Torna indietro   Hardware Upgrade Forum > Off Topic > Discussioni Off Topic > La Piazzetta (forum chiuso)

Nokia Innovation Day 2025: l’Europa ha bisogno di campioni nelle telecomunicazioni
Nokia Innovation Day 2025: l’Europa ha bisogno di campioni nelle telecomunicazioni
Dal richiamo di Enrico Letta alla necessità di completare il mercato unico entro il 2028 alla visione di Nokia sul ruolo dell’IA e delle reti intelligenti, il Nokia Innovation Day 2025 ha intrecciato geopolitica e tecnologia, mostrando a Vimercate come la ricerca italiana contribuisca alle sfide globali delle telecomunicazioni
Sottile, leggero e dall'autonomia WOW: OPPO Reno14 F conquista con stile e sostanza
Sottile, leggero e dall'autonomia WOW: OPPO Reno14 F conquista con stile e sostanza
OPPO Reno14 F 5G si propone come smartphone di fascia media con caratteristiche equilibrate. Il device monta processore Qualcomm Snapdragon 6 Gen 1, display AMOLED da 6,57 pollici a 120Hz, tripla fotocamera posteriore con sensore principale da 50MP e generosa batteria da 6000mAh con ricarica rapida a 45W. Si posiziona come alternativa accessibile nella gamma Reno14, proponendo un design curato e tutto quello che serve per un uso senza troppe preoccupazioni.
Destiny Rising: quando un gioco mobile supera il gioco originale
Destiny Rising: quando un gioco mobile supera il gioco originale
Tra il declino di Destiny 2 e la crisi di Bungie, il nuovo titolo mobile sviluppato da NetEase sorprende per profondità e varietà. Rising offre ciò che il live service di Bungie non riesce più a garantire, riportando i giocatori in un universo coerente. Un confronto che mette in luce i limiti tecnici e strategici dello studio di Bellevue
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-01-2004, 17:02   #1
fabius00
 
Messaggi: n/a
che squallore!!!!!!

fabius_00 - ciao
fabius_00 - disturbo?
******* - no....figurati
******* - ciao
fabius_00 - bel nick ******
******* - allora vieni su www@@@@@@labiondina@@@@da@@@@ru
fabius_00 - ahaha non mi sembra aggratisse
fabius_00 - :d
fabius_00 -
******* - perchè?
fabius_00 - non sono a pagamento?
******* - è un mio sito web personale, devi solo cliccare su SI se vuoi vedermi in cam
fabius_00 - installare ed eseguire "netvision" procedendo accetta le cond di utilizzo del servizio. Il costo del collegamento è di 4 centesimi di euro al secondo più iva
******* - ti va di vedermi in cam?
fabius_00 - se clicco si sono 4 cent al secondo
******** - ti va di vedermi in cam?
fabius_00 - be a pagamento no!
******* - è un mio sito web personale, devi solo cliccare su SI se vuoi vedermi in cam
******** - ma non è gratis
********** - perchè?
fabius_00 - aho dico che se clicco si se pagano 4 cent al secondo più iva
fabius_00 - e non mi pare gratis
******* - perchè?
******* - è un mio sito web personale, devi solo cliccare su SI se vuoi vedermi in cam







cioè questi mettono un bot per fregare dei poveri pischelletti pure minorenni!!!!! ma nonn si possono denunciare????
  Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:04   #2
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
Re: che squallore!!!!!!

Quote:
Originariamente inviato da fabius00

cioè questi mettono un bot per fregare dei poveri pischelletti pure minorenni!!!!! ma nonn si possono denunciare????
Puoi segnalarlo alla polizia postale.
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo
maxithron è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:05   #3
khri81
Senior Member
 
L'Avatar di khri81
 
Iscritto dal: Mar 2002
Messaggi: 2438
certa gente che ha siti porno e roba del genere, autorizzerei gli hacker a distruggerli il sito e tutto ciò che ci sta dietro!!!!

che gente di merda.
khri81 è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:06   #4
fabius00
 
Messaggi: n/a
Re: Re: che squallore!!!!!!

