Przejdź do treści
Strona główna

menu-top1

  • Blogerzy
  • Komentarze
User account menu
  • Moje wpisy
  • Zaloguj

Wypadek Premier B. Szydło - L. Miller w "Gościu Poranka" TVP

krzysztofjaw, 13.02.2017
Nigdy bym nie przypuszczał, że na swoim blogu będę cytował ludzi, z którymi walczyłem przez dziesięciolecia a w dodatku owe cytaty staną się niejako tłem potwierdzającym moje identyczne zdanie. Dziś do programu "Gość Poranka" w TVP Info został zaproszony były premier z SLD Leszek Miller. Rozmowa dotyczyła ostatniego wypadku premier Beaty Szydło. Według Leszka Millera była zbyt duża odległość między pierwszym samochodem kolumny pani premier a drugim, w którym ona jechała. Za jego czasów - jak stwierdził - ta odległość wynosiła najczęściej około 2 metry. Dlatego też - według niego - konieczne jest cały czas podnoszenie kwalifikacji funkcjonariuszy BOR-u i częste zmiany nie są wskazane oraz wszyscy kierowcy kolumny rządowej winni mieć najwyższe kwalifikacje a nie tylko kierowca pani premier czy innego VIP-a. Były premier stwierdził też, że nie są konieczne radykalne zmiany w BOR i trzeba spokojnie dać czas funkcjonariuszom na uzyskanie pełnego profesjonalizmu bez wywoływania u nich presji politycznej i bez totalnej krytyki. Ale ważniejsze jest to, co powiedział Leszek Miller na temat reakcji na wypadek premier polskiego rządu, w tym reakcji tzw. "totalnej opozycji" oraz oceny działań kierowcy BOR. "To jest smutny dowód na jakim poziomie znajduje się nasze życie publiczne. Wiele z tych komentarzy przypomina - delikatnie mówiąc - delikatność nalotu bombowego na Drezno. To są rzeczy niedopuszczalne po prostu, bo można mieć rozmaite powody do krytyki politycznej pani premier, pana prezydenta, ale w takich przypadkach kiedy osoba publiczna zagrożona jest utratą życia, czy utratą zdrowia to trzeba się po prostu powstrzymać. Dlatego, że każdy może znaleźć się w tej sytuacji. Może ja jestem szczególnie wyczulony bowiem sam byłem w takiej sytuacji i wtedy w szpitalu odwiedzili mnie politycy z różnych opcji, także opozycyjni, co sobie bardzo ceniłem. Ale być może wtedy nie było takiej fali hejtu, bo internet internet był w innym stadium rozwoju (...) Więc jak się na to wszystko patrzy to trzeba pokiwać smętnie głową, że doszło do sytuacji, w której żadnych hamulców już nie ma". Leszek Miller stwierdził też, że dla opozycji jest to zdarzenie dające jakieś możliwości zbicia kapitału politycznego a sam kierowca powinien kontynuować jazdę ryzykując jedynie otarcie o mały fiacik a nie zabicie jego kierowcy. Dodał jednak, że dla każdego kierowcy instynktownym działaniem jest uniknięcie kolizji i tak postąpił kierowca pani premier. Czy zasadnie? Sam nie wie, bo nie jest kierowcą BOR-u i nie był w tym zakresie szkolony. Dodał także, że dzięki umiejętnościom pilota helikoptera podczas swojego wypadku ocalone zostało jego życia jak i życie współpasażerów. Padły jeszcze inne gorzkie słowa na temat reakcji na wypadek pani premier przeciwników rządów PiS-u, ale sądzę, że wystarczą te, które zacytowałem. Zdaję sobie sprawę, że być może mówię to niejako przeciw sobie i swoim poglądom, ale wolałbym merytoryczną opozycję pod przewodnictwem Leszka Millera i Magdaleny Ogórek niż rynsztok osobowościowo-intelektualny dzisiejszej tzw. "totalnej opozycji". Ich antyludzki i chyba psychicznie schorowany nienawiścią ogólny poziom mi uwłacza jako człowiekowi i jako Polakowi, i ludzi z tej dziwnej opozycji sytuuję na poziomie poniżej śmierdzącego szamba, bo same szambo i fecesy byłyby dla nich nobilitacją. Pozdrawiam Zostaw za sobą dobra, miłości i mądrości ślad... http://krzysztofjaw.blog… [email protected]
  • Zaloguj lub zarejestruj się aby dodawać komentarze
  • Odsłony: 25569
minimax

minimax

13.02.2017 15:23

Witam "internet internet był w innym stadium rozwoju" Byl na WYZSZYM poziomie rozwoju, nie ma co ukrywac. Obowiazywala NETYKIETA - ktos teraz o niej chocby wspomina? Jednak juz w 1996 nieodzalowanej pamieci St.Lem pisal, ze gdyby nie internet to nie wiedzialby, ze tylu idiotow zyje na swiecie... Sek w tym, ze od tego czasu zaprojektowano i/lub udoskonalono narzedzia dajace idiotom GLOS w zamian za pieniadze - ich albo reklamodawcow, co per saldo na jedno wychodzi. Dlatego ponownie zachecam - uzywajmy IRCa:) Zapewnia komunikacje natychmiastowa, jest darmowy, samokontrolny - tzn. sami kontrolujemy komu przyznac glos, komu odebrac, kogo zaprosic, kogo wywalic dla ochloniecia albo i na zbity pysk per saecula saeculorum. No i zapewnia tez troche wiecej prywatnosci:) Pozdrawiam
krzysztofjaw

krzysztofjaw

13.02.2017 15:38

Dodane przez minimax w odpowiedzi na Witam

Przepraszam Komentarz trochę z boku tekstu, ale zaciekawił mnie a jako, że jestem już pod 50-tkę to nie bardzo wiem, co to jest ta IRCa. Może jakies informacje dodatkowe? Pozdrawiam
minimax

minimax

13.02.2017 16:06

Dodane przez krzysztofjaw w odpowiedzi na Przepraszam

Witam, nie ma za co przepraszac, kto pyta nie bladzi. Internet Relay Chat to chyba pierwszy zbiorowy "gadacz" powstaly w internecie. Zorganizowany na zasadzie serwer-klient, umozliwia komunikacje podobna do CB-radio Na CB wybiera sie czestotliwosc, na irc #kanal Na CB slysza nas wszyscy na danym kanale w promieniu ok. 30km, na irc widza nas wszyscy na kanale zalogowani do tego samego serwera irc. Mozna sie logowac z calego swiata, chyba ze "wladca" [admin] serwera chce inaczej. Tak samo na #kanal moze wejsc kazdy, chyba ze @wladca "op" #kanalu chce inaczej. KAZDY z laczem internetowym moze uruchomic SWOJ SERWER irc. NIC nie stoi na przeszkodzie by taki serwer mialy NB czy ktokolwiek inny. Serwery irc moga laczyc sie w sieci serwerow. Najpopularniejsza w Polsce siec serwerow to irc.pl. Popularne/znane serwery to: krakow.irc.pl, lublin.irc.pl, poznan.irc.pl, warszawa.irc.pl, wroclaw irc.pl itd itp. Serwer zarzadza kanalami, kanalem zarzadza op, serwerem zarzadza admin. I tyle :), na poczatek wystarczy Pozdrawiam
Imć Waszeć

