[d / dg / ad / pr / ph] - [au / b / bg / bo / c / di / ew / f / fa / fi / fl / hr / ja / me / mo / mu / n / ne / o / p / pa / r / re / s / sp / t / td / tr / tv / vg / w / wh / wm / wp] - [a / aa / fd / k / m / ma] - [fg / g / gg / h / ho / ls / u / y] - [Главная]

[Назад]
Ответ
(оставьте это поле пустым)
E-mail
Тема
Комментарий
Файл
Перейти к
Подтверждение
Кликните в поле ввода капчи для ее показа
Пароль (чтобы удалить пост или файл)
  • Разрешённые типы файлов: GIF, JPG, PNG
  • Максимальный размер файла 1536 килобайт и 2048×2048.
  • Изображения размером более 200x200 точек будут уменьшены.

Файл: 1250134148914.jpg -(87кб, 550x768) Показана уменьшенная копия, оригинал по клику.
87 №1609375  

Богиня тред будет здесь.

>> №1609377  

Приветик!

>> №1609378  
Файл: 1250134234959.jpg -(44кб, 480x301) Показана уменьшенная копия, оригинал по клику.
44
>> №1609379  

Привет!

>> №1609382  

>>1609375
я бы вдул.

>> №1609384  

Приветик!!

>> №1609387  
Файл: 1250134322782.jpg -(22кб, 361x600) Показана уменьшенная копия, оригинал по клику.
22

Богиня же

>> №1609388  

Приветик!!! Приветик!!! Приветик!!! Приветик!!! Приветик!!!
Разработчики Asterisk выпустили Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4
Команда разработчиков Asterisk рада сообщить о выходе релизов Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4. Все эти версии доступны для загрузки по адресу http://downloads.asterisk.org/pub/telephony/asterisk/

В релизе Asterisk 1.6.1.4 исправлена критическая уязвимость в SIP стеке, с помощью которой удаленный пользователь мог аварийно завершить работу Asterisk. Хотя использование этой уязвимости не было продемонстрировано в других версиях Asterisk, детали уязвимости предполагают возможность ее использования в будущем. Поэтому мы решили выпустить новые версии всех текущих разрабатываемых версий, в которых исправлена эта уязвимость. Более подробную информацию о деталях этой уязвимости Вы можете получить, ознакомившись с рекомендациями AST-2009-005, которые были опубликованы параллельно с этой новостью.

Кроме того, пользователи Asterisk могли заметить, что мы пропустили номера версий Asterisk 1.6.0.11 и Asterisk 1.6.1.3. Это была сделано преднамеренно, с целью избежать путаницы по поводу того какие версии, что содержат. Под обеими этими версиями были выпущены кандидаты в релизы, поэтому, чтобы не вводить в заблуждение при поиске изменений в релизах с одинаковыми номерами было принято решение пропустить номера версий. Релизы в кандидаты будут перевыпущены с дополнительными корректировками, под номерами 1.6.0.14-rc1 и 1.6.1.5-rc1 соответственно.

Полный список изменений в этих релизах можно посмотреть в файле ChangeLog по адресам:

http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog-1.2.34

http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.4.26.1

http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.0.13

http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.1.4

>>> Подробности.

Метки: asterisk, ippbx, voip
asterisknetru (*) (12.08.2009 15:23:58)
Проверено: Shaman007 (*) 12.08.2009 15:37:24

>> №1609393  

Приветик!
Разработчики Asterisk выпустили Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4
Команда раdddзработчиков Asterisk рада сообщить о выходе релизов Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4. Все эти версии доступны для загрузки по адресу http://downloads.asterisk.org/pub/telephony/asterisk/

В релизе Asterisk 1.6.1.4 исправлена критическая уязвимость в SIP стеке, с помощью которой удаленный пользователь мог аварийно завершить работу Asterisk. Хотя использование этой уязвимости не было продемонстрировано в других версиях Asterisk, детали уязвимости предполагают возможность ее использования в будущем. Поэтому мы решили выпустить новые версии всех текущих разрабатываемых версий, в которых исправлена эта уязвимость. Более подробную информацию о деталях этой уязвимости Вы можете получить, ознакомившись с рекомендациями AST-2009-005, которые были опубликованы параллельно с этой новостью.