Quote:
Originariamente inviato da maxithron
Puoi segnalarlo alla polizia postale.
bisognerebbe provare che sia un bot però!
  Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:07   #5
TheyCallMeMr.X.
Senior Member
 
Iscritto dal: Nov 2002
Città: Brescia
Messaggi: 1502
TheyCallMeMr.X. è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:09   #6
riaw
Senior Member
 
L'Avatar di riaw
 
Iscritto dal: Sep 2000
Città: lodi-crema-milano.
Messaggi: 12333
Quote:
Originariamente inviato da khri81
certa gente che ha siti porno e roba del genere, autorizzerei gli hacker a distruggerli il sito e tutto ciò che ci sta dietro!!!!

che gente di merda.


ah perchè sono gli hacker a distruggere i siti?

io certa gente la autorizzerei a frequentare forzatamente la prima elementare......
__________________
La teoria è quando si sa tutto e niente funziona. La pratica è quando tutto funziona e nessuno sa il perché. Noi abbiamo messo insieme la teoria e la pratica: non c'è niente che funzioni... e nessuno sa il perché!
riaw è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:11   #7
Blindman
Senior Member
 
L'Avatar di Blindman
 
Iscritto dal: Dec 1999
Città: Doha
Messaggi: 3111
Certo che tutti tu li becchi....anche i BOT maniaci
__________________
Case: Cooler Master Cosmos II ~ Mobo: Asus Rampage IV extreme ~ Cpu: Intel Core i7 3930K ~ Ram: Corsair Dominator DDR3 4x8GB ~ Ali: Corsair HX1000W ~ HD:SSD Corsair Neutron s56GB RAID ~ SSD Samsung 840 500 MB ~ 2TB SATA ~ Vga: GeForce GTX Titan ~ Monitor: Samsung LED 24"
Blindman è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:12   #8
majin mixxi
Senior Member
 
L'Avatar di majin mixxi
 
Iscritto dal: May 2001
Città: Milano Tokyo , purtroppo Utente con le palle fracassate
Messaggi: 2371
Re: Re: Re: che squallore!!!!!!

Quote:
Originariamente inviato da fabius00
bisognerebbe provare che sia un bot però!
se non è un bot sicuramente è una bot-tana
__________________
Kotoshi mo yoroshiku onegai-itashimasu
majin mixxi è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:12   #9
khri81
Senior Member
 
L'Avatar di khri81
 
Iscritto dal: Mar 2002
Messaggi: 2438
e chi è scusa mia nonna??? io x hacker intendo pirata informatico, so benissimo che nn è la stessa cosa! cmq grazie ma le elementari le ho già fatte 10 volte .
khri81 è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:16   #10
riaw
Senior Member
 
L'Avatar di riaw
 
Iscritto dal: Sep 2000
Città: lodi-crema-milano.
Messaggi: 12333
Quote:
Originariamente inviato da khri81
e chi è scusa mia nonna??? io x hacker intendo pirata informatico, so benissimo che nn è la stessa cosa! cmq grazie ma le elementari le ho già fatte 10 volte .


ah beh sì ma vedi: quando vai al bar e chiedi una cioccolata, ti portano una cioccolata.
se invece quando chiedi una cioccolata il cameriere ti porta un bicchiere di latte, tu mandi giù il bicchiere senza dire nulla?

comunque, se sai che non sono la stessa cosa, non chiamarli hacker, a me personalmente stanno un po sui cocones le persone che parlano senza avere la minima idea di quello che stanno dicendo
__________________
La teoria è quando si sa tutto e niente funziona. La pratica è quando tutto funziona e nessuno sa il perché. Noi abbiamo messo insieme la teoria e la pratica: non c'è niente che funzioni... e nessuno sa il perché!
riaw è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:30   #11
elypepe
Senior Member
 
L'Avatar di elypepe
 
Iscritto dal: Dec 2000
Città: BRESCIA
Messaggi: 3466
Quote:
Originariamente inviato da riaw
ah perchè sono gli hacker a distruggere i siti?

io certa gente la autorizzerei a frequentare forzatamente la prima elementare......
o anche a farse una cultura "hacker vera", cominciando x uno dei "hacker" più famoso come Richard Stallman, ecco un assagio di un libro
che trovi QUI!! .

Hack, hacker e hacking

Per comprendere appieno il significato del termine “hacker”, può essere d'aiuto esaminarne lo sviluppo etimologico seguito nel corso degli anni.

IlNew Hacker Dictionary, compendio online dove sono raccolti i termini gergali dei programmatori, elenca ufficialmente nove diverse connotazioni per la parola “hack” e un numero analogo per “hacker”. Eppure la stessa pubblicazione include un saggio d'accompagnamento in cui si cita Phil Agre, un hacker del MIT che mette in guardia i lettori a non farsi fuorviare dall'apparente flessibilità del termine. “Hack ha solo un significato”, sostiene Agre. “Quello estremamente sottile e profondo di qualcosa che rifiuta ulteriori spiegazioni.”

