W przypadku problemów z logowaniem wyczyść ciasteczka, a jeśli to nie pomoże, to użyj trybu prywatnego przeglądarki (incognito). Problem dotyczy części użytkowników i zniknie za kilka dni.

Fotki i filmy byłych

Collapse
X
 
  • Czas
  • Pokaż
Clear All
new posts
  • zbocz3k
    Świętoszek
    • Oct 2014
    • 35

    #46
    Napisał rimmingator
    Jak.je oglada to.pod nie wali. Temat o ogladaniu porno bez masturbacji juz byl i co do zasady faceci sie tu nie zaliczaja, raczej laski)
    Ale głupoty opowiadasz. Takie zdjęcia z ex, niekoniecznie musi traktować na równi z pornosami. Mam takich zdjęć i filmów nie mało i tak się składa, że rzadko kiedy (1/100) dochodzi do rękoczynów. Różnica jest tylko taka, że ja się nie muszę przed nikim chować, a pooglądać zawsze można

    Żeby nie było, ja wcale nie bronię tego faceta i nie odwracam kota ogonem. Raczej jestem zdania, że to kwestia podejscia, chociaż znaczna większość ludzi traktowałaby jako powód do zerwania. Tylko czy trzeba słuchać innych ludzi?

    Skomentuj

    • Yassmine
      Gwiazdka Porno
      • Dec 2010
      • 1612

      #47
      Napisał kokoko6
      Skoro nie chce Twoich nagrań to znaczy, że Cie szanuje, tamte to "trofeum" pamiątki, wątpie że ich używa w jakimś celu, ma od tak. Co nie zmienia faktu że to trochę nie w porządku, porozmawiaj z nim o tym

      Albo trzymając tamte sekstejpy i nie ukrywając ich chciał żebyś je znalazła bo nie umie Ci powiedzieć że chce czegoś innego w łóżku. Co nie zmienia faktu że to mega słabe i nie do pomyślenia. Totalna abstrakcja jak dla mnie. Nie wyobrażam sobie żeby mój facet miał trzepac się pod fotki i filmy byłej znaczyłoby to nic innego jak to że ma nierówno pod sufitem i tęskni za seksem z nią bo ze mną mu czegoś brakuje. Żałosne.

      Nie kumam też kitrania maskotek i pocztówek ze szczyrku z miłosnym wyzwaniami... nie kręci mnie to absolutnie, nie wzdycham do przeszłości i śmieci po niej... tęsknię za człowiekiem i nie potrzebuje do tego suwenirow.

      Jak każda zła dziewczynka, mam swojego diabła stróża. Prowadzi mnie za rękę przez labirynty uciech.


      ...zamiast *******ić się na stole, ludzie narzekają, że stół jest u*******ony...

      Skomentuj

      • Lija
        Seksualnie Niewyżyty
        • Mar 2011
        • 277

        #48
        Napisał wiarus
        Okrutnie pokrętna logika, za wyjątkiem zmiany faceta!
        Posuń się Lija pod tym dywanem.
        Wiatus-zrobione


        Nie nie ,musze to jeszcze raz przeczytać ...........szanuje???


        Wiarusek -i pamiętej szanuj żone /kobietę swą!
        Tylko moze nie w taki sposób o ktorym mowa ,bo kobiecina straci dużo fajnych przezyc

        Skomentuj

        • Polaris32
          Świętoszek
          • Mar 2011
          • 36

          #49
          Napisał wiarus
          Lija - nie jestem informatykiem, lecz jeżeli ktoś chce się przekopać przez komputer - nie masz szans. Ponadto, można to spokojnie wykonać, w trakcie używania kompa przez Ciebie.
          Głupoty gadasz. Nigdy nie naraził bym mojej partnerki na to by ktoś skradł zdjęcia które w zaufaniu dla mnie zrobiła.Jestem świadomym użytkownikiem komputera i wiem co się w nim dzieje a co do hasła. Wytłumacz mi jak można złamać ciąg 20 znaków składający się z liter cyfr i znaków specjalnych. Przecież to łatwo obliczyć.

          Nawet jak byś miał super komputer ( nie wiem gdzie takowy się znajduje )który szuka 1,000,000,000 Haseł/sec to już tylko przy ośmiu znakach zajęło by mu to 60 godzin a ja mówię o dwudziestu gdzie wszystko się pomnaża. Nawet jak bym miał recepturę na ebole to w takim przypadku woleli by ją wymyślić niż tracić czas aż odnajdą hasło.
          Nie wiem jak tobie kobieta zaufała z taką świadomością

          Ps: ccleaner nie kasuje danych a jedynie odwołania do nich jedynym sposobem oprócz fizycznego usuwania danych jest ich nadpisanie.Pozdrawiam
          0statnio edytowany przez Polaris32; 22-10-14, 07:42.

          Skomentuj

          • Yassmine
            Gwiazdka Porno
            • Dec 2010
            • 1612

            #50
            Ooo symbol newtona?
            Z tymi hasłami to jest tak, że łatwo je odgadnąć. Jeśli zna się osobę która je zakładała. Nie trzeba do tego podrywać Newtona z grobu, używać Matchcada czy innych czarodziejskich zaklęć.

