Tweet |
Risultati da 1 a 20 di 26
Discussione: CHI L’HA DICHIARATO? IO NO
-
05-07-05, 05:57 #1
DIONY IL CRACKER REO CONFESSOINDISTURBATO DELLA CHAT. NESSUNO LO SCACCIA, COME SAREBBE GIUSTO,DAL SITO WEB.
RICORDIAMO CHE DIONY LAVORA IN CAMPO INFROMATICO.
LA CONFESSIONE.(ORMAI CANCELLATA DAL VECCHIO FORUM PER PAURA)
<TABLE cellSpacing=0 cellPadding=0 width="98%" align=center bgColor=#3ea3f8><T><T><T>
<T>
<TR>
<TD>
<TABLE cellSpacing=1 cellPadding=4 width="100%" align=center bgColor=#3ea3f8><T><T><T>
<T>
<TR>
<TD bgColor=#ffb359 ="text">Messaggio daDionyil 08Giugno2005alle18:32
Localit?: Italy Iscritto: 21Agosto2002 Posts: 1552Profilo
Cerca
Citazione </TD></TR>
<TR>
<TD bgColor=#fffcf7 ="text">
Sicuro? Come mai quando faccio un ping cadi dalla chat?
</TD></TR></T></T></T></T></TABLE></TD></TR></T></T></T></T></TABLE>
<TABLE style="WIDTH: 95%" cellSpacing=0 cellPadding=4><T>
<T>
<TR>
<TD style="BORDER-BOTTOM: #ccd58e 1px solid" colSpan=2 ="titolipag">Attacchi DoS
</TD></TR>
<TR>
<TD align=left>di Yan Raber (y.raber@html.it) </TD>
<TD align=right>mercoled? 28 luglio 2004 </TD></TR>
<TR>
<TD colSpan=2 ="contenuto">
<DIV style="MARGIN-TOP: 25px" ="testo">
<H3>Ping of death</H3></DIV></TD></TR></T></T></TABLE>
? un tipo di attacco che fonda il suo funzionamento su una vulnerabilit? di alcuni stack TCP/IP
Attraverso il comando Ping è possibile inviare ad un sistema un pacchetto ICMP Echo Request. La macchina che riceve questo tipo di pacchetto in genere risponde al mittente con un pacchetto Echo Reply per comunicargli che è attiva sulla rete.
Il Ping of Death consiste nell'invio di un pacchetto Echo Request di dimensioni molto grandi. Per la natura della rete questo pacchetto viene prima suddiviso in tanti frammenti più piccoli e viene riasssemblato solo quando raggiunge la destinazione.
La vulnerabilit? consiste nel fatto che il buffer di ricezione della macchina ricevente che dovrebbe ospitare il pacchetto ricostruito non è sufficientemente grande per contenerlo interamente. La parte eccedente provocher? un Buffer Overflow che nella maggior parte dei casi bloccher? l'intera macchina impedendo qualsiasi altra operazione.
Edited by: BANDITO
-
-
05-07-05, 05:59 #2
<TABLE cellSpacing=0 cellPadding=0 width="98%" align=center bgColor=#3ea3f8><T><T>
<T>
<TR>
<TD>
<TABLE cellSpacing=1 cellPadding=4 width="100%" align=center bgColor=#3ea3f8><T><T>
<T>
<TR>
<TD bgColor=#ffb359 ="text">Messaggio daganzoil 10Giugno2005alle07:17
Localit?: Vatican City State Iscritto: 21Maggio2005 Posts: 359Profilo
Cerca
Citazione </TD></TR>
<TR>
<TD bgColor=#fffcf7 ="text">
Come opera il Cracker
LO SCANNING
La prima cosa che un cracker deve fare? quella di trovare indirizzi IP disponibili per l'attacco. A questo scopo attiva il suo programma di scanning (Legion from Rhino9, per citarne uno, vaglia 254 blocchi di IP's insieme, ovvero 64.516 computers alla volta!) che gli consente di identificare i computer interessanti.Mentre lo scanner continua a lavorare, il cracker comincia a visitare manualmente le singole macchine, al fine di trovare quello che sta cercando ardentemente: per esempio dei files bancari o riservati.