A prescindere dall'ampiezza della definizione, la maggioranza degli odierni hacker ne fa risalire l'etimologia al MIT, dove il termine fece la sua comparsa nel gergo studentesco all'inizio degli anni '50. Secondo una pubblicazione diffusa nel 1990 dal MIT Museum a documentare il fenomeno dell'hacking, per quanti frequentavano l'istituto in quegli anni il termine “hack” veniva usato con un significato analogo a quello dell'odierno “goof” (scemenza, goliardata). Stendere una vecchia carcassa fuori dalla finestra del dormitorio veniva considerato un “hack”, ma altre azioni più pesanti o dolose – ad esempio, tirare delle uova contro le finestre del dormitorio rivale, oppure deturpare una statua nel campus – superavano quei limiti. Era implicito nella definizione di “hack” lo spirito di un divertimento creativo e innocuo.

È a tale spirito che s'ispirava il gerundio del termine: “hacking”. Uno studente degli anni '50 che trascorreva gran parte del pomeriggio chiacchierando al telefono o smontando una radio, poteva descrivere quelle attività come “hacking”. Di nuovo, l'equivalente moderno per indicare le stesse attività potrebbe essere la forma verbale derivata da “goof” – “goofing” o “goofing off” (prendere in giro qualcuno, divertirsi).

Più avanti negli anni ’50, il termine “hack” acquistò una connotazione più netta e ribelle. Al MIT degli anni '50 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. Goliardate e burle varie divennero tutt’a un tratto un modo per scaricare la tensione accumulata, per prendere in giro l'amministrazione del campus, per dare spazio a quei pensieri e comportamenti creativi repressi dal rigoroso percorso di studio dell'istituto. Va poi aggiunto che quest'ultimo, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità esplorative per quegli studenti che non si facevano intimorire da porte chiuse e da cartelli tipo “Vietato l'ingresso”. Fu così che “tunnel hacking” divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie ad esperimenti casuali ma accurati, gli studenti impararono a fare scherzi divertenti. Traendo ispirazione dal più tradizionale “tunnel hacking”, questa nuova attività venne presto battezzata “phone hacking”.

La combinazione tra divertimento creativo ed esplorazioni senza limiti costituirà la base per le future mutazioni del termine hacking. I primi ad auto-qualificarsi “computer hacker” nel campus del MIT negli anni '60 traevano origine da un gruppo di studenti appassionati di modellismo ferroviario, che negli ultimi anni ’50 si erano riuniti nel Tech Model Railroad Club. Una ristretta enclave all'interno di quest'ultimo era il comitato Signals and Power (segnali ed elettricità) – gli addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da un sofisticato assortimento di relé e interruttori analogo a quello che regolava il sistema telefonico del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini.

I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema considerarono lo spirito di simili attività analogo a quello del phone hacking. Adottando il termine hacking, iniziarono così a raffinarne ulteriormente la portata. Dal punto di vista del comitato Signals and Power, usare un relé in meno in un determinato tratto di binari significava poterlo utilizzare per qualche progetto futuro. In maniera sottile, il termine hacking si trasformò da sinonimo di gioco ozioso, a un gioco in grado di migliorare le prestazioni o l'efficienza complessiva del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare con orgoglio l'attività di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie con il termine “hacking”, mentre “hacker” erano quanti si dedicavano a tali attività.

Considerata la loro affinità per i sistemi elettronici sofisticati – per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso – non ci volle molto prima che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come TX-0, si trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli anni '50, l'intero comitato Signals and Power era emigrato in massa nella sala di controllo del TX-0, portandosi dietro lo stesso spirito di gioco creativo. Il vasto reame della programmazione informatica avrebbe portato a un'ulteriore mutamento etimologico. “To hack” non indicava più l'attività di saldare circuiti dalle strane sembianze, bensì quella di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usati nella scrittura del software “ufficiale”. Significava inoltre migliorare l'efficienza e la velocità del software già esistente che tendeva a ingolfare le risorse della macchina. Rimanendo fedele alla sua radice, il termine indicava anche la realizzazione di programmi aventi l'unico scopo di divertire o di intrattenere l'utente.