Dark Regis

13.02.2017 17:35

Dodane przez krzysztofjaw w odpowiedzi na Przepraszam

Jakoś nie mogę trafić z komentarzem pod właściwy post ;) Dalsze wyjaśnienia. IRC to jest jeden z protokołów internetowych. W dawnych czasach protokoły takie tworzone były przez amatorów na kolanie. Ich pionierski wysiłek został uwieczniony w serii dokumentacji zwanych RFC (Request For Comments). IRC to konkretnie zbiór czterech dokumentów: RFC 2810: Architecture; RFC 2811: Channel Management; RFC 2812: Client Protocol; RFC 2813: Server Protocol. Ewentualnie RFC 1459. Na przykład trzeci z RFC zawiera opis i formaty komend, które można wydawać w programie klienta protokołu IRC: NICK, USER, OPER, QUIT, JOIN, PART, TOPIC, KICK, WHO itp. Nie każda implementacja IRC-a używa wszystkich tych komend. Wszystkie wczesne protokoły trzeciego poziomu (pierwszy to łącze, drugi transmisja) wyglądały podobnie, to znaczy były to komendy pisane tekstem wysyłane do serwera i tekstowe odpowiedzi odwrotnie. Na przykład protokół przeglądania stron WWW, czyli HTTP, ma komendy następujące: GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS, CONNECT, PATCH. Gdy naciskamy link w przeglądarce, to do serwera jest wysyłany tekst "GET adres_strony", a następnie kolejne komendy GET dla wszystkich obrazków, skryptów, styli w kolejności przetwarzania dokumentu głównego. PUT jest implementowane dla pól formularzy (INPUT), np. logowania lub wysyłania postu na tym forum. Chociaż protokół zazwyczaj używał do tego celu komendy GET. Inny przykład to protokoły pocztowe POP3 do wysyłania e-maili i SMTP do odbioru. Ten pierwszy ma komendy np.: USER, PASS, DELE, TOP, QUIT, bardzo podobne jak IRC i cała rozmowa klienta z serwerem odbywa się np. tak: USER myusername +OK User name accepted, password please PASS mysecretpassword +OK Mailbox open, 3 messages LIST +OK Mailbox scan listing follows 1 1823 2 1825 3 1819 . RETR 1 +OK 1823 octets --- all message headers and message --- . Prawie każda linia, to osobny pakiet z danym tekstem, przesyłany przez Internet z klienta do serwera albo odwrotnie. Na koniec powiem, że cały protokół IRC można zaimplementować w godzinę, używając tylko i wyłącznie przeglądarki oraz Javascriptu, albo po prostu języka JAVA. http://www.javaworld.com…
minimax

minimax

13.02.2017 18:24

Dodane przez Imć Waszeć w odpowiedzi na Jakoś nie mogę trafić z

heh... ja to wiem, pan to wkleja, tylko niech mi Pan powie, na co to komus poczatkujacemu? irc to protokol w sensie komunikacji z serwerem, tak samo jak kazdy komunikator mial swoj "dialekt" - gg swoj protokol, jabber swoj, wlasciwie wszystkie instant messengery, zreszta nie tylko one, wszystko co komunikuje sie server<=>client, gsm tez. i PPP, i CHAP, i PAP, i IMAP, i POP3, POP2, tych "serwilitycznych" protokolow jest jak psow. Wiec szkoda mieszac nadmiarem info w glowie. Niczemu, oprocz samonadecia i zadecia, nie sluzy wplatywanie w to protokolu http, bo jesli http to i https, ftp, sftp, tftp itd.itp. Do tego jeszcze wlacza pan jawowa implementacje, po co, skoro interplatformowosc nie jest tu ani konieczna, ani nawet potrzebna. Kazda platforma miala swojego clienta irc, od VMSa, przez minixa, ms/dr/free dosa, NIXy wszelkiej masci, platforma SPARC/SUNOS, ARM, nawet alfy z entkami. Ja to wiem bo te maszyny przeszly przez moje rece, ale procz mnie nikomu ta wiedza nie jest potrzebna. Mowie o tym, bo koniec-koncow wklejanie RFMa to zadna sztuka. I tak na koniec - szkoda ze jeszcze nie wkleisz pan zapisu komunikacji modemowej swojej sesji, bedzie jeszcze wiecej tajemniczych komend, hasel, plusow, znaczkow itd itp. Tyle ze ja z tych znaczkow wiele znam i sporo rozumiem. Co do Pana nie mam tej pewnosci.
Imć Waszeć

Dark Regis

13.02.2017 19:15

Dodane przez minimax w odpowiedzi na heh...

Czy ja wiem? Ja po prostu wskazuję tu na fakt, że te protokoły nie są jakimś "przemyślanym w instytucie naukowym do badań nad zaawansowanymi problemami informatyki" systemem warstwowym, zupełnym, komplementarnym, zaawansowanym itp., jak to dziś starają się studentom wciskać do głów wydziały informatyki. Ale raczej patchworkiem zrobionym kiedyś przez łebskich gimnazjalistów dla jaj. Przykładem jest głupia literówka EHLO, która się zaimpregnowała w protokołach pocztowych: http://www.samlogic.net/… . Potem w 2001 dorobiono kawałowi brodę i nazwano to Extended HELO, które robi w zasadzie to samo. To prawdziwa wielka sztuka, niemal taka, jak zepsucie powietrza na imprezie i skuteczne odwrócenie uwagi od siebie ;) Poza tym ja jestem z tego pokolenia, które tworzyło sobie nowe protokoły w miarę potrzeby, a nie tylko odtwarza je, trzymając się każdej literki jak słowa Bożego. Pan widzę lubi wrzucać jeszcze więcej tajemniczych zaklęć i znaczków, które kompletnie nic nikomu nie tłumaczą, a mają jedynie zadanie wystraszyć takich jak ja. Ale chyba ma Pan pecha. Co do SPARC, ARM i ALFA, to zawsze myślałem, że to są nazwy procesorów konkurencyjnych dla Intela, a nie platformy. Gdybym był aż tak złośliwy, to zafundowałbym tu kawałek nagłówka pliku PE ze stosowną stałą (może to być i platforma, jak kto woli, ale raczej jest to sygnał ostrzegający ynformatyka, żeby nie uruchamiał kodu ALFY na PENTIUMIE). Być może w tym miejscu nie do końca się rozumiemy i coś sobie nadinterpretujemy, bo ja więcej programowałem w assemblerach niż na platformach i to zaczynając od ODRY 1300 i Z80, w jakiej Pan sobie wybierze kolejności ;) Pozdrawiam
minimax