Altro scanner famoso? Winhackgold di Rootshell che lavora in Unix.Grazie alla sua rapidit?,? uno dei programmi preferiti dai crackers:? in grado di vagliare in pochi secondi un'intera classe di blocchi C, come pure multiple classi di blocchi C.
http://www.gregorys.it/informat/virus/trojan.htm</TD></TR></T></T></T></TABLE></TD></TR></T></T></T></TABLE>
-
05-07-05, 06:21 #3DionyGuest
Grazie Severino... Sto ridendo a crepapelle pensando alla potenza magica del ping...
Noto con estremo piacere che ti piace mettere in piazza la tua ignoranza interplanetaria...
Sono sicuro che se vai a far una denuncia a chi vuoi tu, si pisciano addosso dal ridere tutti quanti...
Grazie 1k
Orso Crackers
Edited by: Diony
-
05-07-05, 06:42 #4
Ha? ma che state a d', non ho capito niente!!!
-
05-07-05, 07:20 #5
IL PING
PER LA GENTE DEL MESTIERE COME I POLIZIOTTI DELLA POLTEL PRECORRE GLI ATTACCHI DOS MIO CARO.
E TU LO SAI BENE E DOVREBBE SAPERLO ANCHE IL SIGNOR NICOLA BELLO MIO.
PAOLETTO QUESTO QUA ATTACCA I PC DELA GENTE IN CHAT.PUNTO E BASTA.QUESTA E' LA VERITA'
E' UN DELINQUENTE INFORMATICO REO CONFESSOCHE NESSUNO ALLONTANA DAL SITO
Edited by: BANDITO
-
05-07-05, 07:23 #6
<H3 align=center>http://assistenza.tiscali.it/networking/pratica/ping/index.h tml</H3>
<H3>
<TABLE cellSpacing=0 cellPadding=0 width=632>
<T>
<TR>
<TD width=10></TD>
<TD vAlign=top width=622>
<TABLE cellSpacing=0 cellPadding=5 width="100%">
<T>
<TR>
<TD vAlign=top>
<H3>Ping </H3>
PING, acronimo di Packet InterNet Groper (ricercatore di pacchetto Internet), è un programma che serve per verificare la raggiungibilit? di un host e i tempi di risposta. L'host potr? essere un computer collegato all'interno di una piccola rete LAN oppure una macchina connessa a Internet.
Il suo funzionamento è molto semplice. Il programma Ping invia un certo numero di pacchetti di dati al computer destinatario; se quest'ultimo è acceso e correttamente funzionante, una volta ricevuti i pacchetti, li rinvia istantaneamente al computer mittente. Il computer mittente conta il numero di pacchetti restituiti e il tempo impiegato e fornisce un report di statistiche sull'operazione avvenuta.
<H4>Utilit? del programma PING</H4>
Perch? è utile conoscere il programma Ping nell'ambito di una sezione dedicata al networking e in particolare alle LAN?
Perch? questo, una volta ultimate le operazioni di cablaggio della rete e configurati i sistemi operativi, consentir? di verificare se tutti i computer sono collegati correttamente e se si "vedono" tra loro. In altre parole, permetter? di capire se le macchine sono in grado di scambiare dati tra loro e di condividere risorse.
Secondo le impostazioni predefinite, il programma invia 4 pacchetti contenenti l'indirizzo IP della macchina dalla quale sono partiti ed una serie di dati di controllo (pacchetti di ECHO ICMP) che la macchina destinataria dovr? rispedire (pacchetti di ECHO). Ogni pacchetto è composto da 32 byte di dati, costituiti da una sequenza periodica di caratteri alfabetici maiuscoli.
E' possibile inviare un ping digitando l'apposito comando dal prompt di MS-DOS oppure avvalendosi di un programma ad interfaccia grafica che esegua il comando (ed eventualmente le opzioni disponibili dello stesso).
Per pingare una macchina connessa alla propria rete locale configurata con indirizzo IP 192.168.0.2. è sufficiente posizioniarsi su un'altra macchina della rete, dalla quale verranno inviati i pacchetti di controllo, avviare il prompt di MS-DOS dal percorso Start / Esegui, digitare command.com e dare conferma con il tasto Enter. In alternativa, è possibile avviare il prompt da Start/Programmi/Prompt dei comandi.