Un classico esempio di quest'ampliamento della definizione di hacker è Spacewar, il primo video game interattivo. Sviluppato nei primi anni '60 dagli hacker del MIT, Spacewar includeva tutte le caratteristiche dell'hacking tradizionale: era divertente e casuale, non serviva ad altro che a fornire una distrazione serale alle decine di hacker che si divertivano a giocarvi. Dal punto di vista del software, però, rappresentava una testimonianza incredibile delle innovazioni rese possibili dalle capacità di programmazione. Inoltre era completamente libero (e gratuito). Avendolo realizzato per puro divertimento, gli hacker non vedevano alcun motivo di mettere sotto scorta la loro creazione, che finì per essere ampiamente condivisa con altri programmatori. Verso la fine degli anni '60, Spacewar divenne così il passatempo preferito di quanti lavoravano ai mainframe in ogni parte del mondo.

Furono i concetti di innovazione collettiva e proprietà condivisa del software a distanziare l'attività di computer hacking degli anni '60 da quelle di tunnel hacking e phone hacking del decennio precedente. Queste ultime tendevano a rivelarsi attività condotte da soli o in piccoli gruppi, per lo più limitate all'ambito del campus, e la natura segreta di tali attività non favoriva l'aperta circolazione di nuove scoperte. Invece i computer hacker operavano all'interno di una disciplina scientifica basata sulla collaborazione e sull'aperto riconoscimento dell'innovazione. Non sempre hacker e ricercatori “ufficiali” andavano a braccetto, ma nella rapida evoluzione di quell'ambito le due specie di programmatori finirono per impostare un rapporto basato sulla collaborazione – si potrebbe perfino definire una relazione simbiotica.

Il fatto che la successiva generazione di programmatori, incluso Richard M. Stallman, aspirasse a seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi ultimi. Nella seconda metà degli anni '70 il termine “hacker” aveva assunto la connotazione di elite. In senso generale, computer hacker era chiunque scrivesse il codice software per il solo gusto di riuscirci. In senso specifico, indicava abilità nella programmazione. Al pari del termine “artista”, il significato conteneva delle connotazioni tribali. Definire hacker un collega programmatore costituiva un segno di rispetto. Auto-descriversi come hacker rivelava un'enorme fiducia personale. In entrambi i casi, la genericità iniziale dell'appellativo computer hacker andava diminuendo di pari passo alla maggiore diffusione del computer.

Con il restringimento della definizione, l'attività di “computer” hacking acquistò nuove connotazioni semantiche. Per potersi definire hacker, una persona doveva compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima “cultura” e onorarne le tradizioni allo stesso modo in cui un contadino del Medio Evo giurava fedeltà alla corporazione dei vinai. Pur se con una struttura sociale non così rigida come in quest'ultimo esempio, gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di “etica hacker”: le norme non ancora scritte che governavano il comportamento quotidiano dell'hacker. Nel libro del 1984 Hackers, l'autore Steven Levy, dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali.

Sotto molti punti di vista, i principi elencati da Levy continuano a definire l'odierna cultura del computer hacking. Eppure l'immagine di una comunità hacker analoga a una corporazione medievale, è stata scalzata dalle tendenze eccessivamente populiste dell'industria del software. A partire dai primi anni '80 i computer presero a spuntare un po' ovunque, e i programmatori che una volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina, improvvisamente si trovarono a stretto contatto con hacker di grande livello via ARPAnet. Grazie a questa vicinanza, i comuni programmatori presero ad appropriarsi delle filosofie anarchiche tipiche della cultura hacker di ambiti come quello del MIT. Tuttavia, nel corso di un simile trasferimento di valori andò perduto il tabù culturale originato al MIT contro ogni comportamento malevolo, doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità dannose – creando e disseminando virus, facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso Oz del MIT, popolare nodo di collegamento con ARPAnet – il termine “hacker” assunse connotati punk, nichilisti. Quando polizia e imprenditori iniziarono a far risalire quei crimini a un pugno di programmatori rinnegati che citavano a propria difesa frasi di comodo tratte dall'etica hacker, quest'ultimo termine prese ad apparire su quotidiani e riviste in articoli di taglio negativo. Nonostante libri come Hackers avevano fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'hacking, per la maggioranza dei giornalisti “computer hacker” divenne sinonimo di “rapinatore elettronico”.

Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli anni '50 rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli anni '60 che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker ad utilizzare il termine “cracker” – qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati – per indicare quegli hacker che abusano delle proprie capacità.