minimax

13.02.2017 19:40

Dodane przez Imć Waszeć w odpowiedzi na Czy ja wiem? Ja po prostu

Platforma to nic innego jak cpu+os, czasem mobo zeby odroznic od VM/embeded, temu pisalem o sparc/sunos czy o alfie na entkach [Win NT]. Ynformatyk multiplatformowy ma raczej w powloke wbudowany brzeczyk pt: bin NOT ELF, proceed? Wole to niz informatyk z zadeciem :]] Odry to dla mnie juz jednak zamierzchla przeszlosc, a Z80 widzialem gdzies u siebie, ale zdegradowany do zarzadzania kontrolerem scsi albo rs232, ale raczej scsi bo mial wyjscie centricsa, to 50pinowe, tzw. "waskie". A co do zaklec i hasel - uzylem je jako repellent na trolle typu ctrl+V. COz, moglem byc bardziej zlosliwy i wpisac kilka konspiracyjnych info z mojego dmsg :]]] A co do literowek - nikt nie przebije slawa GOOGLE [goggle] Pozdrawiam
Imć Waszeć

Dark Regis

13.02.2017 20:21

Dodane przez minimax w odpowiedzi na Platforma to nic innego jak

Oj tak, gdybyśmy mieli wtedy Google, to nikt by nas nie zatrzymał ;) To jest elektroniczny odpowiednik notatek z wykładu plus wertowanie annałów w bibliotece. Oczywiście człowiek musi wcześniej wiedzieć, co chce zrobić i znaleźć, ale nam chyba tego nikt nie musi tłumaczyć, bo jesteśmy z pokolenia przedkalkulatorowego. Mam jeszcze gdzieś mój stary kawałek kodu, w którym startuję sobie z bootsectora dysku, przejmuję kontrolę nad pamięcią i całym komputerem w trybie wirtualnym, a potem pozwalam łaskawie załadować się Win95/98 itd. O ile pamiętam działało aż do Win2k, a potem drastycznie zmieniła się architektura procesorów i doszły fury pamięci RAM, w której można było pływać. Hasłem dostępu była prosta gra w trybie graficznym VGA 256 kolorów (pisana tylko na gołym BIOS-ie, bez DOS-u), np. w jakieś kulki lub Sokobana, albo po prostu wystukanie rytmu klawiszami myszki :P. Kiedyś znajomy szef pewnej firmy poprosił mnie o zrobienie jakiegoś zabezpieczenia, bo mu pracownicy pod nieobecność zaglądają do dokumentów w komputerze. Zrobiłem co chciał. Po kilku dniach zapomniał jak się wchodzi i zwołał konsylium specjalistów z całego regionu; przybyli nawet zaprzyjaźnieni książęta z tytułami doktorów z odległych królestw :). Radzili, radzili i nic nie uradzili, bo ani tego otworzyć ani sformatować, makabra. Wtedy ów zabiegany biznesmen przypomniał sobie o mnie. Przybyłem niezwłocznie. Wszyscy zgromadzili się wokół, wpatrzeni w ekran uporczywie jak kondory w zdechłą lamę. Włączyłem komputer, poczekałem na ustalony znak zachęty na ekranie i wklikałem kod klawiszami myszki (INT 33). System ruszył. Gawiedź posmutniała, bo nic nie zrozumieli i nie zauważyli. Następnie używając programu Debug usunąłem lock z MBR, odtworzyłem ustawienia w CMOS, podaliśmy sobie ręce na pożegnanie i pojechałem do mojej roboty. Tak to jest, jak ktoś próbuje być zbyt sprytny, ale jest roztrzepany :D
minimax

minimax

13.02.2017 23:59

Dodane przez Imć Waszeć w odpowiedzi na Oj tak, gdybyśmy mieli wtedy

:)) rzeczywiscie brzmi dzis jak basn o zelaznym wilku. A to byl po prostu jeden z pierwszych wirusow MBR :]]
Imć Waszeć

Dark Regis

14.02.2017 01:05

Dodane przez minimax w odpowiedzi na :))

Nie. Pierwszy, przynajmniej pierwszy dla mnie, to był DiskKiller, którego na zajęciach z metod numerycznych rozprowadzał dla prywatnych testów po komputerach syn kierownika pracowni. Podchodził, wkładał dyskietkę i odchodził ;). Zniszczył mi dyskietkę z programem zaliczeniowym, który musiałem klepać cały dzień od nowa. Następnie zawlokłem go niechcący do domu, gdzie czekał aż do momentu, kiedy po kilku latach kupiłem sobie wreszcie swój komputer. I gdy tylko z ciekawości użyłem jej, bo chciałem przekompilować swoje stare programy z Fortranu na Pascal, wylazł i natychmiast rozwalił mi dysk twardy w drzazgi. Wtedy już sprawa stanęła na ostrzu noża. Albo ja, albo wirusy :/. Pamiętam jak w Wielkanoc siedziałem w ponurym nastroju przy tym bardzo drogim złomie i bawiłem się w depresyjne pisanie programów na konsoli, potem z użyciem Debug.com (później Debug.exe), potem znalazłem dyskietkę z jakimś Diskeditem z Norton Utilities. Wreszcie odkryłem, że na dysku są sektory i klastry, FAT-y, katalogi i mnóstwo ciekawych rzeczy. Przyszedł wtedy do mnie kumpel jeszcze z czasów ogólniaka, który studiował informatykę na PW, i powiedział, że skoro komputer jest i tak rozwalony, to on zrobi pewien eksperyment. Zrobił. W efekcie miałem teraz pustą obudowę, kupę kart rozszerzenia na stole, pamięci i procesor luzem. Nawet zwory powyciągał z płyty. Próbowaliśmy to jeszcze poskładać, ale on spieszył się właśnie do domu. Myślałem że dorwę drania i zabiję ;). Od tego momentu już nic nie było takie jak było. Komputer sam poskładałem, system DOS zainstalowałem, wreszcie za pomocą Diskedita odzyskałem część danych z dysku. Tak mnie to wciągnęło, że byłem stałym bywalcem giełdy na Grzybowskiej. Szedłem szybkim kursem w kierunku komputerowego geeka, stale ze śrubokrętem w kieszeni i dyskietkami progsów od kumpli. Pewnie tak bym skończył, gdyby nie fakt, że ten wirus mnie faktycznie wkurzył do białej gorączki. Gdy więc kumpel z roku matematyki błędnie oszacował, że do zakończenia czwartego roku będą nam potrzebne dwa seminaria i szukając rozwiązania stanęliśmy przed salą pełną zapakowaną informatykami po sufit, część z laptopami, wszyscy rozpaleni i śliniący się jak Neo przed połknięciem procha, to pomyślałem, że to może być ciekawe. Po dwóch miesiącach na seminarium zostało nas w porywach pięciu, część już zaliczyła i miała chodzenie w nosie, cześć odpadła w boju, a my z kumplem wytrwaliśmy :D
minimax