Vediamo ora la corretta sintassi del comando e le opzioni disponibili.
Per quanto riguarda invece l'utilizzo di appositi programmi a interfaccia grafica, rinviamo all'area software di rete, sempre nella sezione dedicata al networking.
E' possibile pingare il nome della macchina anzich? il suo indirizzo IP. Nel nostro caso, la corretta sintassi del comando diventa ping hdt-c4. In questo modo potremo conoscere l'indirizzo IP della macchina pingata qualora questo non sia noto.
Entrambe le schermate sopra riportate mostrano chiaramente che la macchina pingata è perfettamente raggiungibile. Infatti, i 4 pacchetti da 32 byte inviati alla macchina 192.168.0.2 sono stati tutti rispediti alla macchina da cui è stato generato il ping. Dato inconfutabile, anche in virt? delle statistiche riportate nella parte inferiore delle schermate, che indica la percentuale dei pacchetti persi (zero) e i tempi di andata e ritorno degli stessi (nel nostro caso equivalgono a zero, poich? la macchina pingata è vicinissima). Un altro valore indicato nella schermata è il TTL (Time To Live), cioè il tempo massimo entro cui il pacchetto è considerato perso.</TD></TR>
<TR>
<TD vAlign=top>
<TABLE cellSpacing=0 cellPadding=0 width=575 align=center>
<T>
<TR>
<TD width=405 bgColor=#80599a>
<TABLE cellSpacing=1 cellPadding=3 width="100%">
<T>
<TR>
<TD =text_small bgColor=#ffffff>Pagine 1 | 2 </TD></TR></T></TABLE></TD>
<TD width=15></TD>
<TD width=75 bgColor=#80599a>
<TABLE cellSpacing=1 cellPadding=3 width="100%">
<T>
<TR>
<TD =text_white align=middle bgColor=#d9d5e6>< Indietro</TD></TR></T></TABLE></TD>
<TD width=5></TD>
<TD width=75 bgColor=#80599a>
<TABLE cellSpacing=1 cellPadding=3 width="100%">
<T>
<TR>
<TD =text_small align=middle bgColor=#d9d5e6>Avanti ></TD></TR></T></TABLE></TD></TR></T></TABLE></TD></TR></T></TABLE></TD></TR></T></TABLE></H3>Edited by: BANDITO
-
05-07-05, 07:25 #7DionyGuest
Guarda che se me la faccio addosso dal ridere uso poila tua lavatrice... Fai attenzione perchè uso anche un buon ammorbidente...
F/to Cav. Dott. Ing. Crackers Orso Diony Premio Nobel del Ping...
-
05-07-05, 07:31 #8
RIDI RIDI
CHE LA MAMMA HA FATTO I GNOCCHI.
ALTROVE TI MANGIAVANO VIVO CON SIMILI DICHIARAZIIONI DELINQUENTE.Edited by: BANDITO
-
05-07-05, 07:37 #9DionyGuest
Certo che rido...e alla grande!Non sei mai stato più spassoso...E immagino le idiozie che avrai raccontato a quel tuo amico che, a tuo dire, è impazzito perchè gli si impallava il pc... Non è che per caso gli mancavano 40? per comprarsi un antivirusò Dai, facci sapere di cosa è impazzito...
f/to Orso Diony "Il Re del Ping"
-
05-07-05, 07:42 #10
GIOCA GIOCA
CHE
ORMAI IL GIOCO DURA POCO.
HAI PAURA EH
SE NON LA HAI SEI MATTO.
IO LA AVREI AL POSTO TUO.
-
05-07-05, 07:50 #11
PING PREVEDE ATTACCO DOS
http://www.dia.unisa.it/professori/a...ecurity/www/CO RSO-0102/IPFW/attacchi.htm
Attacchi al Firewall
Nei laboratori del dipartimento di informatica dell'universit? di Salerno si è sperimentata una serie di attacchi ad una macchina vittima su cui è stato configurato un firewall IPCHAINS, la piccola rete era come mostrato in figura.