            Tylko, po co to robić? Po co to wszystko?

            Jak każda zła dziewczynka, mam swojego diabła stróża. Prowadzi mnie za rękę przez labirynty uciech.


            ...zamiast *******ić się na stole, ludzie narzekają, że stół jest u*******ony...

            Skomentuj

            • Polaris32
              Świętoszek
              • Mar 2011
              • 36

              #51
              Napisał Yassmine
              Ooo symbol newtona?
              Z tymi hasłami to jest tak, że łatwo je odgadnąć. Jeśli zna się osobę która je zakładała. Nie trzeba do tego podrywać Newtona z grobu, używać Matchcada czy innych czarodziejskich zaklęć.

              Tylko, po co to robić? Po co to wszystko?
              W moim przypadku bo było by to dość trudne. Ja sam nie pamiętam tego hasła tylko mam schowane głęboko
              Po co? By partnerka mi ufała i bym ja nie zawiódł tego zaufania

              Skomentuj

              • e-rotmantic
                Perwers
                • Jun 2005
                • 1556

                #52
                Polaris32

                1. Brute-forcem to hasła się łamie w przedszkolu w ramach "Wstępu do podstaw kryptologii". Ostatnio jak byłem w temacie (a było to dawno), bardzo modne były tablice tęczowe.

                2. Liczby możliwych haseł nie liczy się bezpośrednio Newtonem. Tu pała z kombinatoryki.

                3. CCleaner nadpisuje dane jedną z co najmniej czterech metod do wyboru. Maksymalnie można wybrać coś ponad 30 przebiegów.

                Sorry za OFF-TOP, ale po prostu mnie telepie, jak ktoś próbuje udawać, że się na czymś zna, żeby zaimponować innym, którzy się nie znają.

                Skomentuj

                • wiarus
                  SeksMistrz
                  • Jan 2014
                  • 3264

                  #53
                  No i co zrobiłeś romantic ?
                  Teraz będzie musiał myśleć dwa dni nad hasłem, potem gdzie je schować. Następnie partnerka przypadkiem wypruje zaszyte w mankiecie hasło i skucha !
                  Jak pisałem wcześniej - dla mnie nie jest istotne, jak głęboko się to zakopie w kompie. Nie rozumiem sensu trzymania takiego archiwum.
                  "Jesteś samotny? Tak, lecz tylko w towarzystwie ludzi."
                  James Jones - Cienka czerwona linia

                  Skomentuj

                  • Lija
                    Seksualnie Niewyżyty
                    • Mar 2011
                    • 277

                    #54
                    wiarus ,nie rozumiesz bo takiego nie posiadasz

                    Skomentuj

                    • alienik
                      Ocieracz
                      • Jan 2014
                      • 132

                      #55
                      Napisał Lija
                      Sama mam trochę takich rzeczy ale ukryte dobrze ,wiec nawet gdyby ktoś mi ukradł komputer nie bedzie proste dokopać sie do tych domowych porno
                      Oj uwierz mi, że jak ktoś będzie chciał to znajdzie to bez większego problemu

                      Skomentuj

                      • Polaris32
                        Świętoszek
                        • Mar 2011
                        • 36

                        #56
                        Napisał alienik
                        Oj uwierz mi, że jak ktoś będzie chciał to znajdzie to bez większego problemu
                        Naprawdę albo idioci albo czytać i liczyć nie potrafią. Człowieku, jak zabezpieczę dane odpowiednio to nie ma bata byś mi to znalazł i odkodował. Chyba że jesteś jakąś ABW i masz sprzęt o którym nie mam pojęcia.

                        e-rotmantic

                        1. Brute-forcem to hasła się łamie w przedszkolu w ramach "Wstępu do podstaw kryptologii". Ostatnio jak byłem w temacie (a było to dawno), bardzo modne były tablice tęczowe.

                        Szybkość ataku zależy tylko od złożoności pojedynczej operacji T i długości klucza k i wynosi w najgorszym wypadku:

                        2kT
                        Statystycznie klucz znaleziony zostanie po połowie prób, czyli oczekiwany czas to:

                        2k−1T
                        Na przykład jeśli klucz ma 32 bity i jedna próba trwa milionową część sekundy, to łamanie potrwa średnio:

                        23110−6s≈2147s≈36m, czyli nieco ponad pół godziny
                        Jeśli klucz ma 48 bitów i używamy 1000 komputerów, z których każdy potrafi wykonać milion prób na sekundę, to czas łamania wynosi:

                        24710−310−6s≈39h, czyli półtora dnia
                        Łamanie 56-bitowego szyfru (np. DES) na tym samym sprzęcie trwałoby:

                        25510−310−6s≈416 dni
                        Łamanie 128-bitowego szyfru (AES) na milionie komputerów, każdym potrafiącym wykonać miliard prób na sekundę zajęłoby:

                        212710−610−9s≈11 miliardów lat,
                        czyli niemal czas życia wszechświata (który wynosi niecałe 14 miliardów lat).