minimax

14.02.2017 07:36

Dodane przez Imć Waszeć w odpowiedzi na Nie. Pierwszy, przynajmniej

No tak, wtedy taki wirus wiele nie potrafil, co najwyzej zamazac/skopiowac gdzie indziej zawartosc dyskowego "spisu tresci". A juz myslalem ze "drzazgi" oznacza wyczyszczenie proma z kontrolera mfm/rll lub scsi albo zmiane procedury uruchamiania silnika krokowego napedu glowic :] Szkody w software to zadne szkody, prawie zawsze odwracalne. Szkody w hardware to szkody nie do oszacowania - jak Fukushima, ktora padla rykoszetem Stuxa. Stuxnet to majstersztyk wirusow hardware, i jednoczescie koszmar sprzetowcow.
minimax

minimax

14.02.2017 07:52

Dodane przez Imć Waszeć w odpowiedzi na Oj tak, gdybyśmy mieli wtedy

Co do Googla to ok. roku 94 było wiele lokalnych serczerów, głównie uniwersyteckie, ale też agencji prasowych i jeden CIA. Wszystkie dzialaly w oparciu o protokol gopher, protoplaste http. Ja osobiscie upodobalem sobie wloski serczer uniwersytecki Veronica. W porownaniu do obecnego Googla to była maleńka kropelka wobec oceanu, za to świetnie dobrana i nadzorowana z bibliotekarska cierpliwoscia. No i byl wtedy protokol talk miedzyunixowy i jakas mutacja na appla. Zastepowalo to nam telefony do Polski, ktore tanie nie byly. Bo jednak co innego statyczny mail, a co innego rozmowa na zywo, chocby tylko przez DUMB TERM, DUZYMI LITERAMI BO TYLKO TAKIE BYLY OBSLUGIWANE PRZEZ PROTOKOL DALEKOPISOWY :]]
Imć Waszeć

Dark Regis

14.02.2017 14:21

Dodane przez minimax w odpowiedzi na Co do Googla to ok. roku 94

Ja kiedyś w początkach wieku rozmawiałem na czacie Onetu z pewnym polskim programistą, który siedział we Francji i zajmował się tam pisaniem minimalnych programów w assemblerze, w tym pisaniem driverów sprzętowych. Takie rzeczy jak EPROMy nie były mi obce ;) Natomiast co do krajowej sceny informatycznej, to uderzający jest wręcz brak zrozumienia u wykształciuchów nawet takich podstawowych zagadnień, jak powiedzmy "skąd biorą się przerwania w systemie" albo "jak karta wkładana do slotu otrzymuje swój zakres przerwań sprzętowych" alternatywnie "dlaczego zamiana miejscami dwóch kart, np. graficznej z kontrolerem SCSI nie powoduje wymiany ich zakresów przerwań". To samo dotyczy systemu portów. No ale dla kogoś kto znał wcześniej Spectrum i Z80, a nawet wczesny X86 zewnętrzny X87 i inne iksy z numerkami np. obsługujące magistrale, to zagadnienie jest po prostu banalne. Oczywiście nie ma to prawie nic wspólnego ze współczesną i nawet dawniejszą informatyką, tylko z elektroniką i projektowaniem systemów mikro- i minikomputerowych. Kiedyś jednak orientowanie się w wielu odmiennych dziedzinach było wysoko cenione, bo to były czasy pionierskie. My np. mieliśmy własny system operacyjny typu DOS. Mam nawet gdzieś jeszcze kody źródłowe, bo przerabiałem go na obsługę dysków z dużym FAT i NTFS. Inną ciekawostką był mój symulator procesora napisany w assemblerze, który miał za zadanie wirtualizować uruchamianie programów w celu robienia odpowiednich zrzutów raportów z wykonania. Coś jak debugger ale ożeniony z Wordem i Excelem oraz z ich scryptingiem. W zasadzie to był taki praemupator peceta. A potem było jak w każdej "typowo polskiej pracy zespołowej". Kiedy już udało mi się zaimplementować 80286 weszły 80386, kiedy zacząłem implementację 80386, weszły 80486. Potem kiedy przywaliły mnie kolejne wersje Pentiumów, to dałem sobie spokój z tym "zespołowym" projektem :P. Nikogo innego w firmie to nie interesowało i dopiero kilka lat później wyszło, jaki zrobiliśmy błąd, który trzeba było na rzęsach nadrabiać - chodziło o heurytstykę i symulacje wykonania procedur deszyfrujących albo rozpakowujących pliki. Wie Pan jak wyglądała moja pierwsza metoda heurystyczna? Miałem znaleźć np. taki fragment kodu w punkcie wejścia programu XAXBXXCX, gdzie X to są bloki śmieciowe nie wpływające na wynik wykonania, lecz generowana z pewnych wzorców, takie klocki. Pojawiały się m.in. ich permutacje. Permutacje oraz spermutowane podzbiory to pikuś, gdyż wystarczy tylko ustawiać bit w jakimś wektorze w momencie znalezienia klocka i pilnować, żeby nie ustawić go dwa razy. Jak otrzymam zadana liczbę bitów 1, to mam go. Jeśli takie rozkazy są kompletnie idiotyczne, to w zasadzie już wystarczy do stwierdzenia "tak, mamy tu delikwenta lub klona". Problemem były te rzeczy pomiędzy X-ami. Należało w tym celu odwrócić działanie automatu, który generował taki ciąg klocków. Taka odwrotna gramatyka. Normalny automat generuje, dodaje symbol do słowa i ustawia stan, odwrotny odejmuje symbole.
minimax