Gli attacchi che sono stati sprerimentati sono :
Ping
Spoofing
Trojan Horse
Dos (Denial of Service)
Chiusura delle Porte
-
05-07-05, 07:50 #12
DoS ( Denial of Service ) <A name=dos></A>
Gli attacchi di DoS si manifestano andando ad esaurire risorse hardware della vittima, quali lo spazio su disco, la memoria e la CPU: ciò è ottenibile spedendo pochi pacchetti malformati che mandano in crash il sistema remoto. Il più noto tra le utility utilizzato per questo genere di attacco è nuke e il più popolare WinNuke, che manda in crash il famoso OS della casa di Redmond (WinNuke è ancora in grado di mandare in crash molte macchine desktop Win95 e server NT se non hanno applicato le opportune patch).
Il primo (e il più abusato) prodotto di DoS (Denial of Services) che ha acquisito notorietà è stato lo smurfing attack che tutt'oggi è in grado di paralizzare reti con tecnologie non aggiornate (generalmente piccole/medie aziende e ISP locali). The LowDown, conosciuto anche come Network Saturation Attack o Bandwidth Consumption Attack, è una tipologia di attacco DoS in grado di inondare un network di un numero impressionante di pacchetti. I router e server che subiscono l'attacco, nel tentativo di gestire correttamente il traffico compiono un eccessivo lavoro che li mette in crisi. Ovviamente l'eccesso di traffico ostile rende impossibile anche il traffico lecito (posta, web, ecc.) bloccando quindi in pochi minuti intere reti.
Il cugino dell'attacco "smurfing" si chiama "fraggle", usa i pacchetti echo UDP nella stessa maniera dei pacchetti echo ICMP; è una semplice riscrittura dello "smurfing".
La generazione successiva (quella attuale) è quella dei Distributed Denial of Service (DDoS) attack. Spingendo all'eccesso l'idea del network saturation attack, il DDoS ripete lo stesso approccio utilizzando per? diversi punti d'ingresso contemporanei: in questo modo un hacker è in grado di mettere in ginocchio sistemi più grandi che sarebbero indifferenti ad un singolo flood (ovvero che non risultano saturabili da un attacco perpetrato da una singola postazione). Per effettuare questo genere di operazione si deve poter installare un proprio agente sui sistemi da cui si vuole scatenare l'attacco stesso. è quindi una tecnica che necessita di una fase di preparazione, attrezzandosi con un pool di macchine compromesse da poter scagliare contro il sistema vittima.
In pratica l'attacco perpetrato utilizzando la tecnica Distributed Denial of Services attack (DDoS) prevede che vengano attivate un numero elevatissimo di false richieste da più macchine allo stesso server consumando in tal modo le risorse di sistema e di rete del fornitore del servizio. In seguito a un attacco DDoS il provider affoga letteralmente sotto le richieste e non è più in grado di erogare i propri servizi, risultando quindi irraggiungibile. Per dare un'idea del livello di traffico generabile da un attacco DDoS, si consideri che alcuni dei network provider coinvolti nell'attacco sono stati letteralmente sommersi da oltre 1 Gb al secondo di traffico.
Una volta che ci si è procurati tutte le pach e gli aggiornamenti per il sistema operativo in rete, la difesa da attacchi di questa portata pu? essere efficacemente apportata da regole antismurf aggiunte alle catene del firewall.
Per l'esempio indicato in figura, perpetuiamo un attacco DoS con bombardamenti di pacchetti echo broadcast a sorgente falsa su tutte le macchine della rete.
ipfw pu? essere usato da linux per bloccare gli echo broadcast, qualunque sistema con ipfw pu? essere protetto aggiungendo regole come:
ipfwadm -I -a deny -P icmp -D 192.168.0.0 -S 0/0 0 8
ipfwadm -I -a deny -P icmp -D 192.168.0.255 -S 0/0 0 8
dove sostituiremo 192.168.0.0 e 192.168.0.255 rispettivamente con proprio il numero di rete e indirizzo broadcast. I valori 0 e 8 indicano rispettivamente tipi di pacchetti ICMP usati dal ping: Echo Request e Echo Reply.
