droga Blondynko

  • fenikss.2972 Re: Do Fenikssa 13.11.13, 13:19
    no teraz to mnie powaliłaś big_grin

    to skoro to wiesz - to skąd pytanie o IP na górze i IP na dole ?
    u Ciebie jest tak - u mnie - co właśnie odkryłem, bo nie sprawdzałem takich rzeczy, ale przy okazji dzisiejszej zabawy okazało się że też - multimedia przydzielały statyczny adres ale coś się zmieniło i mam dynamiczny - aleeeeeeeeeeeeeeee różni się tym od operatorów o zasięgu krajowym, że pula adresów dotyczy wąskiego obszaru - więc mimo zmiany cyferek - lokalizacja jest ta sama a adres przydzielany aktywności a nie do sesji - czyli dopóki mam włączony komp - a nie internet - adres mam ten sam - nawet jak się wyloguję z netu.

    k.karen napisała:

    > Akurat u mojego operatora jest inaczej. IP zmienia się po ponownym włączeniu ko
    > mpa lub po ponownym zalogowaniu się do internetu, nie częściej. Sprawdzałam to
    > wielokrotnie.
    >
    > I nie tworzyłam bzdur tylko pytałam. A kto pyta ten nie błądzi smile
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 13:20
    akurat bardziej mnie poraziła lokalizacja Jeleniej w podkarpackim a nie mnie na drugim końcu Polski smile

    k.karen napisała:

    > fenikss.2972 napisał:
    >
    > > OWSZEM !! - dlatego wracam do meritum - zostawcie te cholerne adresy IP !
    > ! nie
    > > są żadną rzetelną informacją - ostatnio jeden z lokalizatorów pokazał mi
    > opis
    > > - Jelenie Góra - podkarpackie !!
    >
    > To i tak jeszcze dobrze, że przynajmniej zlokalizował Cię w Polsce. Moje IP był
    > y już nieraz lokalizowane w USA, a nie korzystam z proxy big_grin
  • 1zorro-bis Re: Do Fenikssa 13.11.13, 13:22
    nie bendem glosu zabieral bo dla mnie to wyzsza matematyka. A ja tuman jezdem.big_grin
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 13:26
    Ty to czytaj, się naucz i sprawdź wreszcie tego co to Ci ponoć chciał obrazki w Lublinie wystawiać - bo mnie w końcu szlag trafi suspicious

    ja dzięki bogu i multimediom mam adres tak rozpoznawalny że się nikt mnie nie czepi - o ile opiera się na choćby pobieżnym sprawdzeniu a nie pobożnych życzeniach big_grin big_grin big_grin


    1zorro-bis napisał:

    > nie bendem glosu zabieral bo dla mnie to wyzsza matematyka. A ja tuman jezdem.:
    > D
    >
  • k.karen Re: Do Fenikssa 13.11.13, 13:28
    Jasna d...a! Przecież to nie był mój screen, tylko Blondynki ( ten pierwszy, który dzisiaj wkleiłam).

    U mnie zawsze IP na górze listy "ostanie logowanie" jest identyczne jak "IP tego komputera...", pokazane pod listą ostatnich logów. I dlatego screen Blondynki mnie zastanowił, i dlatego zadałam Ci dzisiaj rano to pytanie.

    Tak więc, u mnie jest inaczej niż u Ciebie a także u Blondynki, kapujesz?

    Po Twoim wykrzyczanym wyjaśnieniu, już wiedziałam dlaczego się tak dzieje, dlaczego możliwa jest taka rozbieżność w adresach IP. Uffff... big_grin
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 13:50
    pomijam, że śledzenie IP jest prześmieszne, w dobie, kiedy urządzenia łączą się na tak różne sposoby.

    Druga sprawa - nie znam osoby, która nie korzystałaby z podstawowej chociaż ochrony antywirusowej i/lub firewella oraz innych niezbędnych narzędzi, gwarantujących bezpieczeństwo w sieci.