minimax

14.02.2017 19:56

Dodane przez Imć Waszeć w odpowiedzi na Ja kiedyś w początkach wieku

Interesuje mnie wiecej info na temat tych mechanizmów: "znaleźć np. taki fragment kodu w punkcie wejścia programu XAXBXXCX, gdzie X to są bloki śmieciowe nie wpływające na wynik wykonania, lecz generowana z pewnych wzorców, takie klocki. Pojawiały się m.in. ich permutacje. Permutacje oraz spermutowane podzbiory" "ustawiać bit w jakimś wektorze w momencie znalezienia klocka" "kompletnie idiotyczne, to w zasadzie już wystarczy do stwierdzenia "tak, mamy tu delikwenta lub klona". Problemem były te rzeczy pomiędzy X-ami. Należało w tym celu odwrócić działanie automatu, który generował taki ciąg klocków" "dwrotna gramatyka. Normalny automat generuje, dodaje symbol do słowa i ustawia stan, odwrotny odejmuje symbole" Na oko wygląda iż może pasować do problemu nad którym aktualnie pracuję. Pozdrawiam
Imć Waszeć

Dark Regis

14.02.2017 20:41

Dodane przez minimax w odpowiedzi na Interesuje mnie wiecej info

A nad jakim problemem pracujesz, jeśli można wiedzieć? :) Może znajdę więcej przydatnych szczegółów. Zacznę od prehistorii. Złapanie wirusa polegało na tym, że w programie AV umieszczany był fragment jego kodu z pominięciem zmiennych zależnych od załadowania pod konkretny adres pamięci oraz numeru generacji, jeśli wygląd kodu mógł się czasem zmieniać. Ta sygnatura długości kilkunastu lub kilkudziesięciu bajtów była szukana w określonym miejscu pliku wykonywalnego, dysku albo boot sektora. Zwykle robiło się przy tym badania przesiewowe na jakimś zapakowanym plikami komputerze, żeby dodatkowo statystycznie zmniejszyć szanse znalezienia sygnatury w niewłaściwym kodzie. Gdy została znaleziona, program przechodził do drugiego etapu, w którym wszystkie stałe fragmenty kodu danego wirusa były sprawdzane ze względu na sumę kontrolną CRC16 lub CRC32. Mapy były duże i bardzo poszatkowane, co wynikało z ręcznej analizy kodu i wycięcia wszystkich zmiennych ciągów bajtów. Wystarczyło jednak liczyć sumy dla bufora powiedzmy 256 bajtów, gdzie upychane byłyby tylko bajty ze stałych fragmentów zgodnie z mapą "bitową" postaci E,N1,N2,N3,..., (długości w bajtach) gdzie co drugi fragment jest albo stały albo zmienny w zależności od znaku E (to mój pomysł:). Gdy mapa pasowała, uruchamiana była szczepionka, czyli program napisany w takim wewnętrznym assemblerze, który w miarę możliwości odtwarzał wygląd pliku/dysku sprzed infekcji. Proste. Trochę inaczej przebiegała praca z rezydentem w pamięci, gdyż najpierw należało delikwenta ogłuszyć lub wyłączyć i dopiero potem dopasować wzorce (chodzi o przerwania). Mapy w pliku i w pamięci mogły różnić się diametralnie, zwłaszcza gdy delikwent był zaszyfrowany. Gdy pojawiły się zmienne, czyli polimorficzne silniki szyfrujące, sprawa wyglądała na pozór beznadziejnie. Stare metody stały się kompletnie nieprzydatne. Główna role zaczął odgrywać mechanizm inteligentnego krokowego uruchamiania kodu, żeby się sam odkrył. Największym problemem stał się tu tzw. punkt stopu. Kolejny etap to polimorfizm samego kodu wirusa, który mógł permutować swoje fragmenty, a nawet losowo wstawiać fragmenty, które nie wpływały na wykonanie, ale rozbijały wszelkie mapy. W tym momencie właśnie wchodzimy w zagadnienie odwróconych automatów akceptujących klocki kodu wytworzone na podstawie jakiegoś algorytmu. Gdy taki odwrotny automat zaakceptował wszystkie w określony sposób wymieszane bloki (nawet losowo), to przystępował do heurystycznej próby naprawienia pliku. W tym momencie twórcy wirusów zaczęli popełniać więcej błędów, niż programiści AV, dlatego większość dziełek nigdy się nie mogła rozprzestrzenić. Jak poczytasz z0mbiego, to pokładał on wielką nadzieję w swoim codepervertorze, ale heurystyki już były za dobre na taki prymitywny numer ;)
minimax

minimax

14.02.2017 21:42

Dodane przez Imć Waszeć w odpowiedzi na A nad jakim problemem

Informatyka to tylko kiedyś był mój chleb powszedni i sposób na życie - w tej dziedzinie jestem samoukiem. Moja zawodowa tytulatura jest inna i nieco dłuższa niż "informatyk". W każdym razie obecnie zajmuję się nanomateriałami, zaś ta metoda [upychane byłyby tylko bajty ze stałych fragmentów zgodnie z mapą "bitową" postaci E,N1,N2,N3,..., (długości w bajtach) gdzie co drugi fragment jest albo stały albo zmienny w zależności od znaku E] mogłaby być pomocna w analizie niezrozumiałych fragmentów DNA przy założeniu "polimorfizmu samego kodu , który mógł permutować swoje fragmenty, a nawet losowo wstawiać fragmenty, które nie wpływały na wykonanie, ale rozbijały wszelkie mapy". To jest bardzo ciekawy fragment który wskazuje na skamieniałe w DNA ślady mechanizmów obronnych, z tym że taki DNA-AV byłby drapieżnikiem, a w każdym razie agresorem. A to jest inny fragment który budzi moje zainteresowanie: "wchodzimy w zagadnienie odwróconych automatów akceptujących klocki kodu wytworzone na podstawie jakiegoś algorytmu. Gdy taki odwrotny automat zaakceptował wszystkie w określony sposób wymieszane bloki (nawet losowo), to przystępował do heurystycznej próby naprawienia pliku" Dlatego jeśli prosiłem o bliższe info, to bardziej na gruncie kombinatorycznym niż AV. W każdym razie z góry dzięki - to bardzo ciekawy tekst
Imć Waszeć

