Сохранен 101
https://2ch.hk/s/res/1815315.html
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Петух ос опять в говне

 Аноним (Google Android: Firefox based) 11/08/16 Чтв 02:23:13 #1 №1815315 
14708713932250.jpg
Блять, это всё, дно пробито, насмехаемся над пердoлями итт.
https://naked-science.ru/article/hi-tech/tcp-distributivov-linux-okazalsya
Аноним (Google Android: Firefox based) 11/08/16 Чтв 02:27:25 #2 №1815324 
> Утечка происходит по так называемым «боковым каналам»: в результате злоумышленник оказывается способен прервать передачу данных, в том числе при использовании сторонами HTTPS, внедрить в них собственные.

> Кроме того, уязвимость открывает возможности для деанонимизации сетей типа Tor за счет перенаправления маршрутов прохождения информации и мониторинга сетевой активности жертв. Атака является достаточно надежной и может быть быстро произведена: на это требуется менее минуты при показателе успешного взлома в 90 процентов.

ШВАБОДКА АНОНИМНОСТЬ БЕЗОПАСНОСТЬ!

Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 02:35:46 #3 №1815332 
>>1815315 (OP)
Питух ос! Ни дня без отсоса!
Аноним (Ubuntu Linux: Chromium based) 11/08/16 Чтв 02:38:03 #4 №1815337 
Для тупых плис, что именно это значит?
Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 02:39:06 #5 №1815338 
>>1815337
> Linux
Ты все равно не поймешь.
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 02:39:55 #6 №1815339 
>>1815337
>для тупых
>сидит на линухе
Ох уж эти пердоли, уже сами себя унижают.
Аноним (Ubuntu Linux: Chromium based) 11/08/16 Чтв 02:41:13 #7 №1815343 
Так вы знаете или нет?
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 02:43:09 #8 №1815347 
>>1815343
Ну тип в лихукс можно зонд вставить и пиздить личные данные. И тор взломать.
Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 02:45:06 #9 №1815348 
>>1815343
Теперь хеккеры могут взломать твою векашечку))
Аноним (Ubuntu Linux: Chromium based) 11/08/16 Чтв 02:47:13 #10 №1815352 
Я кому-то интересен? Это приятно.
Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 02:55:43 #11 №1815365 
>>1815352
Сделал тебе приятно за щеку.
Аноним (Linux: Chromium based) 11/08/16 Чтв 02:56:55 #12 №1815366 
>>1815324
> зная IP участников.
Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 05:02:15 #13 №1815389 
>>1815339
Пeрдоля, зачем ты сам себя унижаешь?
PopaKeno (Linux: Firefox based) 11/08/16 Чтв 10:05:13 #14 №1815598 
14708991135650.jpg
http://www.securitylab.ru/news/483340.php
PopaKeno (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 10:07:05 #15 №1815601 
14708992260180.png
Аноним (Linux: Chromium based) 11/08/16 Чтв 10:49:40 #16 №1815644 
>>1815598
> внедрив JavaScript-код
NoScript-боярам можно выдохнуть.
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 11:10:36 #17 №1815665 
>Encrypted connections (e.g., HTTPS) are immune to data injection
>в результате злоумышленник оказывается способен прервать передачу данных, в том числе при использовании сторонами HTTPS, внедрить в них собственные.
Пидорашкинские журнашлюхи, как обычно, не сумели перевести.

>serious vulnerability unintentionally introduced in the latest TCP specification which is subsequently implemented in the latest Linux kernel.
>First of all, neither Windows nor FreeBSD has implemented all three conditions that trigger challenge ACKs according to RFC 5961. More importantly, the ACK throttling is not found for Windows or MAC OS X. Ironically, not implementing the RFC fully, in fact is safer in this case.
Лол. Спермоблядки с каменными топорами оказались неподверженными уязвимости, найденной в бензопилах. Даже не знаю, смеяться или плакать.