    "włam" do komputera możliwy jest na dwa sposoby - albo jest to świadome udostępnienie w sieci naszych zasobów - opcja dostępna w każdym Windowsie - włącza się ją lub wyłącza osobiście - przydatna np kiedy łączymy pecety w domu czy pracy w sieć wewnętrzną, która korzysta z tych samych urządzeń peryferyjnych

    lub za pomocą zainstalowanego na komputerze "ofiary" oprogramowania typu backdoor - czyli złośliwego oprogramowania, otwierającego hakerowi dostęp do zasobów danego komputera. Podstawą jest dostarczenie do takiego kompa tegoż złośliwego programu.
    Obawiam się, że wiedza w tym temacie, którą dysponują wasi "podejrzani" straszni zbóje - nie wykracza poza - w miarę prawidłową - definicję hakera smile biorąc pod uwagę peregrynacje na tematy tak podstawowe jak adresy IP czy "podpowiedzi" pod screenem, jakie widziałem, że jak wyszło że t-mobile - to włamu dokonuje ktoś z komórki smile zazdraszczam zatem takiej wypasionej komóry, która jest na tyle mocna operacyjnie, żeby posłużyć do skomplikowanej akcji wszczepienia wirusa do kompa, łamania haseł do poczty i kradzież elementów z pulpitu big_grin - może na polu scenariuszy filmów scifi - taka teoria odniosłaby wielki sukces jako nowatorskie prognozy rozwoju elektroniki przyszłości big_grin




    k.karen napisała:

    > Jasna d...a! Przecież to nie był mój screen, tylko Blondynki ( ten pierwszy, kt
    > óry dzisiaj wkleiłam).
    >
    > U mnie zawsze IP na górze listy "ostanie logowanie" jest identyczne jak "IP teg
    > o komputera...", pokazane pod listą ostatnich logów. I dlatego screen Blondynki
    > mnie zastanowił, i dlatego zadałam Ci dzisiaj rano to pytanie.
    >
    > Tak więc, u mnie jest inaczej niż u Ciebie a także u Blondynki, kapujesz?
    >
    > Po Twoim wykrzyczanym wyjaśnieniu, już wiedziałam dlaczego się tak dzieje, dlac
    > zego możliwa jest taka rozbieżność w adresach IP. Uffff... big_grin
  • 1zorro-bis Re: Do Fenikssa 13.11.13, 14:01
    IP byl z.....Kanady.big_grin
    fenikss.2972 napisał:

    > Ty to czytaj, się naucz i sprawdź wreszcie tego co to Ci ponoć chciał obrazki w
    > Lublinie wystawiać - bo mnie w końcu szlag trafi suspicious
    >
    > ja dzięki bogu i multimediom mam adres tak rozpoznawalny że się nikt mnie nie c
    > zepi - o ile opiera się na choćby pobieżnym sprawdzeniu a nie pobożnych życzeni
    > ach big_grin big_grin big_grin
    >
    >
    > 1zorro-bis napisał:
    >
    > > nie bendem glosu zabieral bo dla mnie to wyzsza matematyka. A ja tuman je
    > zdem.:
    > > D
    > >
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 14:07
    nie no !! big_grin big_grin big_grin

    to mnie teraz ubawiłeś big_grin

    czyli jednak teorie spiskowe nie opierają się nawet na pobieżnej analizie - a tylko i wyłącznie na założeniach że burza jest dziełem wkurwionego Zeusa ...big_grin big_grin big_grin

    1zorro-bis napisał:

    > IP byl z.....Kanady.big_grin
  • k.karen Re: Do Fenikssa 13.11.13, 14:10
    Fenikss napisał:

    Obawiam się, że wiedza w tym temacie, którą dysponują wasi "podejrzani" straszni zbóje - nie wykracza poza - w miarę prawidłową - definicję hakera

    Hej, dlaczego "wasi"? Widziałeś żebym tworzyła tu jakąś teorię spiskową i pisała coś o "strasznych internetowych zbójach"? To bądź uprzejmy nie pakować mnie do jednego wora z twórcami spisków, dobrze?