Кроме того, пользователи Asterisk могли заметить, что мы пропустили номера версий Asterisk 1.6.0.11 и Asterisk 1.6.1.3. Это была сделано преднамеренно, с целью избежать путаницы по поводу того какие версии, что содержат. Под обеими этими версиями были выпущены кандидаты в релизы, поэтому, чтобы не вводить в заблуждение при поиске изменений в релизах с одинаковыми номерами было принято решение пропустить номера версий. Релизы в кандидаты будут перевыпущены с дополнительными корректировками, под номерами 1.6.0.14-rc1 и 1.6.1.5-rc1 соответственно.

Полный список изменений в этих релизах можно посмотреть в файле ChangeLog по адресам:

http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog-1.2.34

http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.4.26.1

http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.0.13

http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.1.4

>>> Подробности.

Метки: asterisk, ippbx, voip
asterisknetru (*) (12.08.2009 15:23:58)
Проверено: Shaman007 (*) 12.08.2009 15:37:24

>> №1609394  
Приветик!!!
Разработчики Asterisk выпустили Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4
Команда раdddзработчиков Asterisk рада сообщить о выходе релизов Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4. Все эти версии доступны для загрузки по адресу http://downloads.asterisk.org/pub/telephony/asterisk/
В релизе Asterisk 1.6.1.4 исправлена критическая уязвимость в SIP стеке, с помощью которой удаленный пользователь мог аварийно завершить работу Asterisk. Хотя использование этой уязвимости не было продемонстрировано в других версиях Asterisk, детали уязвимости предполагают возможность ее использования в будущем. Поэтому мы решили выпустить новые версии всех текущих разрабатываемых версий, в которых исправлена эта уязвимость. Более подробную информацию о деталях этой уязвимости Вы можете получить, ознакомившись с рекомендациями AST-2009-005, которые были опубликованы параллельно с этой новостью.
Кроме того, пользователи Asterisk могли заметить, что мы пропустили номера версий Asterisk 1.6.0.11 и Asterisk 1.6.1.3. Это была сделано преднамеренно, с целью избежать путаницы по поводу того какие версии, что содержат. Под обеими этими версиями были выпущены кандидаты в релизы, поэтому, чтобы не вводить в заблуждение при поиске изменений в релизах с одинаковыми номерами было принято решение пропустить номера версий. Релизы в кандидаты будут перевыпущены с дополнительными корректировками, под номерами 1.6.0.14-rc1 и 1.6.1.5-rc1 соответственно.
Полный список изменений в этих релизах можно посмотреть в файле ChangeLog по адресам:
http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog-1.2.34
http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.4.26.1
http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.0.13
http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.1.4
    >>> Подробности.
Метки: asterisk, ippbx, voip
asterisknetru (*) (12.08.2009 15:23:58)
Проверено: Shaman007 (*) 12.08.2009 15:37:24
>> №1609396  
Приветик!!!!
Разработчики Asterisk выпустили Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4
Команда раdddзработчиков Asterisk рада сообщить о выходе релизов Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4. Все эти версии доступны для загрузки по адресу http://downloads.asterisk.org/pub/telephony/asterisk/
В релизе Asterisk 1.6.1.4 исправлена критическая уязвимость в SIP стеке, с помощью которой удаленный пользователь мог аварийно завершить работу Asterisk. Хотя использование этой уязвимости не было продемонстрировано в других версиях Asterisk, детали уязвимости предполагают возможность ее использования в будущем. Поэтому мы решили выпустить новые версии всех текущих разрабатываемых версий, в которых исправлена эта уязвимость. Более подробную информацию о деталях этой уязвимости Вы можете получить, ознакомившись с рекомендациями AST-2009-005, которые были опубликованы параллельно с этой новостью.
Кроме того, пользователи Asterisk могли заметить, что мы пропустили номера версий Asterisk 1.6.0.11 и Asterisk 1.6.1.3. Это была сделано преднамеренно, с целью избежать путаницы по поводу того какие версии, что содержат. Под обеими этими версиями были выпущены кандидаты в релизы, поэтому, чтобы не вводить в заблуждение при поиске изменений в релизах с одинаковыми номерами было принято решение пропустить номера версий. Релизы в кандидаты будут перевыпущены с дополнительными корректировками, под номерами 1.6.0.14-rc1 и 1.6.1.5-rc1 соответственно.
Полный список изменений в этих релизах можно посмотреть в файле ChangeLog по адресам:
http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog-1.2.34
http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.4.26.1
http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.0.13
http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.1.4
    >>> Подробности.
Метки: asterisk, ippbx, voip
asterisknetru (*) (12.08.2009 15:23:58)
Проверено: Shaman007 (*) 12.08.2009 15:37:24
>> №1609397  
Файл: 1250134415796.jpg -(22кб, 344x552) Показана уменьшенная копия, оригинал по клику.
22

