|
updated 22.06.08 23:42 22.06.08 23:11 |
Лизка | Сегодня... |
ru |
... у меня чуть не остановилось сердце...
Открываю парашют, зависаю где-то на 1000 м. над землёй и слева от меня с бешенной скоростью пролетает парашютист, открывается только через метров 200 и фитилит ещё несколько секунд... мне сверху кажется, что он вот-вот зароется в землю с так и не наполнившимся куполом.
Я не могла оторвать от него взгляд. Где-то уже близко с землёй купол всё-таки наполнился и тело штатно приземлилось, но в любом случае - раскрытие парашюта было очень и очень низким. Я теперь буду раскрываться ещё выше. Поседела на несколько волосинок. Страшно:((
|
Comments: 34 | |
|
|
|
updated 24.06.08 23:16 21.06.08 23:04 |
Яцына Павел | Мемуары бывшего главы гильдии |
ru |
Думаю, этот пример будет полезен всем, кто хочет извлечь из БК какой-то полезный опыт, а не только тратить время на развлечения. Несколько месяцев активной игры в БК на посту главы гильди лекарей дали мне такие уникальные знания практической работы, что после я смог создать с нуля собственный бизнес. Врядли где-либо еще я мог бы получить такой опыт за столь малые временно-денежные вложения.
Как я стал главой гильдии лекарей Девилса.
Долгое время моим основным интересом в БК было лечение. Я жил в Кэпе и состоял в гильдии свободных лекарей. Однако, когда осенью 2006 года расценки на лечение стихийно поползли вниз (3/3/4 вместо установленных 4/4/5 за каст), то глава гильдии НЕБЕСА не смогла с этим ничего сделать. Я переехал в Девилс, где цены на лечение были одними из самых высоких в БК (5/5/6 за каст). Гильдии в Девилсе тогда не было. Я опасался, что лекари, будучи разрозненными, не смогут ничего противопоставить надвигающемуся снижению цен. К тому времени я имел 1,5 года опыта лечений, имел большое количество полезных знакомств. Все это позволило мне объявить о воссоздании гильдии лекарей Девилса. Ведь когда-то гильдия Девилса под руководством Lexandra считалась лучшей в БК, ее лекари были самыми дисциплинированными и профессиональными, а рынок лечений был полностью захвачен гильдией.
Реакция общественности была неоднозначной и в основном сводилась к тому, что и так все хорошо. Однако эта недальновидность и пассивная позиция местных лекарей не остановили меня. Я учел ошибки гильдии кэпа, подробно ознакомился со структурой работы гильдии темных земель, восстановил и переработал материалы, наработанные старой гильдией Девилса. Самостоятельно создал сайт гильдии guild.sdozor.ru
Принципы работы
Основным принципом, который я заложил в основу гильдии, являлось платное членство (ежемесячная символическая плата в 12 кр равнялась стоимости одного свитка лечения), которое отсеивало членов, переставших заниматься лечением в Девилсе, заставляло более взвешенно подходить ко вступлению и формировало бюджет гильдии. Также вступающему необходимо было сдать мне довольно сложный экзамен-собеседование и иметь поручителей. Этим достигалось отсутствие случайных людей в гильдии, слаженность и профессионализм в командной работе.
Также я расширил стандартный набор функций гильдии лекарей, добавив возмещение убытков лекарям, связанных со сгоранием цепей и кидаловом при лечении тяжей, доставку цепей по госу из кэпа, меры возмездия за нападение на лекарей с целью прокачки. На эти прогрессивные функции тогда отваживалась только гильдия темных земель, но у нее была поддержка Армады. Мне же приходилось рассчитывать только на себя. Не имея статистических данных, было крайне трудно просчитать бюджет гильдии. Однако я все же решился на это ради увеличения привлекательности членства в гильдии и улучшения комфортности работы гильдийцев.
Каково быть главой гильдии?