                        Wystarczy taki ciąg s1!a@d|tBg;a-8J*Y*l9

                        ponadto na atak brute-force całkowicie odporny jest szyfr z kluczem jednorazowym wykorzystujący szyfrowanie XOR lub polialfabetyczne

                        2. Liczby możliwych haseł nie liczy się bezpośrednio Newtonem. Tu pała z kombinatoryki.

                        Miało to tylko uświadomić o wielkości liczb

                        3. CCleaner nadpisuje dane jedną z co najmniej czterech metod do wyboru. Maksymalnie można wybrać coś ponad 30 przebiegów.

                        wiarus mówił o "kasowaniu danych" CCleaner i na to odpowiadałem, nie wiem czy wie do czego jest tam funkcja nadpisanie

                        Tak że wiem o czym pisze .Zdarzało mi się używać tego typu programy. Nie jest wielu użytkowników komputerów którzy bawili by się rainbow tables by znaleźć jakieś fotki.
                        0statnio edytowany przez Dawid; 28-10-14, 16:36. Powód: Pisanie kilku postów z rzędu (nieedytowanie postów). [A6]

                        Skomentuj

                        • e-rotmantic
                          Perwers
                          • Jun 2005
                          • 1556

                          #57
                          Napisał Polaris32
                          Nie jest wielu użytkowników komputerów którzy bawili by się rainbow tables by znaleźć jakieś fotki.
                          Zwyczajny użytkownik komputera, tzw. lajkonik, szuka rozwiązania i przy odrobinie wytrwałości znajdzie jakiś soft. Nie będzie miał bladego pojęcia, jak on działa. Dla niego ważny będzie efekt. W ten sposób, zupełnie nieświadomie może zastosować wyrafinowane i zaawansowane metody kryptologiczne.

                          Jako przykład podam pewną dawną "przygodę" z moją dziewczyną (obecnie małżonką). Nie należy ona do zaawansowanych użytkowników - przeglądanie neta, komunikator, ewentualnie edytor tekstu i to wszystko. Rzecz działa się za czasów popularności GG. Wówczas ten komunikator zachowywał archiwum rozmów w jednym pliku. Pewne "niewygodne" rozmowy zawsze usuwałem z archiwum, mając pewność, że to wystarczy, bo żeby odzyskać dane usunięte w ramach pojedynczego pliku, to trzeba to i owo wiedzieć i trochę się napocić. Wychodziłem z założenia, że lajkonik nie da rady. Pewnego razu mojej dziewczynie zależało na tym, żeby przeczytać sobie pewną moją rozmowę. Zorientowała się, że ją usunąłem z archiwum, ale to jej nie powstrzymało. Tak długo przekopywała Internet, aż znalazła stosowny programik i odzyskała całą masę usuniętych mnie rozmów w tym tę, o którą jej chodziło. Z bananem na twarzy pochwaliła mi się tym osiągnięciem. Owszem, może to nie było tak spektakularne jak złamanie hasła, ale jednak robi wrażenie, gdy dziewczyna po pedagogice samodzielnie odzyskuje dane z pliku bazodanowego.

                          Ot, taka historia "ku przestrodze".

                          Skomentuj

                          • iceberg
                            PornoGraf
                            • Jun 2010
                            • 5113

                            #58
                            Panowie - kwestia dyskusji co nieco jałowa, jeden nie przekona drugiego . Proponuję prostsze rozwiązanie - jeden tworzy plik tekstowy, z jednym, dwoma zdaniami i szyfruje go w uważany przez siebie za bezpieczny sposób. Umieszcza go na serwerze hostingowym i podaje linka drugiemu. Drugi łamie w dowolnie wybrany sposób. Wynik będzie rozwiązaniem dylematu czy da się skutecznie zabezpieczyć i czy da się skutecznie złamać dane zabezpieczenie
                            Ktoś podejmie rękawicę?
                            Żyj tak żeby tobie było dobrze, bo innym k....a nie dogodzisz.

                            Skomentuj

                            • Polaris32
                              Świętoszek
                              • Mar 2011
                              • 36

                              #59
                              e-rotmantic
                              Nie wiem czy ci gratulować żony czy słać kondolencje

                              iceberg

                              Dobre
                              0statnio edytowany przez Dawid; 28-10-14, 16:35. Powód: Pisanie kilku postów z rzędu (nieedytowanie postów). [A6]

                              Skomentuj

                              • e-rotmantic
                                Perwers
                                • Jun 2005
                                • 1556

                                #60
                                Napisał Polaris32
                                e-rotmantic
                                Nie wiem czy ci gratulować żony czy słać kondolencje
                                Zdecydowanie gratulować.

                                iceberg, ja nie chciałem nikogo przekonać, że nie da się skutecznie zabezpieczyć, więc i nie widzę rękawicy.

                                Skomentuj

                                Working...