    Każdy rozsądny użytkownik internetu powinien wiedzieć, że trzeba instalować dobry (kupiony a nie ściągnięty za darmo) firewall, w odpowiedni sposób zabezpieczyć hasłami router i dodatkowo operator ma też swoje zabezpieczenia, po to by nikt, nie tyle że chciałby się włamywać na kompy w celu dokonania spustoszenia, czy śledzenia, ale po to by nie korzystał za darmo z internetu smile
  • k.karen Re: Do Fenikssa 13.11.13, 14:16
    fenikss.2972 napisał:

    > nie no !! big_grin big_grin big_grin
    >
    > to mnie teraz ubawiłeś big_grin
    >
    > czyli jednak teorie spiskowe nie opierają się nawet na pobieżnej analizie - a t
    > ylko i wyłącznie na założeniach że burza jest dziełem wkurwionego Zeusa ...big_grin :
    > D big_grin
    >
    > 1zorro-bis napisał:
    >
    > > IP byl z.....Kanady.big_grin


    Mnie też to rozbawiło big_grin big_grin big_grin
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 14:28
    nie do końca się zgodzę
    od wielu lat korzystam z darmowego Avasta - wcześniej przerabiałem płatne programy antyv - ale po tym, kiedy zwleczony z sieci wirus w pierwszej kolejności zablokował jeden z droższych i niby najlepszych na rynku - dałem sobie spokój z płaceniem za nic.

    długo korzystałem z ZoneAlarm - też w wersji podstawowej - i świetnie spełniał swoje zadanie - obecnie wystarcza mi firewall, w który standardowo wyposażone są Windowsy - został nieco poprawiony i całkiem dobrze się sprawuje.

    dodatkowo używam małego programiku Malwarebytes - bardzo skutecznie blokuje niepożądane dostępy stron, których zadaniem jest zbieranie informacji o użytkownikach sieci - głównie w celach komercyjnych - czyli np po zebraniu informacji o moich drogach po sieci, wyszukiwanych hasłach - dobiera pod to reklamy wyświetlane w czasie surfowania lub maile spamy smile

    co do routerów - żeby korzystać z czyjejś sieci - nikt nie włamuje się do kompa - router w uproszczeniu działa jak radio - jak masz odbiornik z antenką - złapiesz stację - router służy w tym układzie jako nadajnik - przekaźnik sygnału.
    Coraz popularniejszą akcją w miastach jest udostępnianie darmowego sygnału, czyli tworzenie tzw otwartych sieci - u mnie np ma spory zasięg - całe miasteczko akademickie - a jak wiadomo w Lublinie 1/3 miasta to miasteczko akademickie - jest w zasięgu dwóch dużych otwartych a więc darmowych sieci - UMSC o raz Urzędu Miasta - wjeżdżając w strefę zasięgu - telefon automatycznie łączy się z otwartą siecią. Dodatkowo np komunikacja miejska puściła sporo pojazdów, zaopatrzonych w WIFI do bezpłatnego korzystania z sieci podczas przejazdu autobusem czy trolejbusem.

    zwykle to dostawca wymusza zakodowanie routera - z prostej przyczyny - mam net bez żadnych limitów, ze stałym abonamentem - gdybym otworzył sieć, naraziłbym multimedia na straty, ponieważ to ja udostępniłbym komuś sygnał za darmo, a nie multimedia za odpłatnością. Mi osobiście to rybka, ponieważ nie tracę ani żadnych limitów transferu danych, ani prędkości przesyłu smile

