amico che, a tuo dire, Ť impazzito perchŤ gli si impallava il pc... Non Ť che per caso gli mancavano 40? per comprarsi un antivirusÚ Dai, facci sapere di cosa Ť impazzito...


    f/to Orso Diony "Il Re del Ping"



  11. #10
    Guest

    Predefinito

    GIOCA GIOCA
    CHE
    ORMAI IL GIOCO DURA POCO.
    HAI PAURA EH
    SE NON LA HAI SEI MATTO.
    IO LA AVREI AL POSTO TUO.



  12. #11
    Guest

    Predefinito

    PING PREVEDE ATTACCO DOS
    http://www.dia.unisa.it/professori/a...ecurity/www/CO RSO-0102/IPFW/attacchi.htm


    Attacchi al Firewall


    Nei laboratori del dipartimento di informatica dell'universit? di Salerno si Ť sperimentata una serie di attacchi ad una macchina vittima su cui Ť stato configurato un firewall IPCHAINS, la piccola rete era come mostrato in figura.


    Gli attacchi che sono stati sprerimentati sono :
    Ping
    Spoofing
    Trojan Horse
    Dos (Denial of Service)
    Chiusura delle Porte



  13. #12
    Guest

    Predefinito

    DoS ( Denial of Service ) <A name=dos></A>
    Gli attacchi di DoS si manifestano andando ad esaurire risorse hardware della vittima, quali lo spazio su disco, la memoria e la CPU: ciÚ Ť ottenibile spedendo pochi pacchetti malformati che mandano in crash il sistema remoto. Il piý noto tra le utility utilizzato per questo genere di attacco Ť nuke e il piý popolare WinNuke, che manda in crash il famoso OS della casa di Redmond (WinNuke Ť ancora in grado di mandare in crash molte macchine desktop Win95 e server NT se non hanno applicato le opportune patch).


    Il primo (e il piý abusato) prodotto di DoS (Denial of Services) che ha acquisito notorietŗ Ť stato lo smurfing attack che tutt'oggi Ť in grado di paralizzare reti con tecnologie non aggiornate (generalmente piccole/medie aziende e ISP locali). The LowDown, conosciuto anche come Network Saturation Attack o Bandwidth Consumption Attack, Ť una tipologia di attacco DoS in grado di inondare un network di un numero impressionante di pacchetti. I router e server che subiscono l'attacco, nel tentativo di gestire correttamente il traffico compiono un eccessivo lavoro che li mette in crisi. Ovviamente l'eccesso di traffico ostile rende impossibile anche il traffico lecito (posta, web, ecc.) bloccando quindi in pochi minuti intere reti.


    Il cugino dell'attacco "smurfing" si chiama "fraggle", usa i pacchetti echo UDP nella stessa maniera dei pacchetti echo ICMP; Ť una semplice riscrittura dello "smurfing".


    La generazione successiva (quella attuale) Ť quella dei Distributed Denial of Service (DDoS) attack. Spingendo all'eccesso l'idea del network saturation attack, il DDoS ripete lo stesso approccio utilizzando per? diversi punti d'ingresso contemporanei: in questo modo un hacker Ť in grado di mettere in ginocchio sistemi piý grandi che sarebbero indifferenti ad un singolo flood (ovvero che non risultano saturabili da un attacco perpetrato da una singola postazione). Per effettuare questo genere di operazione si deve poter installare un proprio agente sui sistemi da cui si vuole scatenare l'attacco stesso. Ť quindi una tecnica che necessita di una fase di preparazione, attrezzandosi con un pool di macchine compromesse da poter scagliare contro il sistema vittima.


    In pratica l'attacco perpetrato utilizzando la tecnica Distributed Denial of Services attack (DDoS) prevede che vengano attivate un numero elevatissimo di false richieste da piý macchine allo stesso server consumando in tal modo le risorse di sistema e di rete del fornitore del servizio. In seguito a un attacco DDoS il provider affoga letteralmente sotto le richieste e non Ť piý in grado di erogare i propri servizi, risultando quindi irraggiungibile. Per dare un'idea del livello di traffico generabile da un attacco DDoS, si consideri che alcuni dei network provider coinvolti nell'attacco sono stati letteralmente sommersi da oltre 1 Gb al secondo di traffico.

    Una volta che ci si Ť procurati tutte le pach e gli aggiornamenti per il sistema operativo in rete, la difesa da attacchi di questa portata pu? essere efficacemente apportata da regole antismurf aggiunte alle catene del firewall.