Dark Regis

14.02.2017 23:13

Dodane przez minimax w odpowiedzi na Informatyka to tylko kiedyś

Chyba już coś takiego widziałem w odniesieniu do DNA. Na wykładzie z modeli obliczeniowych mieliśmy informacje o obliczaniu algorytmów na kwasie DNA bakterii i grzybów. W DNA są fragmenty niekodujące i prekursory, do których przyczepiają się enzymy restrykcyjne. Dobrze myślę? To jest jakby odpowiednik szukania sygnatury, gdyby rozszerzyć to szukanie na dłuższe ciągi. W podobnym tonie traktuje DNA cybernetyka, a zwłaszcza ogólna teoria systemów. W cybernetyce są trzy bardzo podobne systemy, jeśli chodzi o podobieństwo strukturalne i funkcjonowanie: wirusy biologiczne, wirusy komputerowe, wirusy umysłu (memetyka). To są replikatory. W zasadzie te drugie, w formie którą podałem wcześniej, to już przeszłość. Teraz wirusem nazywamy rozległą sieć, komunikujących się ze sobą bądź z ośrodkiem dyspozycyjnym, robotów internetowych. One się nie mnożą na jednej maszynie, ale próbują opanować ich jak najwięcej i w jednej jedynej kopii. Botnety mogą być takie jak dawniejsze sieci peer-to-peer, gdy służą do ukrywania komunikacji pomiędzy użytkownikami podpiętymi do nich (TOR), albo do wykonywania zsynchronizowanych ataków DDoS. Wtedy zwykle mamy jakąś inną sieć sterującą różnymi podbotnetami, po prostu kradnącą ich możliwości działania w kupie. Przykładem niech będzie botnet Mirai oparty na urządzeniach podłączonych do IoT (Internet rzeczy). Ponieważ dla pojedynczego honeypota takie sieci są praktycznie niezauważalne (chyba, że ktoś wie jak i czego szukać), więc do ich wykrywania stosuje się analogiczne botnety wykrywające specyficzny rodzaj ruchu sieciowego. Teraz głos mają ogromne centra przetwarzające miliony informacji o ruchu sieciowym, w celu namierzenia koczisa dzięki stałemu wydeptywaniu w Internecie jakiejś charakterystycznej ścieżki do honeypotów czyli czujników. Oczywiście analiza kodu nie przestała być użyteczna, ale na przykład Stuxnet to miliony linii wydruku. Tego się nie da przeczytać od deski do deski w rozsądnym czasie ;), ale wiedząc o obszarach niekodujących i prekursorach jak w DNA, to hmmmm kto wie :) W każdym razie to wygląda tak: https://www.codeproject… Mamy więc do czynienia z grzybkiem w Tajdze. Więcej, prawdziwy atak nie polega na włożeniu frajerowi kodu do komputera, tylko w miarę możliwości takiego stuba, który wykona właściwy kod w pamięci i ewentualnie zniknie. Nie zostanie nawet ślad po ataku, chyba, że ktoś wie jak toto złapać w locie ;) Informatyków kiedyś po prostu nie było w Polsce. Były wydziały informatyki, ale kształciły głównie hobbystów czytających książki. Coś o tym wiem, bo firma poszukiwała pracowników do analizy i programowania przez 3 lata. To co się zgłosiło z czołowych uczelni można było o kant... Jak ja pisałem program do rozwiązywania problemu TSP za pomocą maszyny Boltzmanna, to oni dowartościowywali się na korytarzach uniwerku tekstami, że zagadnienia NP-trudne, to na komputerze liczy idiota, a nie prawdziwy informatyk. Oni robili certyfikaty z dziurawca ;)
minimax

minimax

14.02.2017 23:51

Dodane przez Imć Waszeć w odpowiedzi na Chyba już coś takiego

Hmm, to co opisałeś w naturze nazywa się interakcją rojów, ewentualnie stad. Ciekawym przykładem są śluzowce kontra labirynt:). Co się zaś tyczy centrów obliczenowych monitorujących ruch w sieci, to o ile pamiętam powstały po to, by wyśledzić centra ataków na gieldy, zbijające kurs akcji w ostatnich sekundach aktywnosci gieldy, by malym volumenem zbic kurs na tyle by wygrac na opcjach. Bez tego ekonomicznego bodzca raczej te centra by nie powstaly, no i bez rozplatywania struktur wlasnosci spolek, co ponoc tez jest cpu-chlonne. Informatyka na uniwerku to nie informatyka a teoria informacji. Na polibudzie to taka teoria informacji stosowana, z elementami godzin dla starych piernikow bez pensum. No a w sieci jest informatyka powszechna, popularna, niefachowa ale za to z zacieciem i pazurem :) A co do tzw junk-dna to mam swoja teorie, co to moze byc ... :]
Imć Waszeć

Dark Regis

15.02.2017 16:08

Dodane przez minimax w odpowiedzi na Hmm, to co opisałeś w naturze

Chyba mam jakiś pomysł, ale tu już gruntownie przetestowaliśmy możliwości portalu w zakresie wcięć :)
krzysztofjaw

krzysztofjaw

13.02.2017 19:15

Dodane przez minimax w odpowiedzi na heh...

minimax, ImćWaszeć Dziękuję za obszerne wyjaśnienia. Przynajmniej wiem do kogo się zwrócić w razie problemów technicznych w zakresie informatyki :). To ważne nieraz i jestem pełny podziwu dla Panów, choć widzę, że powstały między Panami jakies niejasności, niepotrzebnie :) Pozdrawiam serdecznie P.S. Pierwszy komputer miałem już w 1993 roku (jeszcze DOS), później był Windows 3 i 3.1 oraz pierwsze pakiety Microsoft Office. Wtedy były rewelacyjne książki instruktażowe z pakietem. Dla Worda np. było to niemal 900 stron. Do dziś z nich kozrystam, natomiast programować nie umiem.
Imć Waszeć