-
05-07-05, 07:55 #13
<TABLE style="WIDTH: 95%" cellSpacing=0 cellPadding=4><T>
<T>
<TR>
<TD style="BORDER-BOTTOM: #ccd58e 1px solid" colSpan=2 ="titolipag">Attacchi DoS
</TD></TR>
<TR>
<TD align=left>di Yan Raber (y.raber@html.it) </TD>
<TD align=right>mercoled? 28 luglio 2004 </TD></TR>
<TR>
<TD colSpan=2 ="contenuto">
<DIV style="MARGIN-TOP: 25px" ="testo">
<H3>Ping of death</H3></DIV></TD></TR></T></T></TABLE>
? un tipo di attacco che fonda il suo funzionamento su una vulnerabilit? di alcuni stack TCP/IP
Attraverso il comando Ping è possibile inviare ad un sistema un pacchetto ICMP Echo Request. La macchina che riceve questo tipo di pacchetto in genere risponde al mittente con un pacchetto Echo Reply per comunicargli che è attiva sulla rete.
Il Ping of Death consiste nell'invio di un pacchetto Echo Request di dimensioni molto grandi. Per la natura della rete questo pacchetto viene prima suddiviso in tanti frammenti più piccoli e viene riasssemblato solo quando raggiunge la destinazione.
La vulnerabilit? consiste nel fatto che il buffer di ricezione della macchina ricevente che dovrebbe ospitare il pacchetto ricostruito non è sufficientemente grande per contenerlo interamente. La parte eccedente provocher? un Buffer Overflow che nella maggior parte dei casi bloccher? l'intera macchina impedendo qualsiasi altra operazione.Edited by: BANDITO
-
05-07-05, 08:06 #14DionyGuest
Originariamente Scritto da BANDITO
Caro... Non sono matto quanto te... Ma ti giuro che non ho comunque paura di ridere... Anzi...E adesso scusami se ti devo lasciare solo perchè devo lavorare... So che ti fa tanto piacere poter parlare con qualcuno ma per oggi accontentati...
Ciaoooooooooooo e se hai tempo rispondi anche alle mie domande: Chi è quel tuo amico che hai fatto diventare matto come te?
f/to Cracher Diony "Os/2 IBM Warp Lan Server Pingatore Professional 4.1 Beta"Edited by: Diony
-
05-07-05, 08:17 #15
<H3>Ping of death</H3>
UN DELINQUENTE INFORMATICO SEI DIONY.
REO CONFESSO PURE
-
05-07-05, 08:26 #16DionyGuest
Ho capito ma mi vuoi rispondere si o no? Chi hai fatto diventare matto come te?Dai che devo aggiornare il Db dei matti...
f/to Cracher Diony Member of IBM Os/2 Warp Ping Server "Professional" e Amministratore delegato della "Crackers Saiwa" & C.S.p.A. (Società per Amore)
Edited by: Diony
-
05-07-05, 08:47 #17
- Data Registrazione
- Oct 2011
- Messaggi
- 549
Thanked: 0Mi pare di aver letto in un post di linx che adone sia impazzito per il mal funzionamento del pc a causa tua. ihihihihi
Vivi la vita così come puoi, perchè come vuoi non puoi.
J. M.
-
05-07-05, 09:11 #18DionyGuest
Povero Adone... Manco lo conoscevo... Mi sa che urge un fondo di solidarietà per le vittime di Linx...
-
05-07-05, 09:15 #19
- Data Registrazione
- Oct 2011
- Messaggi
- 549
Thanked: 0<TABLE cellSpacing=1 cellPadding=3 width="100%">
<T>
<TR>
<TD =smText vAlign=top background="" bgColor=#f4f4fb><A name=11899></A>BANDITO
Principe del Forum Disabili.com
Registrato: 200527June
Stato Connessione: Sconnesso
Messaggi: 726 </TD>
<TD =text vAlign=top background="" bgColor=#f4f4fb>
<TABLE cellSpacing=0 cellPadding=0 width="100%">
<T>
<TR>
<TD =smText width="80%">Postato: 200505July alle 05:58 | IP Salvato </TD>
<TD noWrap align=right width="20%"></TD></TR>
<TR>
<TD colSpan=2>
<HR>
</TD></TR></T></TABLE>
<DIV></DIV>
<DIV align=center>BUONGIORNO</DIV>
<DIV align=center>SIGNORA VALENTINA
AVREI NECESSITA'
DI COMUNICARLE,IN QUANTO MAGGIOR RESPONSABILE DI DISABILI.COM,IN MERITO AI GRAVI FATTI CHE STANNO AVVENENDO NEL FORUM NEI MIEI CONFRONTI:INSULTI, MINACCE,DIFFAMAZIONI CHE DURANO DA TEMPO ALLE QUALI LA VOSTRA DIPENDENTE SIGNORA FRANCESCA NON PONE MAI RIMEDIO .