    k.karen napisała:
    > Hej, dlaczego "wasi"? Widziałeś żebym tworzyła tu jakąś teorię spiskową i pisał
    > a coś o "strasznych internetowych zbójach"? To bądź uprzejmy nie pakować mnie d
    > o jednego wora z twórcami spisków, dobrze?
    >
    > Każdy rozsądny użytkownik internetu powinien wiedzieć, że trzeba instalować dob
    > ry (kupiony a nie ściągnięty za darmo) firewall, w odpowiedni sposób zabezpiecz
    > yć hasłami router i dodatkowo operator ma też swoje zabezpieczenia, po to by ni
    > kt, nie tyle że chciałby się włamywać na kompy w celu dokonania spustoszenia,
    > czy śledzenia, ale po to by nie korzystał za darmo z internetu smile
  • k.karen Re: Do Fenikssa 13.11.13, 14:44
    fenikss.2972 napisał:



    >
    > co do routerów - żeby korzystać z czyjejś sieci - nikt nie włamuje się do kompa
    > - router w uproszczeniu działa jak radio - jak masz odbiornik z antenką - złap
    > iesz stację - router służy w tym układzie jako nadajnik - przekaźnik sygnału.

    >
    > zwykle to dostawca wymusza zakodowanie routera - z prostej przyczyny - mam net
    > bez żadnych limitów, ze stałym abonamentem - gdybym otworzył sieć, naraziłbym m
    > ultimedia na straty, ponieważ to ja udostępniłbym komuś sygnał za darmo, a nie
    > multimedia za odpłatnością. Mi osobiście to rybka, ponieważ nie tracę ani żadny
    > ch limitów transferu danych, ani prędkości przesyłu smile


    I dokładnie o tym samym napisałam. Wolę jednak korzystać z kupionego firewalla, z Avastem darmowym miałam problem, teraz mam inny z licencją i prawem reklamacji gdyby nie działał tak jak należy. W ciągu ostatniego roku, wykrył i zablokował dwie próby włamania, nie twierdzę że czyjeś celowe i specjalnie nakierowane na mnie, tylko pewnie o mało nie ściągnęłam jakiegoś dziadostwa serfując po różnych stronach, albo dostałam to w poczcie z jakimś dziadowskim linkiem smile
  • 1zorro-bis Re: Do Fenikssa 13.11.13, 14:45
    pragnem zaznaczyc, ze to nie ja odkrywszy.....big_grinbig_grin
    fenikss.2972 napisał:

    > nie no !! big_grin big_grin big_grin
    >
    > to mnie teraz ubawiłeś big_grin
    >
    > czyli jednak teorie spiskowe nie opierają się nawet na pobieżnej analizie - a t
    > ylko i wyłącznie na założeniach że burza jest dziełem wkurwionego Zeusa ...big_grin :
    > D big_grin
    >
    > 1zorro-bis napisał:
    >
    > > IP byl z.....Kanady.big_grin
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 15:04
    chyba zacznę pobierać czesne za dokształcanie smile

    jeden z logów programu Malw - MESSAGE Stopping IP protection
    2013/10/21 10:57:02 +0200 ST0708 Administrator

    komunikat brzmiał mniej więcej - program zablokował dostęp z podejrzanego adresu ip .....
    typ - przychodzące


    program zablokował dostęp do podejrzanego adresu ip .....
    typ - wychodzące



    ZoneAlarm wykazywał ok 500-600 takich incydentów dziennie smile

    nie myl - włamania do komputera z niepożądanymi połączeniami - bo te programy w swoich komunikatach podają właśnie takie operacje


    www.kei.pl/firma/wiedza-inspiruje/bezpieczenstwo-w-sieci-firewall
    Zagrożenie stanowią wirusy i trojany dostarczane za pośrednictwem poczty e-mail lub przez zainfekowane strony internetowe. Niebezpieczne są też robaki sieciowe - oprogramowanie, które posiada zdolność samoreplikacji i rozpowszechnia się. Jeśli w zaatakowanej sieci znajduje się niezabezpieczony komputer, zostanie on zainfekowany. Dobrym przykładem takiego robaka jest Slammer, który uaktywnił się pod koniec stycznia 2003 roku i zaatakował serwery zawierające bazę danych Microsoft SQL Server. W przeciągu krótkiego czasu doprowadził do paraliżu internetu powodując wyłączenie części stron, a także przeciążenie kilku głównych serwerów DNS (tak zwane root DNS servers - jest ich w sumie trzynaście i bez nich Internet praktycznie nie funkcjonuje).