Questo fondamentale tabù contro gli atti dolosi rimane il primario collegamento culturale esistente tra l'idea di hacking del primo scorcio del XXI secolo e quello degli anni '50. È importante notare come, mentre la definizione di computer hacking abbia subìto un'evoluzione durante gli ultimi quattro decenni, il concetto originario di hacking in generale – ad esempio, burlarsi di qualcuno oppure esplorare tunnel sotterranei – sia invece rimasto inalterato. Nell'autunno 2000 il MIT Museum onorò quest'antica tradizione dedicando al tema un'apposita mostra, la Hall of Hacks. Questa comprendeva alcune fotografie risalenti agli anni '20, inclusa una in cui appare una finta auto della polizia. Nel 1993, gli studenti resero un tributo all'idea originale di hacking del MIT posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità del principale edificio dell'istituto. La targa della macchina era IHTFP, acronimo dai diversi significati e molto diffuso al MIT. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta competitività nella vita studentesca degli anni '50, è “I hate this fucking place” (Odio questo posto fottuto). Tuttavia nel 1990, il Museum riprese il medesimo acronimo come punto di partenza per una pubblicazione sulla storia dell'hacking. Sotto il titolo Institute for Hacks Tomfoolery and Pranks (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle attività.

“Nella cultura dell'hacking, ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura”, scrive Randolph Ryan, giornalista del Boston Globe, in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. “L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti”.

Il desiderio di confinare la cultura del computer hacking all'interno degli stessi confini etici appare opera meritevole ma impossibile. Nonostante la gran parte dell'hacking informatico aspiri al medesimo spirito di eleganza e semplicità, il medium stesso del software offre un livello inferiore di reversibilità. Smontare una macchina della polizia è opera semplice in confronto allo smantellamento di un'idea, soprattutto quanto è ormai giunta l'ora per l'affermazione di tale idea. Da qui la crescente distinzione tra “black hat” e “white hat” (“cappello nero” e “cappello bianco”) – hacker che rivolgono nuove idee verso finalità distruttive, dolose contro hacker che invece mirano a scopi positivi o, quantomeno, informativi.

Una volta oscuro elemento del gergo studentesco, la parola “hacker” è divenuta una palla da biliardo linguistica, soggetta a spinte politiche e sfumature etiche. Forse è questo il motivo per cui a così tanti hacker e giornalisti piace farne uso. Nessuno può tuttavia indovinare quale sarà la prossima sponda che la palla si troverà a colpire.
__________________
OLTRE 310 ACQUISTI/VENDITE TUTTE OK, X ESEMPIO: Jokervero,LelandGaunt,Ziofrenk,Sandru,
LionelHutz,Burla,Tom1,Vale1988,Neo1,cristianobon70,all3rz,mike-b86,Nazscul, stefano_ba, angelodm

CERCO CPU AMD AM2/AM3 - - CERCO MOBO PER NOTEBOOK
elypepe è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:34   #12
lnessuno
Bannato
 
L'Avatar di lnessuno
 
Iscritto dal: Feb 2000
Città: The city of wasting disease
Messaggi: 7389
Re: che squallore!!!!!!

Quote:
Originariamente inviato da fabius00


cioè questi mettono un bot per fregare dei poveri pischelletti pure minorenni!!!!! ma nonn si possono denunciare????





ma sei te il povero pischelletto pure minorenne?
lnessuno è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 17:42   #13
fabius00
 
Messaggi: n/a
Re: Re: che squallore!!!!!!

Quote:
Originariamente inviato da lnessuno
ma sei te il povero pischelletto pure minorenne?
eccerto
  Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 18:14   #14
khri81
Senior Member
 
L'Avatar di khri81
 
Iscritto dal: Mar 2002
Messaggi: 2438
Quote:
Originariamente inviato da riaw
ah beh sì ma vedi: quando vai al bar e chiedi una cioccolata, ti portano una cioccolata.
se invece quando chiedi una cioccolata il cameriere ti porta un bicchiere di latte, tu mandi giù il bicchiere senza dire nulla?

comunque, se sai che non sono la stessa cosa, non chiamarli hacker, a me personalmente stanno un po sui cocones le persone che parlano senza avere la minima idea di quello che stanno dicendo

ok scusa, nn pensavo te la prendessi, so qual'è la differenza tra pirata informatico e hacker, nn pensavo di offendere qualcuno dicendo cosi. quindi se ho offeso qualcuno chiedo scusa.

cia.
khri81 è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 18:17   #15
Bilancino
Senior Member
 
L'Avatar di Bilancino
 
Iscritto dal: Jun 2001
Città: Lazio
Messaggi: 5935
Conoscendo fabiuss però alla fine ha cliccato su SI........