Работать главой гильдии было сложно, но очень интересно. Конечно, тяжелее было в самом начале, когда из хаоса нужно было создать упорядоченную структуру. Я сделал предложения о почетном бесплатном вступлении самым авторитетным лекарям Девилса. Соглашались не все. Работа в гильдии отнимала все свободное время: разбор полетов за день, кровавые качкам и демперам, обучение/экзаменовка новых членов, организационные вопросы. Зато больше не нужно было разыскивать клиентов на лечение, главу звали в цепи все, да и клиенты сами предпочитали лечиться у главы =). За два месяца численность гильдии возросла с 7 до 33 членов. С бюджетом гильдии я таки не прогадал, профицит стабильно составлял 50%. Для обеспечения боевых действий был сформирован ударный кулак из членов гильдии и заключен союз с гильдией наемников Девилса, так что кто-то из БО всегда был он-лайн в боеготовности. Иногда я ловил себя на мысли, что мог бы “опустить” большинство кланов в БК, если бы имел такую цель, но у гильдии было сугубо экономическое назначение. И как назло по странной случайности мне никто не угрожал и не хамил, все разговаривали уважительно и вежливо =) Работа лекарем подразумевает большое ежедневное количество контактов с людьми, и если и возникали какие-то конфликты, то все улаживалось миром, т.к. брат/сват/соклан конфликтующей стороны оказывался моим давним знакомым. Мы даже играли с другом в забавную игру: он кидал мне инфо произвольного перса, а я должен был из числа приславших подарки назвать своего знакомого. Постепенно гильдия увеличивала свое влияние, мне даже пришлось столкнуться с тем, что некоторые лекари прописывали у себя в инфе статус гильдийца, не состоя при этом в моей гильдии. Желающих вступить хватало, мне оставалось только заниматься отбором претендентов. Кто-то попытался организовать альтернативную гильдию, но они хватились слишком поздно, в общем, у ребят не было шансов =)
Особенности управления в гильдии
Вообще, гильдия это не клуб по интересам и даже не клан, поэтому я не мог себе позволить собрать в гильдии одних единомышленников, все люди разные, мыслят по-разному. Кто-то вспыльчив, кто-то рассудителен до ужаса. А Девилс еще хранил дух форматов и кодекс чести (привет матрацам). Поэтому самый сильный конфликт в гильдии был связан с тем, что сторонники честной игры не желали работать в одной упряжке с качками и шакалами. И тем не менее, и этот конфликт был мною разрешен, никто из гильдии не ушел. Нужно просто разговаривать с людьми, объяснять, искать компромиссы. Не всегда волевого решения достаточно для решения проблемы. Главам кланов проще — они набирают в клан людей, связанных идеей, а не экономическими выкладками, и кроме того у них есть кнопки. Моим же единственным инструментом воздействия была личная беседа.
Еще распространенным явлением были люди, которы вступали в гильдию, и сложив лапки, ждали, когда же на них упадет золотой дождь =) Был и контингент халявщиков, пытающихся паразитировать на гильдии, вступая ради лечения по госу. Надо сказать, эти люди надолго не задерживались, не то чтобы я прилагал к этому усилия, а как-то так самостоятельно отсеивались. Я, конечно, делал все от меня зависящее — обучал, представлял составу гильдии. Но дальше то все зависело от человека и его желания работать в коллективе. Ведь гильдия — это организация для более комфортной работы, а не вместо =)
И чем все закончилось
Все закончилось внезапно, когда гильдия была на самом пике, казалось, еще немного, и рынок лечений Девилса будет монополизирован, а там можно думать и о выходе на рынки других городов. Жизненные проблемы заставили меня уйти из БК. Было очень больно бросать успешный проект, на который было потрачено столько сил. Единственной своей ошибкой, которую я совершил на посту главы гильдии, я считаю неумение делегировать свои полномочия. Привык все взваливать на себя. Если хочешь, чтоб все было сделано хорошо, сделай это сам. Глубоко ошибочное утверждение. Когда я ушел из гильдии, то передал главенство своему заму Аллан Кватерман. Он очень порядочный парень, и я мог на 100% ему доверять, но организаторская работа была абсолютно не его призванием. Я-то думал, что быть главой гильдии немудрено =) А ведь были вокруг меня способные в этом отношении люди, но не разглядел, не заметил. Поставил на первое место доверие. В общем, после моего ухода гильдия тут же развалилась. Но это очень важный жизненный опыт, и я его взял на вооружение.
Спасиба БэКа!! ©
Подводя итоги деятельности гильдии. Цены на лечение были укреплены на прежнем высоком уровне (быть может, это стало одной из причин, по которой Девилс опустел =). И я очень рад, что внес свой вклад в БК, обучив искусству исцеления немало людей и подняв общий уровень профессионализма лекарей Девилса. Я и сам вынес из всего этого бесценный жизненный опыт. Мы действительно были слаженной рабочей командой, и когда мы сейчас случайно пересекаемся, то вспоминаем это время как золотые деньки в БК.