    Na początek istotnym jest to, że wszystkie "nowoczesne" systemy operacyjne (Windows XP SP3, Vista SP1) posiadają wbudowany firewall. Nie jest to tak wyszukany mechanizm, jak to bywa w przypadku programów firm trzecich, ale ważne jest to, że nawet na wejściu nie jesteśmy zupełnie bez ochrony. Niestety, jej jakość pozostawia wiele do życzenia.

    Bardzo istotne jest to, aby stosowany przez nas firewall posiadał możliwość filtrowania ruchu w obie strony - zarówno to, co przychodzi z sieci do lokalnego komputera jak też i to co lokalny komputer wysyła do sieci. Jeżeli inne zabezpieczenia zawiodą i system zostanie zainfekowany np. trojanem, to przy dobrze skonfigurowanym firewallu takiemu trojanowi nie uda się wysłać żadnych danych do sieci. Nie staniemy się w efekcie elementem botnetu, nasze hasła, dane, numery kart kredytowych będą bezpieczne.


    Firewall wyświetla alarmujące komunikaty, ktoś szykuje się do włamania na nasz komputer. Co w takiej sytuacji należy zrobić? Po pierwsze, nie panikować. Bardzo często okazuje się, że jest to tylko fałszywy alarm. Istniejące na rynku aplikacje bywają przewrażliwione i zgłaszają nawet błahe incydenty. Należy zorientować się, jaki rodzaj zagrożenia został zidentyfikowany. Czy jest to jakas nieznana aplikacja, która próbuje połączyć się z siecią? Jeśli tak, należy dokładnie sprawdzić co to za aplikacja i w jakim celu próbuje uzyskać dostęp do internetu. Istnieje niebezpieczeństwo, że nasz komputer został zainfekowany przez trojana, który teraz "dzwoni do domu". Jeśli zagrożenie zostało zdefiniowane jako przychodzące z zewnątrz, trzeba dokonać analizy. Czy jest to pojedynczy pakiet na pojedynczy port? Cała seria połączeń na różne porty? Na jakie? Czy są to porty, na których nasłuchują jakieś znane usługi? Czy adres IP, z którego są nadawane pakiety ma jakiś związek z serwerami, z których ostatnio korzystaliśmy? Z praktyki wiemy, że bardzo często okazuje się, że firewall reaguje nadpobudliwie na zwyczajny ruch - pakiety ICMP echo request, ruch z serwera WWW, który właśnie odwiedzamy w przeglądarce. Czasami firewall nie radzi sobie z analizą połączeń jakie nawiązujemy, przez co błędnie zgłasza wystąpienie alertu. Zdarza się to np. podczas nawiązywania aktywnego połączenia FTP - jeśli odpowiedź serwera potraktowana zostanie jako osobne połączenie, zgłoszona zostanie próba włamania. Zdarza się też, że zgłoszenie alarmu faktycznie jest na miejscu, natomiast przyczyna nie leży tam, gdzie wskazuje firewall - przykładową taką sytuacją jest błąd routera rozdzielającego internet w sieci lokalnej. Komputery A i B znajdują się za NATem. Pakiety, które powinny iść do komputera A przez błąd routera trafiają do komputera B. Firewall na komputerze B zgłasza próbę włamania z serwera.