    Per l'esempio indicato in figura, perpetuiamo un attacco DoS con bombardamenti di pacchetti echo broadcast a sorgente falsa su tutte le macchine della rete.


    ipfw pu? essere usato da linux per bloccare gli echo broadcast, qualunque sistema con ipfw pu? essere protetto aggiungendo regole come:


    ipfwadm -I -a deny -P icmp -D 192.168.0.0 -S 0/0 0 8
    ipfwadm -I -a deny -P icmp -D 192.168.0.255 -S 0/0 0 8


    dove sostituiremo 192.168.0.0 e 192.168.0.255 rispettivamente con proprio il numero di rete e indirizzo broadcast. I valori 0 e 8 indicano rispettivamente tipi di pacchetti ICMP usati dal ping: Echo Request e Echo Reply.



  14. #13
    Guest

    Predefinito


    <TABLE style="WIDTH: 95%" cellSpacing=0 cellPadding=4><T>
    <T>
    <TR>
    <TD style="BORDER-BOTTOM: #ccd58e 1px solid" colSpan=2 ="titolipag">Attacchi DoS
    </TD></TR>
    <TR>
    <TD align=left>di Yan Raber (y.raber@html.it) </TD>
    <TD align=right>mercoled? 28 luglio 2004 </TD></TR>
    <TR>
    <TD colSpan=2 ="c&#111;ntenuto">
    <DIV style="MARGIN-TOP: 25px" ="testo">
    <H3>Ping of death</H3></DIV></TD></TR></T></T></TABLE>


    ? un tipo di attacco che fonda il suo funzionamento su una vulnerabilit? di alcuni stack TCP/IP


    Attraverso il comando Ping Ť possibile inviare ad un sistema un pacchetto ICMP Echo Request. La macchina che riceve questo tipo di pacchetto in genere risponde al mittente con un pacchetto Echo Reply per comunicargli che Ť attiva sulla rete.
    Il Ping of Death consiste nell'invio di un pacchetto Echo Request di dimensioni molto grandi. Per la natura della rete questo pacchetto viene prima suddiviso in tanti frammenti piý piccoli e viene riasssemblato solo quando raggiunge la destinazione.
    La vulnerabilit? consiste nel fatto che il buffer di ricezione della macchina ricevente che dovrebbe ospitare il pacchetto ricostruito non Ť sufficientemente grande per contenerlo interamente. La parte eccedente provocher? un Buffer Overflow che nella maggior parte dei casi bloccher? l'intera macchina impedendo qualsiasi altra operazione.Edited by: BANDITO



  15. #14
    Diony
    Guest

    Predefinito

    Citazione Originariamente Scritto da BANDITO
    SE NON LA HAI SEI MATTO.
    IO LA AVREI AL POSTO TUO.


    Caro... Non sono matto quanto te... Ma ti giuro che non ho comunque paura di ridere... Anzi... E adesso scusami se ti devo lasciare solo perchŤ devo lavorare... So che ti fa tanto piacere poter parlare con qualcuno ma per oggi accontentati...


    Ciaoooooooooooo e se hai tempo rispondi anche alle mie domande: Chi Ť quel tuo amico che hai fatto diventare matto come te?


    f/to Cracher Diony "Os/2 IBM Warp Lan Server Pingatore Professional 4.1 Beta" Edited by: Diony



  16. #15
    Guest

    Predefinito

    <H3>Ping of death</H3>


    UN DELINQUENTE INFORMATICO SEI DIONY.


    REO CONFESSO PURE



  17. #16
    Diony
    Guest

    Predefinito



    Ho capito ma mi vuoi rispondere si o no? Chi hai fatto diventare matto come te? Dai che devo aggiornare il Db dei matti...


    f/to Cracher Diony Member of IBM Os/2 Warp Ping Server "Professional" e Amministratore delegato della "Crackers Saiwa" &amp; C.S.p.A. (Societŗ per Amore)Edited by: Diony



  18. #17
    Apprendista del Forum
    Data Registrazione
    Oct 2011
    Messaggi
    549
    Thanked: 0

    Predefinito

    Mi pare di aver letto in un post di linx che adone sia impazzito per il mal funzionamento del pc a causa tua. ihihihihi
    Vivi la vita cosž come puoi, perchŤ come vuoi non puoi.
    J. M.



  19. #18
    Diony
    Guest

    Predefinito






    Povero Adone... Manco lo conoscevo... Mi sa che urge un fondo di solidarietŗ per le vittime di Linx...