Ciao
__________________
HP Gaming 16 I7 10750H, nVidia GTX1650TI 4Gbyte DDR6, 16Gbyte di Ram, SSD INTEL 500Gbyte, Amplificatore Denon PMA-510AE, Diffusori Q Acoustics 3020i
Bilancino è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 18:28   #16
fabius00
 
Messaggi: n/a
Quote:
Originariamente inviato da Bilancino
Conoscendo fabiuss però alla fine ha cliccato su SI........

Ciao
no no! anzi mo stavo su un forum dove era segnalato un link ed ad un tratto pure li puff il software maligno!

allora ho aperto un topic ringraziando quella bellissima ragazza che tu sai, ma ho attaccato ferocemente chi usa il sesso per guadagnarci sfruttando un forum!
  Rispondi citando il messaggio o parte di esso
Old 16-01-2004, 18:45   #17
Er Paulus
Senior Member
 
L'Avatar di Er Paulus
 
Iscritto dal: Jun 2001
Città: DAJE ROMA DAJE
Messaggi: 1508
già che ci stavi potevi chiedere se lunedì veniva a giocare.
__________________
Non devo avere paura.La paura uccide la mente.La paura è la piccola morte che porta con sè l'annullamento. Guarderò in faccia la mia paura e la affronterò; e quando sarà passata non ci sarà più nulla.Soltanto io ci sarò. --->www.chebios.it <---
Er Paulus è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2004, 00:19   #18
elypepe
Senior Member
 
L'Avatar di elypepe
 
Iscritto dal: Dec 2000
Città: BRESCIA
Messaggi: 3466
Quote:
Originariamente inviato da fabius00
no no! anzi mo stavo su un forum dove era segnalato un link ed ad un tratto pure li puff il software maligno!

allora ho aperto un topic ringraziando quella bellissima ragazza che tu sai, ma ho attaccato ferocemente chi usa il sesso per guadagnarci sfruttando un forum!
volevi usare un "hacker" x il lavoro sporco
__________________
OLTRE 310 ACQUISTI/VENDITE TUTTE OK, X ESEMPIO: Jokervero,LelandGaunt,Ziofrenk,Sandru,
LionelHutz,Burla,Tom1,Vale1988,Neo1,cristianobon70,all3rz,mike-b86,Nazscul, stefano_ba, angelodm

CERCO CPU AMD AM2/AM3 - - CERCO MOBO PER NOTEBOOK
elypepe è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2004, 11:14   #19
fabius00
 
Messaggi: n/a
Quote:
Originariamente inviato da Er Paulus
già che ci stavi potevi chiedere se lunedì veniva a giocare.
lunedi forse due nuove new entry femminili nun lo di a nessuno però!
  Rispondi citando il messaggio o parte di esso
 Rispondi


Nokia Innovation Day 2025: l’Europa ha bisogno di campioni nelle telecomunicazioni Nokia Innovation Day 2025: l’Europa ha bisogno d...
Sottile, leggero e dall'autonomia WOW: OPPO Reno14 F conquista con stile e sostanza Sottile, leggero e dall'autonomia WOW: OPPO Reno...
Destiny Rising: quando un gioco mobile supera il gioco originale Destiny Rising: quando un gioco mobile supera il...
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo Plaud Note Pro convince per qualità e int...
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
'Limitare il riscaldamento globale a +1,...
Windows 11 25H2 si aggiorna già: ...
I 7 robot aspirapolvere più desid...
Ray-Ban Meta Gen 2: ecco i nuovi occhial...
Trasporto merci a zero emissioni: il meg...
L'asteroide 1998 KY26, dove atterrer&agr...
Doom continua a girare per più di...
Amazon contro tutti: giù i prezzi...
Logitech fa sul serio: per i nuovi simul...
Oakley Meta Vanguard: gli occhiali AI pe...
La GPU dei Pixel 10 non convince: un agg...
Ford esagera: Puma Gen-E a soli 12.950 e...
FSR4 su Steam Deck grazie ad un plug-in:...
I 4 TV più scontati, due sono OLED: da P...
Autunno di sconti folli su AliExpress: f...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:50.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v