    k.karen napisała:

    wykrył i zablokow
    > ał dwie próby włamania, nie twierdzę że czyjeś celowe i specjalnie nakierowane
    > na mnie, tylko pewnie o mało nie ściągnęłam jakiegoś dziadostwa serfując po róż
    > nych stronach, albo dostałam to w poczcie z jakimś dziadowskim linkiem smile
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 15:09
    ależ domyśliłem się od razu big_grin

    ja bym tylko teraz chciał zobaczyć logiczny ciąg, który w sposób przekonujący połączy mój biedny Lublin z Kanadą, a mnie z obrazkami, których nie lubię big_grin big_grin big_grin


    (nie no..........tam chyba jeden mi się podobał big_grin)

    aż się nie mogę doczekać, jakim wyliczeniom te dane zostały poddane, że wyszedł taki wynik big_grin big_grin big_grin

    1zorro-bis napisał:
    > pragnem zaznaczyc, ze to nie ja odkrywszy.....big_grinbig_grin
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 15:35
    i log Majw z jednego dnia


    adresy widoczne przy liście zablokowanych, to strony netowe - echo jest dziełem cookies, które lokują się w pamięci podręcznej z każdej odwiedzanej strony smile


    2013/10/26 13:02:40 +0200 ST0708 MESSAGE Starting protection
    2013/10/26 13:02:41 +0200 ST0708 MESSAGE Executing scheduled update: Daily
    2013/10/26 13:02:41 +0200 ST0708 MESSAGE Protection started successfully
    2013/10/26 13:02:42 +0200 ST0708 MESSAGE Starting IP protection
    2013/10/26 13:03:31 +0200 ST0708 MESSAGE IP Protection started successfully
    2013/10/26 13:06:26 +0200 ST0708 Administrator MESSAGE Starting database refresh
    2013/10/26 13:06:26 +0200 ST0708 Administrator MESSAGE Scheduled update executed successfully: database updated from version v2013.10.25.02 to version v2013.10.26.04
    2013/10/26 13:06:26 +0200 ST0708 Administrator MESSAGE Stopping IP protection
    2013/10/26 13:06:26 +0200 ST0708 Administrator MESSAGE IP Protection stopped successfully
    2013/10/26 13:06:38 +0200 ST0708 Administrator MESSAGE Database refreshed successfully
    2013/10/26 13:06:38 +0200 ST0708 Administrator MESSAGE Starting IP protection
    2013/10/26 13:07:22 +0200 ST0708 Administrator MESSAGE IP Protection started successfully
    2013/10/26 13:21:48 +0200 ST0708 Administrator IP-BLOCK 95.64.10.65 (Type: incoming)
    2013/10/26 13:58:16 +0200 ST0708 Administrator IP-BLOCK 80.82.64.231 (Type: incoming)
    2013/10/26 13:59:51 +0200 ST0708 Administrator IP-BLOCK 77.78.238.97 (Type: incoming)
    2013/10/26 14:15:55 +0200 ST0708 Administrator IP-BLOCK 77.78.238.97 (Type: incoming)
    2013/10/26 14:17:02 +0200 ST0708 Administrator IP-BLOCK 89.28.41.129 (Type: incoming)
    2013/10/26 15:48:44 +0200 ST0708 Administrator IP-BLOCK 93.174.93.67 (Type: incoming)
    2013/10/26 18:59:50 +0200 ST0708 Administrator IP-BLOCK 222.239.255.73 (Type: incoming)
    2013/10/26 19:47:41 +0200 ST0708 Administrator IP-BLOCK 188.130.177.9 (Type: incoming)
    2013/10/26 19:47:43 +0200 ST0708 Administrator IP-BLOCK 188.130.177.9 (Type: incoming)
    2013/10/26 19:47:45 +0200 ST0708 Administrator IP-BLOCK 188.130.177.9 (Type: incoming)
    2013/10/26 19:47:46 +0200 ST0708 Administrator IP-BLOCK 188.130.177.9 (Type: incoming)
    2013/10/26 20:47:03 +0200 ST0708 Administrator IP-BLOCK 93.183.194.77 (Type: incoming)
  • k.karen Re: Do Fenikssa 13.11.13, 15:43
    nie myl - włamania do komputera z niepożądanymi połączeniami - bo te programy w swoich komunikatach podają właśnie takie operacje

    Ty naprawdę masz mnie za idiotkę.