  20. #19
    Apprendista del Forum
    Data Registrazione
    Oct 2011
    Messaggi
    549
    Thanked: 0

    Predefinito

    <TABLE cellSpacing=1 cellPadding=3 width="100%">
    <T>
    <TR>
    <TD =smText vAlign=top background="" bgColor=#f4f4fb><A name=11899></A>BANDITO
    Principe del Forum Disabili.com



    Registrato: 200527June
    Stato Connessione: Sconnesso
    Messaggi: 726 </TD>
    <TD =text vAlign=top background="" bgColor=#f4f4fb>
    <TABLE cellSpacing=0 cellPadding=0 width="100%">
    <T>
    <TR>
    <TD =smText width="80%">Postato: 200505July alle 05:58 | IP Salvato </TD>
    <TD noWrap align=right width="20%"> </TD></TR>
    <TR>
    <TD colSpan=2>
    <HR>
    </TD></TR></T></TABLE>
    <DIV></DIV>
    <DIV align=center>BUONGIORNO</DIV>
    <DIV align=center>SIGNORA VALENTINA
    AVREI NECESSITA'
    DI COMUNICARLE,IN QUANTO MAGGIOR RESPONSABILE DI DISABILI.COM,IN MERITO AI GRAVI FATTI CHE STANNO AVVENENDO NEL FORUM NEI MIEI CONFRONTI:INSULTI, MINACCE,DIFFAMAZIONI CHE DURANO DA TEMPO ALLE QUALI LA VOSTRA DIPENDENTE SIGNORA FRANCESCA NON PONE MAI RIMEDIO .
    QUASI UN CENTINAIO DI INSULTI E MINACCENEI MIEI CONFRONTI PERMANGONO BEATI E DORMIENTI IN ATTESA DELL'EVENTUALE LETTORE NEL VECCHIO FORUM.ALTRI SE NE STANNO AGGIUNGENDO NEL NUOVO SENZA CHE LA SIGNORA IN OGGETTO INTERVENGA.
    UNA VOLTA, ALLE MIE GIUSTE RECRIMINAZIONI, MI HA ANCHE APPESO IL TELEFONOIN FACCIA,CAUSANDOMI COSI' UN TALE ATTACCO DI NERVI CHE A MOMENTI AVREI DOVUTO CHIAMARE IL 118 PER FARMI SOCCORRERE.</DIV>
    <DIV align=center>IO SONO UN PARAPLEGICO ED HO ORMAI 56 ANNI.</DIV>
    <DIV align=center>HANNO RECLAMATO PER QUESTO STATO DI COSE ORMAI AGLI OCCHI DI TUTTI OLTRE A ME ALTRI UTENTI,SIA A VOCE CHE PER EMAILS.</DIV>
    <DIV align=center>UNA UTENTE, CHE IO NEANCHE PERSONALMENTE,CONOSCO HA RECLAMATO PERFINO SUL FORUM TEMPO FA.
    MI FACCIA SAPERE PER CORTESIA AL PIU' PRESTO LA POSIZIONE CHE VOLETE UFFICIALMENTE ASSUMERE NEI CONFRONTI DI QUESTI GRAVI FATTI AL CENTRO DELLE QUALI E' TERSICORE62 ,A VOI BEN NOTA, .
    C'E' PURE DA NOTARE CHE L'UTENTE DIONY, COLLEGATO CON TERSICORE62 COME BEN SI SA,HA PURE DICHIARATO DI ATTACCARE IL MIO PC QUANDO SONO NELLA CHATROOM CON ATTACCHI CRACKER DI TIPO DOS.QUESTO L'HA FATTO PER ISCRITTO BEN CHIARAMENTE NEL VECCHIO FORUM PER VANTARSI DELLE SUE CAPACITA' INFORMATICHE DELINQUENZIALI.</DIV>
    <DIV align=center>IO PIU' VOLTE MI SONO LAMENTATO TRA L'ALTRO COL SIGNOR NICOLA DELA PRESENZA DI LAMERS O CRACKERS NELLA CHATROOM. CHE ALTERANO IL BUON FUNZIONAMENTO DEI SISTEMI DEGLI UTENTI.</DIV>
    <DIV align=center>GUARDA CASO MAI NULLA SUCCEDE ALLA TERSICORE62 E A I SUOI AMICI.</DIV>
    <DIV align=center>UNO DEGLI UTENTI ADONE,TRA L'ALTRO MIO AMICO,UOMO DI CIRCA 67 ANNI,PARE CHE IN CONSEGUENZA AL MALFUNZIONAMENTO CREATOGLI AL PC DA QUALCUNO DI QUESTI PERSONAGGI, CON NOTEVOLI SPESE INERENTI AL RIPRISTINO DEL SOFTWARE,SIA PRATICAMNETE IMPAZZITO 4 O 5 GIORNI FA.</DIV>