Dark Regis

13.02.2017 19:45

Dodane przez krzysztofjaw w odpowiedzi na minimax, ImćWaszeć

Nie ma problemu, zawsze gotów jestem udzielić odpowiedzi ;) Nie z takimi informatykami jak rozmówca powyżej miałem w życiu do czynienia :))) Chociaż zaczynałem karierę jako matematyk nie znający nawet DOS-a i języka C. Dopiero później w mojej pracy musiałem mieć DOS-y i BIOS-y w pamięci i to w rozróżnieniu na trzeci numerek wersji (na przykład różnice w implementacji handlerów przerwań sprzętowych i sofware'owych), a instrukcje programu rozpoznawać w formacie HEX, obliczając w pamięci bit po bicie. Świetna zabawa, polecam dzisiejszym informatykom, chociaż wątpię, czy coś wskórają. :) Kilka lat przed powstaniem NASK-u mieliśmy już Internet w formie tzw. BBS-ów, czyli na modemach podłączonych do jakiejś sieci Amstradów Schneiderów. Pan dr Marek Peryt, szef koła naukowego, ścigał nas wtedy za surfowanie, bowiem przeznaczeni byliśmy głównie do pracy naukowej, czyli mozolnego wklepywania wydruków z konferencji naukowych, a nie do zabawy :P. Któregoś dnia pojawił się tam taki nerwowy Węgier z rozwianą grzywą i niedopiętą koszulą i rzucił nam pytanie "Do you know PIP? CPM?" Oczywiście, że nie, ale on szukał frajera, który będzie na miejscu obsługiwał system KAMAK, czyli kilka stalowych szaf narzędziowych z powtykanymi na sztorc płytami głównymi z jakichś nieszczęsnych PC XT. Wszystko oplecione kilometrami kolorowych kabli, jak Grupa Laokoona z plakatem pośrodku przedstawiającym dziewczynę w dość śmiałej pozie, zrobionym w technice ASCIIart na drukarce wierszowej. Tak wyglądały pierwsze polskie superkomputery :D Czy któryś z dzisiejszych informatyków chociaż wie, co to jest drukarka wierszowa i jak się na niej pracuje? Również pozdrawiam serdecznie.
minimax

minimax

13.02.2017 20:32

Dodane przez Imć Waszeć w odpowiedzi na Nie ma problemu, zawsze gotów

Moim PIERWSZYM, doslownie, komputerem w kontakcie byl mainframe VAX z VMS, terminale vt102 oryg, zadne tam emu, do tego greenscreen :>, a drukarka wierszowa to byla dopiero przyszlosc. W pracowni komp. byla wydzielona DRUKARNIA, gdzie stalo kilka drukarek wielkosci PIANINA kazda. Drukowalo sie na papierze bialo-zielono-liniowym, perforowanym, na plachcie szerokosci biurka. To chyba byl w prostej linii terminal drukujacy z doczepiona glowica daisy-like. I na takiej to stokrotce drukowalem swoje pierwsze maile i wiesci z kraju w powstaci newsletterow. I ja juz tez mialem nie raz do czynienia z informatykami z pokolenia nawet nie Spectrum co bojownikow MERITUM, hakerow basica, pogromcow pacmana, postrachu telkomow wdzwaniajacych sie do BBSow w NRF czy Australii darmo, gdyz znaja tajniki phreakingu :) Da sie przetrzymac, ale lepiej kazdy na swoim podworku :>>
Imć Waszeć

Dark Regis

13.02.2017 21:09

Dodane przez minimax w odpowiedzi na Moim PIERWSZYM, doslownie,

Dokładnie. Drukarka wierszowa była wyposażona w taśmę składaną i wklepywało się na niej kilometrowe polecenia do systemu, albo pliki wsadowe (odpowiednik dzisiejszych skryptów). U mnie to była Odra 1300 z systemem GEORGE 3 (później pracowałem też na IBM 370). Alternatywą były karty perforowane, ale komu chciałoby się to coś dziurkować. Dobrze pamiętam te zajęcia, bo testując możliwości systemu za każdym razem coś udało mi się nawywijać. A to zmieniłem hasło dla całej grupy, a to zabrałem uprawnienia prowadzącemu zajęcia, a to wprowadziłem jakąś dziwną komendę, po której "zagrzmiało, zahuczało..." i niemal światło zgasło. Kiedyś np. chciałem sobie wydrukować swój program zaliczeniowy z metod numerycznych analizy i tak udziwniłem komendę, żeby w post mortem drukarka wyrzuciła program w wersji skompilowanej na assembler ODRY. Przebrzydła ciekawość. Początkowo operacja "Wydruk" przebiegała bez zarzutu. Stałem sobie cichutko w kąciku i czekałem aż maszyna wypluje wszystkie fałdy papieru do kartonowego pudła po telewizorze. Jednak wydruk wcale nie zamierzał się skończyć i technicy polecieli po kolejne pudła. Na zapleczu zrobił się jakiś zamęt i nagle wszyscy zaczęli biegać jak szerszenie wokół dziurawionego gniazda. Ze strzępków rozmów wywnioskowałem, że jest jakaś poważna awaria systemu i że komputer CYBER w Świerku jest przeciążony. To był naprawdę dobry moment na dłuższy spacer. Zostawiłem wydruk w diabły i wycofałem się dyskretnie z zagrożonego terenu. Po kilku latach spotkałem znajomego ze studiów, który ostatecznie został administratorem na Odrze i opowiadał mi o tym zdarzeniu. Powiedziałem mu wtedy o moim wydruku. Początkowo nie dowierzał, ale potem śmiał się tak, że nie mógł powietrza złapać. :) To był mój pierwszy w życiu własnoręcznie wykryty błąd krytyczny w systemie. Po trzech latach zmieniłem szkołę i na kilka kolejnych zapomniałem o komputerach. Zajmowała mnie tylko matematyka. Coś mnie jednak w końcu podkusiło kupić sobie własnego wypasionego ATka za 54 miliony i tak się znów zaczęło. Stare dzieje, a z hakerami to ja raczej miałem kosę. A ruscy hakerzy pokroju Z0mbiego wtedy mnie rozśmieszali. :P
smieciu

smieciu

13.02.2017 21:53

Dodane przez Imć Waszeć w odpowiedzi na Nie ma problemu, zawsze gotów

Ech, skoro pan pamięta takie czasy to może kojarzy pan słynną opowieść o grupie hakerskiej Sendbajt :))) http://sokrates.mimuw.ed… A co do hexów to ja je lubię. W sumie to system dziesiętny jest często dla mnie mętny :) Żebyśmy chociaż się dwunastkowym posługiwali...
Imć Waszeć