PS. Бывшая гильдия лекарей Девилса в лице бывшего главы Яцыны Павла выражает особую благодарность клану Сумеречный дозор и лично главе клана Соби, а также повелителю пингвинов с бубном Zin Carla и отважному войну, надежному товарищу и просто хорошему человеку (это все про Dampilra) за неоценимый вклад в деятельность гильдии, предоставление хостинга (на правах рекламы — ][остинг от сумеречного дозора это самый лучший хостинг!! хоститеь только у сумеречного дозора!!!), моральную и физическую поддрежку, с надеждой на дальнейшее продуктивное сотрудничество.
|
Comments: 26 | |
|
|
|
updated 22.06.08 22:34 20.06.08 20:50 |
Лизка | Забавно... |
ru |
В конце мая нам отключили горячую воду - ежегодная профилактика. Но не утрудились даже повесить объявление, до какого числа воды не будет. Ладно, фиг с ним. Привыкли уже в тазиках воду греть. Походит 2 недели, а воды всё нет и нет. Вчера (!) иду домой и вижу на двери в подъезд объявление такого характера: "Уважаемые жильцы! В связи с профилактическими работами в вашем доме будет отключена вода с 10.06.08 по 15.06.08. Приносим свои извинения, бла-бла-бла..." Слегка подофигела. Ещё пару раз перечитала и поняла, что что-то не сходится. На дворе уже 19-е, объявление висит первый день... Хм. По-моему, это не тот случай, когда "лучше поздно, чем никогда". Козлы.
20-е июня - воду дали. Слава Водоканалу!
Mood: задумчивое 
|
Comments: 30 | |
|
|
|
updated 20.06.08 17:22 20.06.08 17:20 |
Rand | Немного статистики... |
ru |
Совсем немножко, только для примеров.
http://www.viruslist.com/ru/news?id=207391840
Серьезная брешь в офисных приложениях Microsoft была обнаружена в минувшую пятницу, сообщает сайт Security Focus. Компания выпустила уведомление, подтверждающее наличие уязвимости во всех версиях Microsoft Office 2000, Office XP, Office 2003 и Office 2004 для операционной системы Mac OS X. На базе указанной бреши уже создан эксплойт, который активно используется хакерами. Датская компания Secunia классифицирует указанную уязвимость как «экстремально критическую».
В Microsoft признают факт того, что найденная брешь уже эксплуатируется хакерами, однако говорят об «очень ограниченном» числе атак. Представители компании предупредили, что остальные офисные приложения также потенциально уязвимы.
Факт возникновения подобной проблемы стал пятым по счёту в группе приложений Microsoft Office с декабря 2006 года. При этом ни для одной из выявленных уязвимостей пока не выпущено обновлений. Большая часть использовалась хакерами прямо в день обнаружения, правда, в ограниченном числе случаев.
Набор офисных программ Office 2007, выпущенный в конце января, уже не содержит бреши.
http://www.viruslist.com/ru/news?id=207391843
Два из тринадцати рутовых серверов доменных имен (DNS) вышли из строя утром минувшего вторника в результате DDoS-атаки, сообщает сайт Security Focus со ссылкой на RIPE NCC — регионального интернет-регистратора для Европы, Ближнего Востока и Центральной Азии.
В результате атаки серверы G и L не смогли обработать порядка 90 запросов. Еще два сервера также подверглись повышенной нагрузке из-за резкого роста трафика. По данным агентства Associated Press, была нарушена работа и третьего сервера.
В 2002 году подобная неприятность случилась с 13 DNS-серверами, при этом серьезные проблемы возникли у 8 атакованных машин. Однако даже эта массированная атака непосредственно не повлияла на большинство пользователей глобальной сети. Правда, благодаря ей стало очевидно, что рутовые серверы имеют проблемы с безопасностью. В прошлом году атаки отключили от Интернета антиспамерский сервис Blue Security, что в итоге вынудило его организаторов свернуть свою деятельность.
Интересно отметить, что ни одна из компаний и организаций не контролирует одновременно все 13 серверов. Серверы, вышедшие из строя, администрируются организацией по назначению доменных имен ICANN и Министерством обороны США.
http://www.viruslist.com/ru/news?id=207391851
Атака на рутовые DNS-серверы, зафиксированная в начале февраля, возможно, являлась своеобразной рекламной акцией. «Рекламодатели» продемонстрировали свой потенциал в организации масштабных атак с использованием бот-сетей. Такую версию выдвинули в специальном документе представители ICANN — организации по назначению доменных имен, сообщает сайт Darkreading.com.
С тем, что версия о рекламной акции выглядит весьма интересной, соглашается генеральный директор DNS-сервисов OpenDNS и EveryDNS Дэвид Улевич (David Ulevitch): «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать силу своих бот-сетей и возможность их заказного использования. Речь идет не о тестовой атаке в рамках подготовки к глобальной акции в отношении самих DNS-серверов, а о способе демонстрации потенциала бот-сетей тому, кто может использовать этот потенциал против менее защищенных целей». По мнению Улевича, новая подобная атака возможна, однако вряд ли она дестабилизирует работу серверов.
Февральское нападение на рутовые DNS-серверы доказало, насколько эффективным методом их защиты является использование технологии anycast. Данная технология подразумевает расположение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, посланный по anycast-адресу, доставляется на ближайший сервер. Пять DNS-серверов, которые пока не используют anycast, будут переведены на нее в ближайшее время, отметили представители ICANN.
Документ, который ICANN составила для аудитории без специальной технической подготовки, также обращает внимание на силу атаки, выраженную в цифрах. Поток трафика, направленного на некоторые рутовые серверы, достигал 1 Гбит/с, что эквивалентно 13 тысячам электронных писем в секунду или 1,5 миллионам электронных писем за 2 минуты. Атака началась около 7 утра и продлилась 2,5 часа. Вторая волна DDOS-атаки началась через три с половиной часа и продлилась 5 часов. Отчет ICANN подтверждает ранние оценки, согласно которым атака повлияла на обычных интернет-пользователей «ограниченно». Документ подтвердил и прежние гипотезы, касающиеся возможной территории происхождения атаки — ей оказалась одна из стран восточно-азиатского региона. Однако пока нет убедительных доказательств того, что бот-сеть была расположена именно на территории Республики Корея.
По мнению ICANN, атака могла производиться с территории сразу нескольких стран. Впрочем, с учетом того, что IP-адреса, с которых шли запросы к DNS-серверам, могли быть сымитированы, утверждать это однозначно нельзя. Вполне возможно, что источником атаки могли стать так называемые зомби-машины, находящиеся в любой другой части света.
Наибольшая нагрузка пришлась на DNS-сервер G, расположенный в штате Огайо и администрируемый Министерством обороны США, а также на сервер I, находящийся в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных, не использовавшими anycast. По словам представителей ICANN, неполное внедрение технологии anycast было сознательным решением рутовых операторов. «Возникали опасения, что представление нескольких разных серверов как единой точки входа могло создать угрозу безопасности», — говорится в документе. По плану операторов, необходимо сначала было провести тесты на нескольких серверах, а затем уже устранить недостатки.
Для противостояния будущим атакам ICANN в прошлом году порекомендовала DNS-операторам подтверждать IP-адреса источников запросов и принимать запросы только от проверенных ресурсов (например, собственных клиентов). ICANN признала, что рекомендации были встречены «с переменным успехом».
http://www.viruslist.com/ru/news?id=207391844
Браузер Firefox версии 1.5.0.9 позволяет хакерам получать доступ к читаемым файлам на компьютере пользователя, сообщает сайт The Register. Уязвимость, открывающая такой доступ, находится в утилите, которая блокирует всплывающие окна (поп-апы). Для использования данной бреши хакеру необходим дополнительный скрипт. Эксперт Михаль Залевски (Michal Zalewski), обнаруживший уязвимость, допускает, что она может присутствовать и в других версиях браузера.
По словам Залевски, стандартная работа браузера подразумевает запрет доступа к папкам на компьютере пользователя для удаленных сайтов. Однако создатели эксплойта обходят этот запрет в случае, если пользователь вручную разрешает показ всплывающих окон на своем компьютере.
«Для успешной атаки хакеру необходимо поместить в атакуемую систему файл с кодом эксплойта. Это, на первый взгляд, выглядит достаточно сложным, однако не является невозможным», — подчеркнул Залевски.
http://www.viruslist.com/ru/news?id=207391846
Компания Microsoft выпустила 12 обновлений для своих программных продуктов, сообщает сайт SecurityFocus.com. Шесть обновлений выпущено для уязвимостей, которые ранее были оценены как «критические» и еще шесть обновлений для уязвимостей, оцененных как «важные». В целом 12 обновлений закрывают 20 уязвимостей в программах Microsoft.
Февральский бюллетень Microsoft описывает обновления для целого ряда системных файлов и приложений — от Windows и офисных приложений до Internet Explorer и антивирусной технологии Malware Protection Engine. Указанная технология используется в целом ряде разработок Microsoft, однако, по иронии судьбы, технология сама оказалась беззащитна и позволяет хакеру получить полный контроль над атакуемой системой.
http://www.viruslist.com/ru/news?id=207391855
Большое число атак, связанных с уязвимостью в ОС Windows, вынудило компанию Microsoft объявить о внеплановом выпуске патча, сообщает сайт The Register. Проблема связана с тем, каким образом компоненты Windows обрабатывают файлы анимации курсора формата .ani. Указанная уязвимость позволяет хакерам загружать собственный вредоносный код в незащищенные системы.
С учетом того, что браузер Internet Explorer «научен» обрабатывать ani-файлы в теле HTML-документов, дополнительными объектами хакерских атак могут оказаться веб-страницы и электронные письма. Злоумышленники быстро уяснили суть новой бреши и принялись за активное ее использование. В частности, стали создавать интернет-червей и запускать спам-кампании с письмами, способными помочь им в поиске незащищенных машин. В пику хакерской активности независимые программисты из объединения Zeroday Emergency Response Team (ZERT) выпустили неофициальный патч для уязвимости в Windows.
На многочисленные сообщения об атаках с использованием бреши в ani-файлах Microsoft отреагировала заявлением о создании экстренного патча, релиз которого состоится 3 апреля — за неделю до запланированного ранее обновления программных продуктов.
http://www.viruslist.com/ru/news?id=207391862
Пять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin.
При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия.
Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков.
Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает .
http://www.viruslist.com/ru/news?id=207391863
Компания Oracle 17 апреля планирует выпустить 37 «заплаток» для своих программных продуктов, сообщает сайт The Register. Данный релиз пройдет в рамках ежеквартального обновления.
Патчи будут выпущены для пока еще не описанных брешей в Oracle Database, Application Server, E-Business Suite. 13 обновлений приходится на разные версии СУДБ Oracle. Три «заплатки» являются особо важными, поскольку ликвидируют уязвимости, которые хакеры могут эксплуатировать, не имея данных об учетных записях пользователей. 2 из 11 брешей в E-Business suite также могут быть удаленно взломаны, предупреждает Oracle в пресс-релизе.
В октябре прошлого года компания начала ранжировать собственные программные бреши по степени их серьезности в соответствии с общей системой учета уязвимостей (CVSS). CVSS — широко распространенная в IT-индустрии методика, предназначенная для стандартизации рейтингов уязвимостей.
Набор патчей этого квартала Oracle оценивает в 7 баллов по 10-бальной шкале (максимально возможные 10 означают грядущую Интернет-катастрофу). Аналогичную оценку получил и предыдущий, январский набор «заплаток», число которых составило 31. На сей раз системным администраторам придется иметь дело с 37 патчами.
http://www.viruslist.com/ru/news?id=207391865
Компания Cisco Systems сообщила об обнаружении многочисленных уязвимостей в трех своих известных беспроводных продуктах. Данные бреши могут быть использованы хакерами для совершения целого ряда деструктивных действий: отключения сервисов, расширения пользовательских полномочий, раскрытия информации и получения полного административного доступа.
В число «пострадавших» продуктов попали Wireless Control System (WCS), Wireless LAN Controller и Lightweight Access Points. Уязвимости в WCS могут привести к созданию резервной копии учетных данных для FTP-доступа, расширению полномочий групповой учетной записи и раскрытию информации пользователям, не имеющим права на доступ к ней. Злоумышленники могут использовать бреши для записи любых файлов на сервер, на котором хранится WCS, менять системные файлы и состав группы, имеющей полный доступ к WCS. Следует отметить, что все три уязвимых приложения могут использоваться хакерами удаленно.
На Wireless LAN Controller и Lightweight Access Points приходится пять общих брешей. Самая серьезная из них связана с изменением дефолтных настроек протокола Simple Network Management Protocol (SNMP), вплоть до получения хакером полного контроля над устройством, использующим протокол. Она аналогично может эксплуатироваться удаленно.
И это только по Вируслисту
ВЫ ВСЕ СЧИТАЕТЕ, ЧТО В БК ПЛОХИЕ ПРОГРАММИСТЫ?
Тогда скажите ГДЕ хорошие?
Mood: боевое 
|
Comments: 16 | |
|
|
|
19.06.08 23:20 |
Смешной Котенок | |
ru |
Она сама по себе...она со всеми и ни с кем...
Она нужна всем...и не нужна никому....
В ее грустных глазах легко можно прочесть...
Что она пренадлежать никогда не сможет одному...
______________$$___________________$$____________
______________$$$____________________$$___________
__$______$$$$$$$$$$___________________$$__________
__$$__$$$$$$$$$$$$$$___________________$$_________
__$$$$$$$$$$$$$$$$$$____________________$$________
___$$$$$$$$$$$$$$$$____$$$$$$$$$$$$______$$_______
___$$$$$$$$$$$$$$$___$$$$$$$$$$$$$$$$____$$_______
____$$$$$$$$$$$$$__$$$$$$$$$$$$$$$$$$$__$$$_______
_______$$$$$$$$$$_$$$$$$$$$$$$$$$$$$$$$_$$$_______
__________$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$________
____________$$$$$$$$$$$$$$$$$$$$$$$$$$$$$_________
_____________$$$$$$$$$$_________$$$$$$$$__________
______________$$$$$$$_____________$$$$$$$_________
_______________$$$$$_______________$$$$$$_________
________________$$$$________________$$$$$_________
________________$$$$_________________$$$$_________
_________________$$$__________________$$$_________
_______________$$$$$________________$$$$$
Mood: уверенное 
|
Comments: 3 | |
|
|
|
19.06.08 21:53 |
Смешной Котенок | Изменения... |
ru |
Становлюсь до безумства распущенной
В ящик засунув осколки прошлого
Оно где - то там, за дверью балконной
Оно в виде фантика, мною брошенного
Становлюсь до предела стервозной
И неважно, что скажет случайный прохожий,
Зато не такой, зато не бесцветной,
И главное совсем на себя не похожей
И больше не стану любить по-инерции
И нЕкому будет меня упрекнуть
Достану с той верхней, былые амбиции
Чтоб дырку неуспешности ими закрыть
Я становлюсь какой - то бездушной,
Её я повесила в шкафчик на вешалку
Она выглядела безумно вымотанной
И Тобою и мною брошенной...
Собираю то, что ещё осталось
То, что не страшно показывать людям
И это такая ничтожная малость
Того чего больше во мне не будет...
|
|
|
|
|
19.06.08 19:21 |
Лизка | 36 дней... |
ru |
Мой личный рекорд по непосещаемости БК. Сегодня я сделала над собой усилие и таки зашла. Продлила общагу, посмотрела, что ничего кардинально нового, и снова уснула..))
Да здравствует реал!)
Mood: похмельное 
|
Comments: 24 | |
|
|
|
updated 19.06.08 03:31 19.06.08 03:27 |
х Дельфина х | |
ru |
Или сигареты тлеющей огонек или кружку кофе горячего... согреться
Или тумана пелену плотную или оков сна вечных... не думать
Или сердце вырвать болящее или душу продать дьяволу... не любить
Или кричать на всю Вселенную или шептать не слышно ..имя твое
Или прозу писать или стихи... плача
О тебе... о себе... о любви... моей... нашей... нахлынувшей...
или...
Mood: непонятное Music: Odessa Geegun feat. Ar4i - Kogda MY Vmeste
|
Comments: 5 | |
|
|
|
updated 07.08.09 01:03 16.06.08 23:30 |
Посеша | |
ru |
Счастье подобно бабочке.
Чем больше ловишь его, тем больше оно ускользает.
Но если вы перенесете свое внимание на другие вещи,
Оно придет и тихонько сядет вам на плечо... ©
|
Comments: 1 | |
|
|
Total posts: 1755 Pages: 176
1.. 10.. 20.. 30.. 40.. 50.. 59 60 61 62 63 64 65 66 67 68 69 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | |
|