Кто-то сказал "богиня"?

>> №1609403  

Приветик.
Разработчики Asterisk выпустили Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4

Команда раdddзработчиков Asterisk рада сообщить о выходе релизов Asterisk 1.2.34, Asterisk 1.4.26.1, Asterisk 1.6.0.13 и Asterisk 1.6.1.4. Все эти версии доступны для загрузки по адресу http://downloads.asterisk.org/pub/telephony/asterisk/
В релизе Asterisk 1.6.1.4 исправлена критическая уязвимость в SIP стеке, с помощью которой удаленный пользователь мог аварийно завершить работу Asterisk. Хотя использование этой уязвимости не было продемонстрировано в других версиях Asterisk, детали уязвимости предполагают возможность ее использования в будущем. Поэтому мы решили выпустить новые версии всех текущих разрабатываемых версий, в которых исправлена эта уязвимость. Более подробную информацию о деталях этой уязвимости Вы можете получить, ознакомившись с рекомендациями AST-2009-005, которые были опубликованы параллельно с этой новостью.
Кроме того, пользователи Asterisk могли заметить, что мы пропустили номера версий Asterisk 1.6.0.11 и Asterisk 1.6.1.3. Это была сделано преднамеренно, с целью избежать путаницы по поводу того какие версии, что содержат. Под обеими этими версиями были выпущены кандидаты в релизы, поэтому, чтобы не вводить в заблуждение при поиске изменений в релизах с одинаковыми номерами было принято решение пропустить номера версий. Релизы в кандидаты будут перевыпущены с дополнительными корректировками, под номерами 1.6.0.14-rc1 и 1.6.1.5-rc1 соответственно.
Полный список изменений в этих релизах можно посмотреть в файле ChangeLog по адресам:
http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog-1.2.34
http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.4.26.1
http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.0.13
http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.1.4
    >>> Подробности.
Метки: asterisk, ippbx, voip
asterisknetru (*) (12.08.2009 15:23:58)
Проверено: Shaman007 (*) 12.08.2009 15:37:24
>> №1609412  
Файл: 1250134633362.jpg -(33кб, 469x424) Показана уменьшенная копия, оригинал по клику.
33

>>1609388
Ололо у леслиебов баттхерт

>> №1609417  
Файл: 1250134698398.jpg -(57кб, 798x1002) Показана уменьшенная копия, оригинал по клику.
57
>> №1609419  
Файл: 1250134781651.jpg -(60кб, 345x480) Показана уменьшенная копия, оригинал по клику.
60

Кто богиня, я богиня, ёпт.

>> №1609421  
Файл: 1250134810056.jpg -(361кб, 1200x1800) Показана уменьшенная копия, оригинал по клику.
361

>>1609412
Привет!
Да что вы говорите? Баттхёрт?
Бамп нужному треду! Приветик!
Университет Вероны переводит 4000 ПК на Linux
Группа OpenSource
Университет итальянского города переводит 4000 своих настольных компьютеров на Linux и open source.

Миграция, начавшаяся в январе 2009 года, будет следовать по трехлетней программе, называемой Open Source di Ateno (OSA). Постепенный переход начался с приложений Firefox, Thunderbird и OpenOffice. С января будущего года проприетарные форматы документов и файлов заменят на открытые, и в 2011 году все компьютеры будут переведены на открытое программное обеспечение.