QUASI UN CENTINAIO DI INSULTI E MINACCENEI MIEI CONFRONTI PERMANGONO BEATI E DORMIENTI IN ATTESA DELL'EVENTUALE LETTORE NEL VECCHIO FORUM.ALTRI SE NE STANNO AGGIUNGENDO NEL NUOVO SENZA CHE LA SIGNORA IN OGGETTO INTERVENGA.
UNA VOLTA, ALLE MIE GIUSTE RECRIMINAZIONI, MI HA ANCHE APPESO IL TELEFONOIN FACCIA,CAUSANDOMI COSI' UN TALE ATTACCO DI NERVI CHE A MOMENTI AVREI DOVUTO CHIAMARE IL 118 PER FARMI SOCCORRERE.</DIV>
<DIV align=center>IO SONO UN PARAPLEGICO ED HO ORMAI 56 ANNI.</DIV>
<DIV align=center>HANNO RECLAMATO PER QUESTO STATO DI COSE ORMAI AGLI OCCHI DI TUTTI OLTRE A ME ALTRI UTENTI,SIA A VOCE CHE PER EMAILS.</DIV>
<DIV align=center>UNA UTENTE, CHE IO NEANCHE PERSONALMENTE,CONOSCO HA RECLAMATO PERFINO SUL FORUM TEMPO FA.
MI FACCIA SAPERE PER CORTESIA AL PIU' PRESTO LA POSIZIONE CHE VOLETE UFFICIALMENTE ASSUMERE NEI CONFRONTI DI QUESTI GRAVI FATTI AL CENTRO DELLE QUALI E' TERSICORE62 ,A VOI BEN NOTA, .
C'E' PURE DA NOTARE CHE L'UTENTE DIONY, COLLEGATO CON TERSICORE62 COME BEN SI SA,HA PURE DICHIARATO DI ATTACCARE IL MIO PC QUANDO SONO NELLA CHATROOM CON ATTACCHI CRACKER DI TIPO DOS.QUESTO L'HA FATTO PER ISCRITTO BEN CHIARAMENTE NEL VECCHIO FORUM PER VANTARSI DELLE SUE CAPACITA' INFORMATICHE DELINQUENZIALI.</DIV>
<DIV align=center>IO PIU' VOLTE MI SONO LAMENTATO TRA L'ALTRO COL SIGNOR NICOLA DELA PRESENZA DI LAMERS O CRACKERS NELLA CHATROOM. CHE ALTERANO IL BUON FUNZIONAMENTO DEI SISTEMI DEGLI UTENTI.</DIV>
<DIV align=center>GUARDA CASO MAI NULLA SUCCEDE ALLA TERSICORE62 E A I SUOI AMICI.</DIV>
<DIV align=center>UNO DEGLI UTENTI ADONE,TRA L'ALTRO MIO AMICO,UOMO DI CIRCA 67 ANNI,PARE CHE IN CONSEGUENZA AL MALFUNZIONAMENTO CREATOGLI AL PC DA QUALCUNO DI QUESTI PERSONAGGI, CON NOTEVOLI SPESE INERENTI AL RIPRISTINO DEL SOFTWARE,SIA PRATICAMNETE IMPAZZITO 4 O 5 GIORNI FA.</DIV>
<DIV align=center>.CIO' E' AL VAGLIO DELA FAMIGLIA E MIO.SE EFFETTIVAMENTE IL MIO AMICO SI TROVASSE INQUESTI FRANGENTI PER COLPA DI QUESTIDELINQUENTI, LA QUESTIONE SAREBBE GRAVISSIMA.</DIV>
<DIV align=center>IL SITO WEB DISABILI.COM E' FREQUENTATO DA DISABILI DALLA NASCITA E DA DISABILI COSI' DIVENUTI IN CONSEGUENZA DI GRAVI TRAUMI E MALATTIE..</DIV>
<DIV align=center>NON SI PUO' PERMETTERE CHE TERSICORE62 APPROFITTI DI TALI SITUAZIONI PER CONDIZIONARE I COMPORTAMENTI DI PERSONE DISADATTATE MAGARI ANCHE PSICHICAMENTE E SESSUALMENTE.</DIV>
<DIV align=center>NON E' UNA CHATROOM COME LE ALTRE.</DIV>
<DIV align=center>IN CERTI CASI ALCUNI DISABILI HANNO COMPORTAMENTI VERAMENTE INFANTILI ANCHE SE SONO AVANTI CON GLI ANNI.GENTE CHE PRENDE FARAMACI ANTIDEPRESSIVI ECC..
