one

one
Рейтинг
336
Регистрация
15.04.2007
plattoo:
Все когда-нибудь случается в первый раз 😂

---------- Добавлено 13.08.2015 в 19:59 ----------

Мне, кстати, очень понравились вторая и пятая строки. Есть в них что-то жизненное и проникновенное.

И не говори. Кстати, мне тоже понравилось. В нас есть что то общее... :D

plattoo:
Ну если тока так. Выбирай любой вариант. Если всё читать нараспев, получается неплохая песенка.

Писец, я такого никогда не слышал!

plattoo:
есть жи шатал труба па бурш

Хммм... Еще варианты?

Noik:
штиль в ветке.....

---------- Добавлено 13.08.2015 в 16:33 ----------

хочу следующую серию!!!

Почему же. Вот, кроссворд гадаем...


У тебя есть по бурж делал?
_Snake_:
Ссылка порезалась, ведёт на 404

Вот жеж шайтан подкрался... Вот ссылка. Скрипт бесплатный.

bicdibus:
а чем можна кеи парсить под англ. сегмент (желательно что-то фришное или крякнутое)?

Я бы отшлепал этого юнца. :D С такими вопросом в такой топик.

AnuBella:
эмм... Это шутка? Если нет, то эта штука может отловить лишь тех ботов, которые не скрывают свою принадлежность к своим собратьям-ботам. ТС какбэ спрашиват - "подскажите бесплатную клоаку". Но ему тут не подскажут, даже жаль немножк.

В чем конкретно вы уловили шутку?

до этого момента на балансе по нолям, это с учетом того что оплачивал через вебмани

Если оплачивать WM, то на балансе должно что то быть?

Попробуйте XSEOChecker

Ну вот в secure.log падает следующее:

Aug 8 12:28:19 evil-7511 sshd[10487]: reverse mapping checking getaddrinfo for ip-xxx-48.xx.xx.com [xx.xx.xx.xx] failed - POSSIBLE BREAK-IN ATTEMPT!
Aug 8 12:28:19 evil-7511 sshd[10487]: Accepted password for admin from xx.xx.xx.xx port 56396 ssh2
Aug 8 12:28:19 evil-7511 sshd[10487]: pam_unix(sshd:session): session opened for user admin by (uid=0)
Aug 8 12:28:20 evil-7511 sshd[10489]: subsystem request for sftp
Aug 8 12:28:20 evil-7511 sshd[10487]: pam_unix(sshd:session): session closed for user admin
Всего: 3456