Преподаватели в университете начали читать курсы по Ubuntu, и также принимают участие в программе. Один из ответственных администраторов, д-р Guido Gonzato сообщает о первых успехах на Open Source News Portal the EU: «Участники поняли, что не так уж и трудно работать с Linux, OpenOffice и Firefox» и добавляет: «Некоторые из них даже помогли нам выделить основные различия, чтобы мы смогли объяснить это другим».

На сайте, созданном специально для участия в программе, университет сообщает о ходе проекта. На нем также приводится перечень операционных систем, используемых в настоящее время (Fedora, OpenSolaris и некоторые варианты Ubuntu). Ubuntu рекомендуется в качестве системы для настольных компьютеров. Сервера уже переведены на Red Hat Linux в качестве операционной системы, веб-сервер — Apache, Samba — файл-сервер и сервер печати, PostgreSQL и MySQL — сервера баз данных. Семь из девяти научных программ в настоящее время осуществляются по лицензии с открытым исходным кодом.

>>> Подробности

Метки: opensource, история успеха, образование
aydar(*) (10.08.2009 19:34:12)
[Добавить комментарий] [63 комментария (стр. 2)]
WebGL — веб-графика выходит в третье измерение
Группа Игры
Консорциум Khronos Group обнародовал подробности о проекте WebGL и его рабочей группе. Спецификация WebGL определит API, обеспечивающий доступ JavaScript скриптов к функциям технологии OpenGL ES 2.0, разработанной для встраиваемых систем. WebGL позволит внедрять в Web-страницы аппаратно ускоренную трехмерную графику без потребности в дополнительных пл

>> №1609432  
Файл: 1250134934831.jpg -(100кб, 450x401) Показана уменьшенная копия, оригинал по клику.
100

>>1609419
Набежало быдла египетского.

>> №1609436  
Файл: 1250135018752.jpg -(33кб, 469x424) Показана уменьшенная копия, оригинал по клику.
33

>>1609421
Слив засчитан.
леслиебская сажа такая леслиебская.

>> №1609450  
Файл: 1250135191324.jpg -(113кб, 736x736) Показана уменьшенная копия, оригинал по клику.
113

>>1609436

>> №1609460  
Файл: 1250135310577.jpg -(8кб, 197x200) Показана уменьшенная копия, оригинал по клику.
8

>>1609436
Удваиваю.

>> №1609470  
Файл: 1250135420541.jpg -(73кб, 370x369) Показана уменьшенная копия, оригинал по клику.
73

>>1609450
Семеню!

>> №1609483  
Файл: 1250135502894.jpg -(62кб, 284x400) Показана уменьшенная копия, оригинал по клику.
62

>>1609432
К твоему сведенью, ньюфажик, еще когда твоя прапрапрабабушка членодевка жевала корешки выковыряные из козьего говна мне уже поклонялись целые цивилизации

>> №1609494  

Приветик!

>> №1609496  

Приветик!!!

>> №1609498  

Приветик!!

>> №1609499  

Приветик!!!!!

>> №1609500  

Приветик!!!!

>> №1609503  

Приветик!Родительский контроль (Gnome 3.0)
Группа GNOME
На конференции GCDS Seif Lotfy представил концепцию "Родительского контроля" для Gnome 3 на основе Zeitgeist.
Seif Lotfy
Функция "Родительского контроля" предназначена не для "гиков", она несет определенный маркетинговый смысл для продвижения Gnome .
Суть концепции:

Родительский контроль "присоединяется" к событиям Zeitgeist и ищет в открываемых документах/сайтах/мультимедиа-файлах вхождение информации, которая занесена в "черный список". Если обнаружено соответствие "информация - черный список" вас попросят ввести пароль для доступа к документу. В случае ввода неправильного пароля, доступ к документу/приложению блокируется.

Если у вас есть какие-либо идеи/дополнения свяжитесь с разработчиками Zeitgeist.

>>> Подробности

Метки: gnome3, parental control, zeitgeist
Greenday(*) (10.08.2009 15:03:00)
[Добавить комментарий] [256 комментариев (стр. 2 3 4 5 6)]
Юбилей — 10 лет дистрибутиву Red Flag Linux
Группа Linux General
У дистрибутива Red Flag Linux сегодня юбилей — ему исполнилось 10 лет.