</DIV>
<DIV align=center>LA SIGNORA FRANCESCA NON INTERVENENDO VOLUTAMENTE IN NESSUN MODO IN QUESTI ACCADIMENTI E' COMPLICE ALL'ATTO PRATICO DI TERSICORE E DEI SUOI TEPPISTI..</DIV>
<DIV align=center>A ME LE CROCIATE NON INTERESSANO.</DIV>
<DIV align=center>MI INTERESSA PERO' CHE QUESTA ANOMALA SITUAZIONE, IN CUI, DEI DISABILI COME ME E PIU' DI ME, VENGONO IMPORTUNATI DA ANNI DAI SUDETTI TERSICORE & COMPAGNI, VENGA A CESSARE.</DIV>
<DIV align=center>SPULCIANDO IL VECCHIO FORUM HO TROVATO INESITATE RICHIESTE, ANALOGHE ALLE MIE, FATTE DA UTENTI GIA' INPERIODI RISALENTI AI PRIMI MESI DEL 2003.</DIV>
<DIV align=center>COME E' CASUALMENTE ACCADUTO A ME POCHISSIMI MESI FA,UN UTENTE DISABILE ENTRA NEL VOSTRO SITO PER CURIOSITA', TROVANDOSI NON IN UN EREMO DI PACE MA ALL'ATTO PRATICO IN ZONA DI GUERRA.</DIV>
<DIV align=center>TUTTO CIO' NON E' PIU'TOLLERABILE DA ME ED ALTRI UTENTI.</DIV>
<DIV align=center>PIU' VOLTE HO CERCATO DI FAR NOTARE URBANAMENTE A VOI COME REDAZIONE TUTTA,AL SIGNOR NICOLA E A QUESTA STRANA FRANCESCA. L'ERRORE DEI VOSTRI COMPORTAMENTI.</DIV>
<DIV align=center>MI SONO TROVATO BEN DUE VOLTE "BANNATO"SOLO PERCHE' PRATICAMENTE,MI RIBELLAVO ALLO STATUS QUO ANOMALO DELLA CHAT E DEL FORUM.</DIV>
<DIV align=center>NON LE DICO PIU' ALTRO.</DIV>
<DIV align=center>IN MANCANZA DI VOSTRA ULTERIORE RISPONDENZA MI VEDRO' COSTRETTO, SEGUITO IN QUESTO DA ALTRI UTENTI, A RIVOLGERMI MIO MALGRADO ALL'AUTORITA' GIUDIZIARIA.</DIV>
<DIV align=center></DIV>
<DIV align=center>BANDITO GANZO LINX48</DIV></TD></TR></T></TABLE>Ecco, l'ho trovato. ciao orso.Vivi la vita così come puoi, perchè come vuoi non puoi.
J. M.
-
05-07-05, 09:28 #20
- Data Registrazione
- Jun 2005
- Località
- Italy
- Messaggi
- 1,637
Thanked: 0Diony fammi sapere quando ti carcerano che ti porto le arance una stecca di Marlboro e.......una vagonata di miele che ad un'orsacchiotto come te piace tanto.
Massimo
Ognuno è quello che ha fatto.
-
Informazioni Discussione
Utenti che Stanno Visualizzando Questa Discussione
Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)
vendo cateteri da uomo ch12 /O,4.0 mm ogni scatola contiene 30 cateteri autolubrifriganti marca BRAUN Actreen Gliys 12 euro cad uno ne ho 12 scatole,spedisco spedizione inclusa per foto...
cateteri uomo