>In general, we believe that a DoS attack against Tor connections can have a devastating impact on both the availability of the service as a whole and the privacy guarantees that it can provide. The default policy in Tor is that if a connection is down between two relay nodes, say a middle relay and an exit relay, the middle relay will pick a different exit relay to establish the next connection. If an attacker can dictate which connections are down (via reset attacks), then the attacker can potentially force the use of certain exit relays.
>the middle relay will pick a different exit relay
Хуйню несут. Выходную ноду выбирает не релей, а клиент.

http://www.cs.ucr.edu/~zhiyunq/pub/sec16_TCP_pure_offpath.pdf

Можете задавать вопросы о безопасности своих конфигурации в свете этой уязвимости.
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 11:16:53 #18 №1815673 
>>1815665
Ах, да, чуть не забыл главное. Соснули ВСЕ, потому что атака может проводиться как на клиента, так и на сервер. Напомнить, под какой ОС работает большинство веб-серверов?
Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 11:18:13 #19 №1815675 
>>1815665
>>1815673
Лол, вот это маневры, пердосервера только долбоебы держат.
Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 11:22:39 #20 №1815679 
14709037599250.png
>>1815665
>Пидорашкинские журнашлюхи, как обычно, не сумели перевести.
Тяжело переводить фантазии порванного пердоребенка.
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 11:36:20 #21 №1815690 
14709045807760.png
>>1815675
Поздравляю, ты отправил этот пост на сервер долбоёба через ISS долбоёбов.
>>1815679
>ТАМ НЕТ ТАКИХ СЛОВ ЗНАЧИТ HTTPS ВЛАМАЛИ
)))
Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 11:40:43 #22 №1815698 
>>1815690
Ну, так где написано что у https есть иммунитет, маня, пока что ты только неумело маневрируешь вырывая из контекста неполные фразы.
Аноним (Linux: Chromium based) 11/08/16 Чтв 11:45:40 #23 №1815708 
> Проблема уже подтверждена https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-5696 в Linux https://security-tracker.debian.org/tracker/CVE-2016-5696 и проявляется c 2012 года в выпусках ядра Linux c 3.6 по 4.7. В качестве обходного метода защиты рекомендуется увеличить лимит на число одновременно обрабатываемых ACK-пакетов, установив переменную /proc/sys/net/ipv4/tcp_challenge_ack_limit в очень большое значение. Для новых ядер значение по умолчанию увеличено со 100 до 1000 и добавлена дополнительная рандомизация для снижения предсказуемости параметров работы системы ограничения ACK-пакетов.
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 11:47:38 #24 №1815710 
>>1815698
Ну, так где написано что https уязвим, маня, пока что ты только неумело маневрируешь, выдавая фантазии пидорахи за истину.
Аноним (Linux: Chromium based) 11/08/16 Чтв 11:48:40 #25 №1815713 
У кого что?
cat /proc/sys/net/ipv4/tcp_challenge_ack_limit

100
Аноним (Linux: Firefox based) 11/08/16 Чтв 11:57:34 #26 №1815728 
>>1815713
cat /proc/sys/net/ipv4/tcp_challenge_ack_limit
999999999
Аноним (Linux: Chromium based) 11/08/16 Чтв 12:00:38 #27 №1815732 
>>1815728
?

/etc/sysctl.conf
Аноним (Linux: Chromium based) 11/08/16 Чтв 12:57:39 #28 №1815780 
>>1815777
> спермоЛОРе опять нихуя нет
https://www.opennet.ru/opennews/art.shtml?num=44945
Аноним (Linux: Chromium based) 11/08/16 Чтв 13:08:37 #29 №1815788 
>>1815782
> >на ссаном спермоЛОРе
> 2ch
А ты туповат.
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 13:09:10 #30 №1815790 
>>1815315 (OP)
Виндобляди только бы кукарекнуть о своем превосходстве над божественным линуксомнет
Аноним (Linux: Chromium based) 11/08/16 Чтв 13:10:38 #31 №1815793 
>>1815790
У них своя свежая дырка.
https://habrahabr.ru/post/307564/
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 13:18:43 #32 №1815805 
>>1815800
Шутки-шутками, а непреодолимое желание указать, что кто-то соснул, всегда приносит в /s/ все свежие новости.
Аноним (Google Android: Firefox based) 11/08/16 Чтв 13:28:58 #33 №1815813 
>>1815675
А что бывают не пердосервера? Или может прошивки роутера на шиндовс?
Аноним (Linux: Firefox based) 11/08/16 Чтв 13:36:56 #34 №1815822 
>>1815315 (OP)
Обоссал дебила с ведром 2.2 кукарекающего об уязвимостях.
Арче-бог
Аноним (Linux: Chromium based) 11/08/16 Чтв 13:36:58 #35 №1815824 
>>1815813
У него сперма головного мозга.
Майки сами имеют сервера на линукс.
Аноним (Linux: Chromium based) 11/08/16 Чтв 13:37:31 #36 №1815825 
>>1815822
Вплоть до 4.7
sageАноним  11/08/16 Чтв 13:41:16 #37 №1815831 
>>1815825
А я думал что в линупсе уязвимостей нет...
Аноним (Google Android: Firefox based) 11/08/16 Чтв 13:42:44 #38 №1815833 
>>1815690
Харкач на 10-м freebsd работает
Аноним (Linux: Chromium based) 11/08/16 Чтв 13:45:33 #39 №1815834 
>>1815831
Уязвимости есть везде, где то больше, где то меньше, где то оперативно исправляют, а где то до сих пор дыра не закрыта из за архитектуры технологии, привет smb.Даже в тебе, да и во мне тоже есть.
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 14:20:11 #40 №1815869 
>>1815833
Why so manyamiroque?
Аноним (Linux: Firefox based) 11/08/16 Чтв 14:42:54 #41 №1815879 
14709157749260.jpg
>>1815598
>Смотрите также:
>Ошибка в дизайне Windows позволяет обойти UEFI SecureBoot
>Компания Microsoft по ошибке рассекретила закрытые ключи для механизма безопасной загрузки SecureBoot, тем самым открыв злоумышленникам доступ к устройствам на базе ОС Windows, включая смартфоны и планшеты.
>ВКЛЮЧАЯ СМАРТФОНЫ И ПЛАНШЕТЫ
FUCK YEAH!
Аноним (Linux: Firefox based) 11/08/16 Чтв 15:01:59 #42 №1815895 
>>1815894
Именно. Даже на тот, что на ARM-камнях.
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 15:21:47 #43 №1815898 
>>1815897
Какие там деньги, так, десяток-другой долларов. Спермософт пытается перейти на гугловскую модель отъёма денег — с продажей таргетирования и попиныванием петухов в сторону апстора. Конечно, из этого нихуя не получится, но это уже другой вопрос.
Аноним (Linux: Firefox based) 11/08/16 Чтв 15:21:58 #44 №1815899 
>>1815897
Да и хер с ним. Если так принципиально - можно Б/У купить.
Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 15:37:48 #45 №1815911 
>>1815673
> Напомнить, под какой ОС работает большинство веб-серверов?
Под windows?
Аноним (Microsoft Windows 10: Firefox based) 11/08/16 Чтв 15:39:38 #46 №1815912 
>>1815777
>на ссаном спермоЛОРе опять нихуя нет
Не распространять.

>>1815899
>>1815898
>>1815897
>>1815895
>>1815894
>>1815879
>>1815793
>>1815790
Отвлекать.
Аноним (Linux: Firefox based) 11/08/16 Чтв 17:05:18 #47 №1815962 
14709243185640.png
>>1815673
А вот не надо дистрибутивы для домохозяек на серверах использовать.


> Disable TCP Simultaneous Connect
>
>CONFIG_GRKERNSEC_NO_SIMULT_CONNECT:
>
>If you say Y here, a feature by Willy Tarreau will be enabled that
>removes a weakness in Linux's strict implementation of TCP that
>allows two clients to connect to each other without either entering
>a listening state. The weakness allows an attacker to easily prevent
>a client from connecting to a known server provided the source port
>for the connection is guessed correctly.
>
>As the weakness could be used to prevent an antivirus or IPS from
>fetching updates, or prevent an SSL gateway from fetching a CRL,
>it should be eliminated by enabling this option. Though Linux is
>one of few operating systems supporting simultaneous connect, it
>has no legitimate use in practice and is rarely supported by firewalls.


> TCP/UDP blackhole and LAST_ACK DoS prevention

>CONFIG_GRKERNSEC_BLACKHOLE:

>If you say Y here, neither TCP resets nor ICMP
>destination-unreachable packets will be sent in response to packets
>sent to ports for which no associated listening process exists.
>It will also prevent the sending of ICMP protocol unreachable packets
>in response to packets with unknown protocols.
>This feature supports both IPV4 and IPV6 and exempts the
>loopback interface from blackholing. Enabling this feature
>makes a host more resilient to DoS attacks and reduces network
>visibility against scanners.

>The blackhole feature as-implemented is equivalent to the FreeBSD
>blackhole feature, as it prevents RST responses to all packets, not
>just SYNs. Under most application behavior this causes no
>problems, but applications (like haproxy) may not close certain
>connections in a way that cleanly terminates them on the remote
>end, leaving the remote host in LAST_ACK state. Because of this
>side-effect and to prevent intentional LAST_ACK DoSes, this
>feature also adds automatic mitigation against such attacks.
>The mitigation drastically reduces the amount of time a socket
>can spend in LAST_ACK state. If you're using haproxy and not
>all servers it connects to have this option enabled, consider
>disabling this feature on the haproxy host.

>If the sysctl option is enabled, two sysctl options with names
>"ip_blackhole" and "lastack_retries" will be created.
>While "ip_blackhole" takes the standard zero/non-zero on/off
>toggle, "lastack_retries" uses the same kinds of values as
>"tcp_retries1" and "tcp_retries2". The default value of 4
>prevents a socket from lasting more than 45 seconds in LAST_ACK
>state.
Аноним (Google Android: Firefox based) 11/08/16 Чтв 17:17:00 #48 №1815968 
>>1815315 (OP)
Теперь всплывет сообщение о том что нужно сервис пак установить?
Аноним (Microsoft Windows 10: Chromium based) 11/08/16 Чтв 17:35:46 #49 №1815980 
>>1815315 (OP)
Так ведь починили еще 10 июля.
Аноним (Linux: Firefox based) 11/08/16 Чтв 18:06:20 #50 №1816015 
14709279809920.jpg
>>1815966
Не сильно большая проблема. То, что сейчас есть в stable-ветках той же генты — достаточно стабильно для использования в продакшене. Закрытие стабильный патчей было направлено в первую очередь против производителей embedded-железяк.
Аноним (Linux: Firefox based) 11/08/16 Чтв 19:05:02 #51 №1816049 
>>1816047
>Админ локалхоста, плиз.
tcp_challenge_ack_limit уже увеличил? :3
Аноним (Google Android: Firefox based) 11/08/16 Чтв 19:11:40 #52 №1816057 
>>1816047
>Админ локалхоста, плиз.
Насяльника денег на подписку пожалел?
Аноним (Google Android: Firefox based) 11/08/16 Чтв 19:25:50 #53 №1816079 
>>1816059
Не знаю. Тебе же штабильно надо
Аноним (Linux: Firefox based) 11/08/16 Чтв 19:41:41 #54 №1816096 
14709337020330.jpg
>>1816055
Ну и задудосят твой SSL. Толку тебе от него, если сессия будет рваться каждую минуту?
Аноним (Microsoft Windows 7: Firefox based) 11/08/16 Чтв 20:12:56 #55 №1816142 
>>1816096
Замечательный индикатор того, что тебя атакуют.
мимо
Аноним (Microsoft Windows 7: Firefox based) 13/08/16 Суб 15:58:41 #56 №1818540 
Бамп отсосу питухосников.
Аноним (Microsoft Windows 10: Firefox based) 15/08/16 Пнд 12:13:53 #57 №1821031 
>>1816015
>>1816096
Оффтопик: А на чем Эд сидит? Это линух какой-то?
Аноним (Linux: Chromium based) 15/08/16 Пнд 14:39:15 #58 №1821130 
Очередной отсос клоунов.
https://geektimes.ru/post/279472/
Аноним (Linux: Firefox based) 15/08/16 Пнд 17:29:58 #59 №1821248 
>>1821130
Кто соснул?
Аноним (Linux: Chromium based) 15/08/16 Пнд 17:48:50 #60 №1821258 
>>1821248
Все версии шиндовс.
Аноним (Linux: Firefox based) 15/08/16 Пнд 17:54:02 #61 №1821264 
>>1821258
Ну тащемта работает не только там, но включено по дефолту тольк, да.

Почитал немного - да уж, такое костыльное и дырявое говно мог только спермософт придумать: https://en.wikipedia.org/wiki/Web_Proxy_Autodiscovery_Protocol
Аноним (Microsoft Windows 7: Firefox based) 15/08/16 Пнд 18:29:40 #62 №1821303 
>>1821130
Мне сразу показалось, что это уже было не так давно. Скачал презенташки — и правда, было, причём тоже с HTTPS:
https://habrahabr.ru/company/mailru/blog/259521/
>Уязвимость в WPAD позволяет получать доступ к данным, защищенным при помощи HTTPS и VPN
Ёбаный петух, при чём здесь вообще VPN? Ещё бы написал «защищенным при помощи HTTPS и VPN, iptables и Kaspersky Antivirus Profeshnal». Не тащи сюда больше хаброблогеров-дебилов, давай ссылки на оригиналы.
Аноним (Linux: Firefox based) 15/08/16 Пнд 18:33:19 #63 №1821309 
>>1821303
Спермач загорелся и горит.
Аноним (Microsoft Windows 7: Firefox based) 15/08/16 Пнд 18:37:25 #64 №1821317 
>>1821309
Где?
Аноним (Linux: Chromium based) 15/08/16 Пнд 19:17:43 #65 №1821369 
>>1821317
ITT
Аноним (Linux: Chromium based) 15/08/16 Пнд 19:21:13 #66 №1821375 
>>1821303
> давай ссылки на оригиналы.
https://it.slashdot.org/story/16/08/13/0149241
> при чём здесь вообще VPN
Все дело в том, что популярные VPN-клиенты, вроде OpenVPN, не очищают сетевые настройки, заданные WPAD. Это означает, что если атакующему уже удалось установить на ПК жертвы свои настройки прокси, прежде, чем на этом ПК было установлено соединение с VPN, то трафик также будет идти через прокси-сервер злоумышленника. Это открывает возможность получения всех данных, указанных выше.
Аноним (Неизвестно: Неизвестно) 15/08/16 Пнд 20:12:50 #67 №1821424 
>>1821375
>OpenVPN
ПЕРДООТСОС
Аноним (Linux: Chromium based) 15/08/16 Пнд 20:38:03 #68 №1821444 
>>1821424
OpenVPN используется в операционных системах Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX, Microsoft Windows, Android, iOS.
Аноним (Microsoft Windows 7: Firefox based) 15/08/16 Пнд 20:38:30 #69 №1821446 
>>1821375
>VPN-клиенты, вроде OpenVPN, не очищают сетевые настройки, заданные WPAD
А при чём здесь VPN-клиенты, если с WPADом работают браузеры?
Аноним (Linux: Chromium based) 15/08/16 Пнд 20:53:08 #70 №1821455 
>>1821446
А дальше?
Аноним (Linux: Firefox based) 15/08/16 Пнд 21:22:33 #71 №1821518 
>>1821264
До ACPI ему далеко. Вот настоящий венец их инженерного гения.
Аноним (Microsoft Windows 7: Firefox based) 15/08/16 Пнд 22:07:18 #72 №1821577 
>>1821455
А дальше VPN отправляет пакеты туда, куда их отправил браузер, но через VPN-сервер.
Почему средство создания виртуальных сетей вообще должно что-то делать с настройками браузера? Оно работает на более низком уровне, выставлять претензии к нему настолько же глупо, насколько глупо было бы винить WPA2 в том, что браузер слил куда-то пароли.
Аноним (Microsoft Windows 7: Firefox based) 15/08/16 Пнд 22:10:55 #73 №1821588 
>>1821130
Меняешь одну строчку в реестре групповыми политиками, и всё норм.
Аноним (Linux: Firefox based) 15/08/16 Пнд 22:13:39 #74 №1821592 
>>1821588
Уже ПОПЕРДОЛИЛСЯ GPOшечкой в СРАЧЕЛЬНИЧЕК, БГГ?
Аноним (Linux: Chromium based) 15/08/16 Пнд 22:36:47 #75 №1821627 
>>1821577
> через VPN-сервер
> то трафик также будет идти через прокси-сервер злоумышленника
Анончик, внимательнее. Дырка позволяет мимо впн гонять трафик.
Аноним (Linux: Chromium based) 15/08/16 Пнд 22:38:21 #76 №1821629 
>>1821588
> После драки кулаками не машут.
По умолчанию включено, понятно что выключив ты закроешь дыру.
Аноним (Microsoft Windows 7: Firefox based) 15/08/16 Пнд 22:42:49 #77 №1821635 
>>1821627
>мимо впн
Не пытайся найти в тексте то, чего там нет. Так сказано:
>трафик также будет идти через прокси-сервер злоумышленника
а не
>трафик также будет идти только через прокси-сервер злоумышленника
Да, будет, но сперва через VPN-сервер, а уже затем через сервер злоумышленника. VPN работает ниже браузера, он отправит все пакеты через себя независимо от настроек браузера.
Аноним (Linux: Chromium based) 15/08/16 Пнд 22:47:42 #78 №1821648 
>>1821635
Ну вот и будет джва трафика. Ты счас опять спросишь про впн, притом что не сбрасывает сетевые настройки и позволяет использовать дырку, тоесть создает ложное представление о защищенности тунелирования.
Аноним (Microsoft Windows 7: Firefox based) 15/08/16 Пнд 23:37:46 #79 №1821719 
>>1821648
>джва трафика
Не два, а один.
Без VPN пакет будет сгенерирован браузером и пойдёт через default gateway на проксю хацкера.
С VPN пакет будет сгенерирован браузером и пойдёт через default gateway на VPN-сервер, а оттуда на проксю хацкера.
>притом что не сбрасывает сетевые настройки
Чёто ты тугой какой-то. Да, я опять спрошу про VPN: почему VPN должен лезть в настройки браузера, если он работает на уровне системы?
>создает ложное представление о защищенности тунелирования
Ну да, защищённо тунелирует прямо до сервера злоумышленника. Зато провайдер не подслушает.
Аноним (Linux: Chromium based) 16/08/16 Втр 00:24:07 #80 №1821755 
>>1821719
Что для тебя обозначает слово "также" ?
Аноним (Microsoft Windows 7: Firefox based) 16/08/16 Втр 00:28:01 #81 №1821767 
>>1821755
Думаю, то же, что и для тебя.
Если ты не ответишь на мой вопрос и в следующем посте, наш разговор будет закончен.
Аноним (Linux: Chromium based) 16/08/16 Втр 00:39:53 #82 №1821781 
>>1821767
Ты все правильно пишешь.
Но игнорируешь "также", тоесть и по впн и мимо него.
Я сам заебался писать, короче ты оставайся при своем мнении, я при своем. Но написанного не выкинишь.
Аноним (Google Android: Firefox based) 16/08/16 Втр 15:25:11 #83 №1822363 
Тест
Аноним (Microsoft Windows 10: Vivaldi) 17/08/16 Срд 13:48:56 #84 №1823236 
ʇsǝʇ

Аноним (Google Android: Firefox based) 19/08/16 Птн 16:42:28 #85 №1825220 
Эксплоит есть рабочий?
Аноним (Google Android: Firefox based) 19/08/16 Птн 19:44:48 #86 №1825360 
>>1821654
rm -rf --no-preserve-root
Аноним (Неизвестно: Safari) 20/08/16 Суб 15:45:26 #87 №1826176 

Аноним (Google Android: Firefox based) 22/08/16 Пнд 02:40:18 #88 №1828002 
>>1825220
Ап
Аноним (Неизвестно: Неизвестно) 25/08/16 Чтв 00:08:57 #89 №1831099 
Аноним (Microsoft Windows 7: Firefox based) 26/08/16 Птн 17:41:26 #90 №1832922 
>>1815315 (OP)
Бамп отсосу питухосников.
Аноним (Microsoft Windows 7: Firefox based) 01/09/16 Чтв 19:20:17 #91 №1839176 
Аноним (Microsoft Windows 7: Firefox based) 02/09/16 Птн 22:40:45 #92 №1840142 

Аноним (Microsoft Windows 10: New Opera) 06/09/16 Втр 05:34:18 #93 №1842889 
Аноним (Microsoft Windows 7: Firefox based) 07/09/16 Срд 06:38:17 #94 №1843534 
Аноним (Google Android: Firefox based) 07/09/16 Срд 06:48:41 #95 №1843536 
Эка бомбит у агентов корпораций, что у их унылых дорогих поделий есть более совершенные и абсолютно бесплатные и свободные альтернативы
Аноним (Microsoft Windows 7: Chromium based) 07/09/16 Срд 08:55:17 #96 №1843550 
>>1815315 (OP)
> Например, пользователи Ubunta могут сделать это следующим образом
> Ubunta
Спермобляди, как всегда, соснули по привычке.
Аноним (Linux: Firefox based) 07/09/16 Срд 19:07:55 #97 №1844021 
>>1843550
Убунтята стали спермоблядями?
Ты поехавшая спермоблядина, лол.
Аноним (Microsoft Windows 7: Chromium based) 07/09/16 Срд 22:13:06 #98 №1844241 
>>1844021
Ну хуй знает кто ещё мог так охуенно написать название Ubuntu, кроме тупого спермача.
Аноним (Linux: Firefox based) 08/09/16 Чтв 11:20:38 #99 №1844537 
>>1844241
Тупой дибианщик, например.
Аноним (Microsoft Windows 7: Firefox based) 08/09/16 Чтв 19:45:23 #100 №1844959 
>>1844021
Спермобляди стали убунтятами. Но до сих пор остались спермоблядями.
Аноним (Linux: Palemoon) 08/09/16 Чтв 23:05:39 #101 №1845149 
>>1844537
Неистово двачую. Дебианщик хуже спермача.
comments powered by Disqus

Отзывы и предложения