Разработка дистрибутива была начата 10 августа 1999 года институтом программного обеспечения Китайской Академии Наук (ISCAS). Red Flag Linux (кит. 红旗Linux) — ведущий дистрибутив Linux в Китае и азиатском регионе.

>>> Подробности

Метки: red flag, дистрибутив, китай
Master_Mod(*) (10.08.2009 15:00:16)
[Добавить комментарий] [97 комментариев (стр. 2)]

>> №1609504  
Файл: 1250135716376.jpg -(49кб, 569x450) Показана уменьшенная копия, оригинал по клику.
49

>>1609483
Нет ты. Кто о тебе слышал? А обо мне знают даже школьники!

>> №1609506  

Приветик!!!
Irrlicht 1.5.1
Группа Игры
Вышла новая версия свободного игрового трёхмерного кроссплатформенного движка Irrlicht под номером 1.5.1. Данная версия содержит множество исправлений ошибок и недочётов, однако есть и нововведения.

Основные нововведения:

1. улучшена работа движка в графической системе X11;
2. улучшена загрузка файлов для хранения трёхмерных моделей: *.x, STL, COLLADA;
3. 32 битные индексы для хранения очень больших «трёхмерных сеток» (mesh);
4. рендеринг открытой местности (terrains) посредством hardware возможностей железа;
5. и многое другое.

Напомним, что Irrlicht поддерживает такие платформы, как GNU/Linux, MS Windows, Mac OS X, Solaris, а также может работать и на тех платформах, где существует библиотека SDL. Существуют биндинги к таким языкам программирования, как Java (1, 2), Lua, Ruby, Python и .NET/Mono.

Также к движку разрабатываются и бесплатные утилиты. Такие, как например редактор уровней для Irrlicht IrrEdit, аудио-библиотека IrrKlang и парсер XML файлов IrrXml.

Полный changelog новой версии. Скачать последнюю версию.

>>> Официальный сайт движка

Метки: 3d, directx, games, irrlicht, opengl, игры
resurtm(*) (10.08.2009 12:32:41)
[Добавить комментарий] [55 комментариев (стр. 2)]
Как поживают open source-продукты в период рецессии
Группа OpenSource
В статье приводятся фрагменты интервью с Aaron Seigo, KDE, Stormy Peters, GNOME Foundation и Ross Turk, Sourceforge.net на тему влияния экономической ситуации на свободное ПО и их разработчиков ("open source software development projects and their contributors")

Aaron Seigo:
Цитата
"Мы пристально следим за количеством разработчиков KDE. Один из замеченных эффектов - людям сложнее посещать наши конференции, так как повысились расходы на дорогу. С другой стороны, число коммитов растёт (12000 в июле против 10800 в июне). В прошлом году среднее ежемесячное число коммитов колебалось между 8000 и 11000. KDE 4 - тот проект, который привлёк множество новых и позволил сохранить большую часть старых разработчиков, который позволяет продолжать получать удовольствие от работы над ним. Всё больше новых разработчиков вливается в проект, восхищаясь результатами работы. Сообщество живо вне зависимости от экономических факторов"
Stormy Peters:
Цитата
"Мы не заметили каких-либо падений (и изменений вообще) в количестве программистов сообщества GNOME. Если это и удивляет меня, то только с той точки зрения, что я ожидала роста вклада за счёт уволенных и частично занятых разработчиков, у которых должно появиться дополнительное время для совершенствования своих навыков путём работы над открытыми проектами. Неудивительно, что мир свободного ПО здоров. Люди работают над свободным ПО, потому что верят в то, что пытаются сделать, и пока у них будет возможность, они будут продолжать работу над свободными проектами независимо от экономического положения"
Ross Turk:
Цитата
"На Sourceforge.net ситуация аналогична - мы не заметили каких-либо значительных уменьшений числа участников из-за экономической ситуации. Очень вероятно, люди не так активны именно из-за рецессии, однако нет данных, позволяющих уверенно так заявить. Что мы заметили, так это постоянно растущее число новых проектов. За первый квартал 2009 года мы получили такое число новых зарегистрированных проектов, какого ещё никогда не было. По состоянию на февраль, зарегистрировано 230000 проектов и примерно 2000000 разработчиков. Из этого я делаю вывод, что люди приходят с новыми идеями и работают над этими идеями. Внимание к открытым проектам (как коммерческим, так и некоммерческим) возрастает в том числе и засчёт урезания трат на IT"

>>> Подробности

Метки: gnome, kde, linux, opensource, sourceforge, интервью, кризис
hc(*) (08.08.2009 23:51:36)
[Добавить комментарий] [54 комментария (стр. 2)]
Mozilla закрывает Firefox E-Store после

>> №1609520  
Файл: 1250135941693.png -(65кб, 346x319) Показана уменьшенная копия, оригинал по клику.
65

Сагер, а почему цитаты с Цитадели? Интересно просто.

>> №1609533  

>>1609520
какой цитадели, долбоёбина? лор уже давно не цитадель.

>> №1609534  
Файл: 1250136037205.jpg -(21кб, 500x331) Показана уменьшенная копия, оригинал по клику.
21
>прапрапрабабушка членодевка
>бабушка членодевка

FAIL.

Алсо, леслиеб-леслиеб, а ручки не устали у тебя капчу вбивать?

>> №1609572  

>>1609534
successful troll is successful.jpg

Леслифаги не сагают. Алсо, ты можешь найти сажу того же автора в лесли-треде.

>> №1609578  
Файл: 1250136499562.jpg -(134кб, 403x603) Показана уменьшенная копия, оригинал по клику.
134

>>1609504>>1609483
Успокойтесь, школьники вас незнают обеих. Инфа 100%

>> №1609614  
Файл: 1250136778348.jpg -(28кб, 342x302) Показана уменьшенная копия, оригинал по клику.
28
>школьники вас незнают обеих.

As if I care

>> №1609617  
Файл: 1250136825937.jpg -(91кб, 717x939) Показана уменьшенная копия, оригинал по клику.
91

>>1609572

>Леслифаги
>фаги

Леслиеб детектед!

>> №1609633  

>>1609617
Извини, забыл подписаться.

>> №1609636  
Файл: 1250136942390.jpg -(17кб, 383x555) Показана уменьшенная копия, оригинал по клику.
17

>>1609572
Где ты тут троллинг увидел?

>> №1609672  
Файл: 1250137267460.jpg -(75кб, 356x500) Показана уменьшенная копия, оригинал по клику.
75

ИТТ грекобляди соснули хуйца

>> №1609685  
Файл: 1250137414851.png -(13кб, 145x145) Показана уменьшенная копия, оригинал по клику.
13

>>1609672
Не, ну египтоблядки сосут по определению у храбрых греков.

>> №1609696  

>>1609685
а греки у римлян, а римляне у варваров...
и т.д.
бескоенечная цепочка поднятия величайших империй и их падение

>> №1609709  
Файл: 1250137624665.png -(29кб, 500x500) Показана уменьшенная копия, оригинал по клику.
29

>>1609696
Но египтоблядки соснули раньше. А греки после римского нашествия построили величайшую империю мира.

>> №1609727  
Файл: 1250137774416.jpg -(172кб, 345x480) Показана уменьшенная копия, оригинал по клику.
172

>>1609636
Соси хуй быдло

>> №1609763  
Файл: 1250138160370.jpg -(162кб, 345x480) Показана уменьшенная копия, оригинал по клику.
162

>>1609685
Ты ничего не понимаешь в египтоблядках.

>> №1609820  
Файл: 1250138717685.jpg -(164кб, 345x480) Показана уменьшенная копия, оригинал по клику.
164

>>1609763

>> №1609878  
Файл: 1250139344683.jpg -(45кб, 300x427) Показана уменьшенная копия, оригинал по клику.
45


Удалить пост []
Пароль
[d / dg / ad / pr / ph] - [au / b / bg / bo / c / di / ew / f / fa / fi / fl / hr / ja / me / mo / mu / n / ne / o / p / pa / r / re / s / sp / t / td / tr / tv / vg / w / wh / wm / wp] - [a / aa / fd / k / m / ma] - [fg / g / gg / h / ho / ls / u / y] - [Главная]