Dark Regis

13.02.2017 22:28

Dodane przez smieciu w odpowiedzi na Ech, skoro pan pamięta takie

Dwunastkowy jest jeszcze gorszy od dziesiątkowego, bo 10=2x5 (dwie różne liczby pierwsze), a 12=3x2x2. System szesnastkowy jest dobry, bo daje się błyskawicznie przeliczać na system dwójkowy (bajt to dwie grupy po cztery bity). krakowskim targiem dobry byłby każdy system mający za podstawę liczbę pierwszą lub jej potęgę. Dzieje się tak dlatego, że Zp={0,1,2,..,p-1), inaczej zbiór reszt z dzielenia przez p Z/pZ, jest matematycznie tzw. ciałem skończonym i do tego prostym (cyklicznym), natomiast Zm, gdzie m=p^n, jest skończonym ciałem Galois. Galois bawił się w ten sposób, że dzielił jeden wielomian o współczynnikach całkowitych przez inny, dokonywał transformacji jak wyżej, czyli współczynniki brał tez jako elementy jakiegoś Zp, a następnie zapisywał wielomian będący resztą z dzielenia. Zauważył, że pomimo iż dzielił przez różne wielomiany, to wychodziły mu czasem takie same zbiory reszt. Później to stało się zaczątkiem tego całego bełkotu a automorfizmami i współczesnej teorii Galois :)) Tak znam to opowiadanie o Bajtku. Właśnie czymś takim wymienialiśmy się w pracy przez e-maile. Było jeszcze kilka innych. Ja zabawiałem się bardziej na serio ;). Na przykład kiedyś w sieci była strona i serwer FTP o nazwie "Gumisiowe centrum dezinformacyjne". Jak już zgarnąłem stamtąd wszystko do analizy, to postanowiłem się zabawić. Uruchomiłem w środowisku kontrolowanym, czyli pod debuggerem Softice, jeden z ichnich programów i patrzyłem spokojnie co on kombinuje. Najpierw przeleciał po całych rejestrach i po katalogach dysku i stworzył sobie w śmietniku plik tekstowy z nazwami i wersjami wszystkich programów i gier, które mają jakikolwiek związek z Internetem, czyli się łączą w jakimś celu. Potem chciał go sobie wysłać na podany adres IP, ale dostał po uszach i skończyłem zabawę zmieniając stosownie zawartość tego dziwnego archiwum. W ten sposób oszczędziłem sobie wiele tygodni żmudnego dochodzenia bajt po bajcie, co też te kilka mega kodu robi. Ale oni nie byli tym zachwyceni i przy następnej okazji zhakowali komputer, który się z mojego adresu łączył z Centrum. Znów mieli pecha, bo uruchomiłem końcówkę w sieci, która miał minimalne uprawnienia i na której działałem z innego komputera z uprawnieniami administratora. Konkretnie miałem tam swój skrypt WMI, który czytał listę procesów i wątków za pomocą WQL i wykopywał wszystko, co próbowało się na dłużej zagnieździć. Wyskakiwało okno za oknem i nic. Ich wściekłość musiała być epicka :P. Innym razem bawiłem się tak z ruskimi. Jakich to oni nazw nie wymyślali, żeby mi wsadzić trojana do pamięci. Syystem.exe, KerneI.dll, próbowali wszystkiego. Po godzinie zabawy zobaczyłem wreszcie coś takiego: hc2yf6cy.exe. I poszedłem spać. Ciekawe doświadczenie wykonałem, gdy włączyłem do sieci jakiegoś gruchota z prędkością żółwia i to mającego zatwardzenie po pryskanej sałacie. Każda próba włamania się przez przeglądarkę była wyraźnie słyszalna jako zwiększające się obroty wiatraka. Wchodził eksploit i słychać było "Wrrrr".

Stronicowanie

  • Wszyscy 1
  • Wszyscy 2
  • Wszyscy 3
  • Wszyscy 4
  • Następna strona
  • Ostatnia strona
krzysztofjaw
Nazwa bloga:
Zostaw za sobą dobra, miłości i mądrości ślad..
Zawód:
ekonomista

Statystyka blogera

Liczba wpisów: 1, 515
Liczba wyświetleń: 5,776,933
Liczba komentarzy: 19,679

Ostatnie wpisy blogera

  • Premier D. Tusk chce płacić za niemieckie zbrodnie pieniędzmi Polaków!
  • "Desipere est juris gentium"*, ale nie może świadomie szaleć na szczytach władzy!
  • NIE! Komuch Włodzimierz Czarzasty nie może zostać Marszałkiem Sejmu!

Moje ostatnie komentarze

  • Mam takie samo zdanie i naprawdę boję się o życie naszego Prezydenta.Pzdr
  • A... Witam serdecznie...W tekście celowo pominąłem animozje po konserwatywnej stronie naszej sceny politycznej. Skupiłem się na pozytywach i na Prezydencie Karolu Nawrockim, w którym upatruję lidera…
  • @Sake"Czyli w obawie przed konsekwencjami ze strony reżimu mamy się ograniczać w jego krytyce lub w zawoalowanej formie przemycać w postaci piosneczek, wierszyków i wypowiedzi?".Aż tak daleko nie…

Najpopularniejsze wpisy blogera

  • Szatańskie dręczenie, nękanie, opętanie. Jak się bronić?
  • Nocne głosowania nad losem naszej ziemi i lasów...
  • Żydzi wśród komunistów II RP i w aparacie NKWD i UB

Ostatnio komentowane

  • sake2020, Jakoś Merz nie był szczególnie zawstydzony ,,prowokacją intelektualną'' premiera Tuska.Na próżno Bartoszewski i Kosiniak -Kamysz stawali na uszach by wytłumaczyć ten nadmiar intelektu.No i skoro…
  • JzL, Wyobraźcie sobie że prezydentem jest syn esbeckiej donosicielki Rafau Czaskoski. To byłaby tragedia
  • u2, ***ZACHÓD POWINIEN POLICZYĆ SZABLE!*** Jeśli traktować mnie Jerzego Ciruka z Dowspudy, to Zachód dawno policzył szable. Rosję czeka zagłada. Bynajmniej nie życzę tego Rosji, ale sama się o to prosi.

Wszystkie prawa zastrzeżone © 2008 - 2025, naszeblogi.pl

Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl | tvrepublika.pl | albicla.com

Nasza strona używa cookies czyli po polsku ciasteczek. Do czego są one potrzebne może Pan/i dowiedzieć się tu. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek. | Polityka Prywatności

Footer

  • Kontakt
  • Nasze zasady
  • Ciasteczka "cookies"
  • Polityka prywatności