    Cześć.
  • 1zorro-bis Re: Do Fenikssa 13.11.13, 15:45
    a ktory, a ktory?big_grinbig_grinbig_grin
    fenikss.2972 napisał:

    > ależ domyśliłem się od razu big_grin
    >
    > ja bym tylko teraz chciał zobaczyć logiczny ciąg, który w sposób przekonujący p
    > ołączy mój biedny Lublin z Kanadą, a mnie z obrazkami, których nie lubię big_grin big_grin
    > big_grin
    >
    >
    > (nie no..........tam chyba jeden mi się podobał big_grin)
    >
    > aż się nie mogę doczekać, jakim wyliczeniom te dane zostały poddane, że wyszedł
    > taki wynik big_grin big_grin big_grin
    >
    > 1zorro-bis napisał:
    > > pragnem zaznaczyc, ze to nie ja odkrywszy.....big_grinbig_grin
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 15:46
    big_grin

    a było poczytać artykuł big_grin

    k.karen napisała:

    > nie myl - włamania do komputera z niepożądanymi połączeniami - bo te program
    > y w swoich komunikatach podają właśnie takie operacje

    >
    > Ty naprawdę masz mnie za idiotkę.
    >
    > Cześć.
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 15:48
    no taki był - podobny do ludzi big_grin
    kobiałka taka big_grin

    1zorro-bis napisał:
    > a ktory, a ktory?big_grinbig_grinbig_grin
  • 1zorro-bis Re: Do Fenikssa 13.11.13, 15:57
    kobialka?big_grin
    Musisz bardziej precyzyjnie.....smirk
    fenikss.2972 napisał:

    > no taki był - podobny do ludzi big_grin
    > kobiałka taka big_grin
    >
    > 1zorro-bis napisał:
    > > a ktory, a ktory?big_grinbig_grinbig_grin
  • 1zorro-bis No to teraz cos dla Blondi...... 13.11.13, 15:58
    od Blondi.big_grin
    www.youtube.com/watch?v=knrJNAj0Jm0
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 16:02
    taka ładna kobiałka, nie ubrana w barwy wojenne południowego szczepu Apaczów big_grin
    chyba przed nią było jeziorko jakieś i łódka bolss big_grin

    (przypominam, że jestem odbiorcą indywidualnym, to mi się kojarzy jak chce big_grin)

    1zorro-bis napisał:
    > kobialka?big_grin
    > Musisz bardziej precyzyjnie.....smirk
    > fenikss.2972 napisał:

  • 1zorro-bis Re: Do Fenikssa 13.11.13, 16:14
    nie moje.....smirk
    fenikss.2972 napisał:

    > taka ładna kobiałka, nie ubrana w barwy wojenne południowego szczepu Apaczów big_grin
    > chyba przed nią było jeziorko jakieś i łódka bolss big_grin
    >
    > (przypominam, że jestem odbiorcą indywidualnym, to mi się kojarzy jak chce big_grin)
    >
    > 1zorro-bis napisał:
    > > kobialka?big_grin
    > > Musisz bardziej precyzyjnie.....smirk
    > > fenikss.2972 napisał:
    >
  • fenikss.2972 Re: Do Fenikssa 13.11.13, 16:16
    no moje też nie, ponoć na zamówienie, toś się postarał, żeby kobiałka była do ludzi podobna big_grin

    Ci wtedy mówiłem, że to mi się nawet podoba big_grin

    1zorro-bis napisał:
    > nie moje.....smirk
Pełna wersja