    <DIV align=center>.CIO' E' AL VAGLIO DELA FAMIGLIA E MIO.SE EFFETTIVAMENTE IL MIO AMICO SI TROVASSE INQUESTI FRANGENTI PER COLPA DI QUESTIDELINQUENTI, LA QUESTIONE SAREBBE GRAVISSIMA.</DIV>
    <DIV align=center>IL SITO WEB DISABILI.COM E' FREQUENTATO DA DISABILI DALLA NASCITA E DA DISABILI COSI' DIVENUTI IN CONSEGUENZA DI GRAVI TRAUMI E MALATTIE..</DIV>
    <DIV align=center>NON SI PUO' PERMETTERE CHE TERSICORE62 APPROFITTI DI TALI SITUAZIONI PER CONDIZIONARE I COMPORTAMENTI DI PERSONE DISADATTATE MAGARI ANCHE PSICHICAMENTE E SESSUALMENTE.</DIV>
    <DIV align=center>NON E' UNA CHATROOM COME LE ALTRE.</DIV>
    <DIV align=center>IN CERTI CASI ALCUNI DISABILI HANNO COMPORTAMENTI VERAMENTE INFANTILI ANCHE SE SONO AVANTI CON GLI ANNI.GENTE CHE PRENDE FARAMACI ANTIDEPRESSIVI ECC..
    </DIV>
    <DIV align=center>LA SIGNORA FRANCESCA NON INTERVENENDO VOLUTAMENTE IN NESSUN MODO IN QUESTI ACCADIMENTI E' COMPLICE ALL'ATTO PRATICO DI TERSICORE E DEI SUOI TEPPISTI..</DIV>
    <DIV align=center>A ME LE CROCIATE NON INTERESSANO.</DIV>
    <DIV align=center>MI INTERESSA PERO' CHE QUESTA ANOMALA SITUAZIONE, IN CUI, DEI DISABILI COME ME E PIU' DI ME, VENGONO IMPORTUNATI DA ANNI DAI SUDETTI TERSICORE &amp; COMPAGNI, VENGA A CESSARE.</DIV>
    <DIV align=center>SPULCIANDO IL VECCHIO FORUM HO TROVATO INESITATE RICHIESTE, ANALOGHE ALLE MIE, FATTE DA UTENTI GIA' INPERIODI RISALENTI AI PRIMI MESI DEL 2003.</DIV>
    <DIV align=center>COME E' CASUALMENTE ACCADUTO A ME POCHISSIMI MESI FA,UN UTENTE DISABILE ENTRA NEL VOSTRO SITO PER CURIOSITA', TROVANDOSI NON IN UN EREMO DI PACE MA ALL'ATTO PRATICO IN ZONA DI GUERRA.</DIV>
    <DIV align=center>TUTTO CIO' NON E' PIU'TOLLERABILE DA ME ED ALTRI UTENTI.</DIV>
    <DIV align=center>PIU' VOLTE HO CERCATO DI FAR NOTARE URBANAMENTE A VOI COME REDAZIONE TUTTA,AL SIGNOR NICOLA E A QUESTA STRANA FRANCESCA. L'ERRORE DEI VOSTRI COMPORTAMENTI.</DIV>
    <DIV align=center>MI SONO TROVATO BEN DUE VOLTE "BANNATO"SOLO PERCHE' PRATICAMENTE,MI RIBELLAVO ALLO STATUS QUO ANOMALO DELLA CHAT E DEL FORUM.</DIV>
    <DIV align=center>NON LE DICO PIU' ALTRO.</DIV>
    <DIV align=center>IN MANCANZA DI VOSTRA ULTERIORE RISPONDENZA MI VEDRO' COSTRETTO, SEGUITO IN QUESTO DA ALTRI UTENTI, A RIVOLGERMI MIO MALGRADO ALL'AUTORITA' GIUDIZIARIA.</DIV>
    <DIV align=center></DIV>
    <DIV align=center>BANDITO GANZO LINX48</DIV></TD></TR></T></TABLE>Ecco, l'ho trovato. ciao orso.
    Vivi la vita cosž come puoi, perchŤ come vuoi non puoi.
    J. M.



  21. #20
    Junior Member
    Data Registrazione
    Jun 2005
    Localitŗ
    Italy
    Messaggi
    1,637
    Thanked: 0

    Predefinito

    Diony fammi sapere quando ti carcerano che ti porto le arance una stecca di Marlboro e.......una vagonata di miele che ad un'orsacchiotto come te piace tanto.
    Massimo
    Ognuno Ť quello che ha fatto.



  22.      

Informazioni Discussione

Utenti che Stanno Visualizzando Questa Discussione

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •