Jump to content
Facebook Twitter Youtube

Eagl3

Members
  • Posts

    80
  • Joined

  • Last visited

  • Country

    Romania

Everything posted by Eagl3

  1. Anyway i think they will be bombe soon so....Take care of you and survive ! This is not more just some attack imporant people speak for war
  2. Who wants can use those pictures like a sign for our brothers and sisters from France !
  3. Condoleante si oricum este ceva foarte tragic pentru toata tara....dupa cum unii poate stiti si aseara a luat foc un club in Constanta incet incet lucrurile incep sa dea dovezi ca Romania e ca un sat in timp ce toate celelalte tari deja au cladiri moderne nu e acceptabil ca la un club sa ai o usa de 1 metru ca iesire si aceea fiind singura si un geam spart prin care s-a iesit .Nu trebuie sa adaugam relatii cu religia aici ce treaba ar avea ? gandeste putin americanii sarbatoresc sarbatorile astea de cand e si de ce nu sunt pedepsiti ? Acest incident este dovada Coruptiei si a nepasarii din Romaniaa ! Plus bisericile in loc de spitale.Catedrala Neamului cate spitale se faceau ? cate dotari ? biserica a facut 5 milioane euro profit la Iasi si astia bani declarati ! Unde sunt bisericiile acum vreau sa vad donatiile facute de ei ! si atunci o sa incep sa ii respect ! Vad acum peste tot mesaje cu Respectam Guvernul pentru ca au dat 3 zile de doliu.... Cu ce incalzeste asta un parinte care si-a pierdut copilul acolo ? Si da cunosc o persoana care a murit acolo ! Vad mesaje prin care respectati acum conducatorii care ne i-au banii de paine ! Gandeste ! daca masurile luate de Guvern erau luate asa cum trebuie si spaga si coruptia era pedepsita si Primaria nu dadea licenta fara se verifice clubu ! NU SE INTAMPLA ASA CEVA ! Dar v-a mai dura pana cand v-om lua masuri momentat ne e frica sa iesim toti in strada si sa facem ce trebuie ! Sa aratam ca noi facem tara ! Noi suntem Tara ! Nu am cuvinte pentru a descire agonia ! Poate unul singur ! Romania ! Condolences and anyway is something very tragic for the whole country .... as some may know and caught fire last night club in Constanta things slowly begin to show evidence that Romania is like a village while all other countries already have modern buildings is not acceptable for a club to have a door that 1 meter as the only exit and a broken window .No need to add relationships with religion here that would work? Americans celebrate the hallowen holyday a little thought since this is and why they are not punished? This incident is proof of corruption and indifference of Romaniae! Plus churches instead of the hospitals.WE spent 4 00 million for a chatedral how many hospitals with this money?? many accessories for hospitals? the church has made 5 million euros profit in Iasi and this is declared money guys! Where are fine churches donations now I want to see them! and then I started to respect! I see now everywhere respectfully government posts for three days of mourning were given .... What it warms a parent who has lost a child there? And yes I know a person who died there! I see messages that we respect leaders who now have money for bread! Think! If measures taken by the Government were taken as bribery and corruption and was to be punished and Hall wich get licences for that club what if it's was a clean system?! NOT happen! But it will take until you take action now we humans are afraid to go out in the street and do all you need! To show that we do country! We are the country ! I have no words to describe the agony! Maybe one! Romania!
  4. [Vand/Schimb] Realms Of The Haunting detin 3 coduri sau gifturi direct pe mail ! Model postare vânzare: ø Modalitate de contact (Y!m / Skype): adishor.marius si mass si skype amandoua la fel ø Produs(e) scoase la vânzare: Realms Of The Haunting ø Preţul produsului(elor): 3 euro bucata ø Poze produs(e): ø Metodă de plată: pay pal ori cod de reincarcare orange 3 euro...sau donatie ø Alte specificaţii: Le dau la schimb pe toate 3 pe altele sau un Steam cs 1.6 ! Rog seriozitare nu as dorii sa fac plata primul dar daca e nevoie intram pe Ts si ne va si verifica un superior de pe forum e cel mai bine Oferta cine ia 2 la pret de 1 sau 3 la pret de 1 jumate
  5. okok scuzati pentru greseala !!! daca e inadecvat va rog sa inchideti
  6. Model postare vânzare: ø Modalitate de contact (Y!m / Skype):adishor.marius@yahoo.com sau skype adishor.marius ø Produs(e) scoase la vânzare: 1 cont premium Minecraft ø Preţul produsului(elor): 5 euro ø Poze produs(e): este ceva in neregula cu siteul principal si nu pot face poza la informatii! revin edit ø Metodă de plată: oricum vrea cumparatorul ø Alte specificaţii: Dau la schimb cu steam cs 1.6 pun poza daca chiar e nevoie Contul este detinut doar de mine !!! nu este dat la altcineva....facem schimb in prezenta unui administrator!
  7. Dictatorul centrafrican Jean-Bédel Bokassa şi-a pus toate speranţele în Ceauşescu pentru a ieşi de sub influenţa puterilor coloniale. România a investit atât în dezvoltarea economică a acestei ţări, cât şi în educarea elitelor. Republica Africa Centrală îşi câştigase independenţa faţă de Franţa la 13 august 1960. Dar nu şi-a găsit echilibrul politic. Bokassa a dat o lovitură de stat militară la 31 decembrie 1965, monopolizând funcţiile de preşedinte, prim-ministru şi ministru al Apărării. Conducea Republica Africa Centrală totalitar împreună cu Partidului Evoluţiei Sociale a Africii Negre. Avea o biografie impresionantă: începuse cariera în ar[CENSORED] franceză, luptase în Al Doilea Război Mondial pe frontul din Indochina. Ceauşescu, „salvatorul“ România recunoscuse noul stat la 6 februarie 1968, însă relaţiile diplomatice s-au concretizat doi ani mai târziu. În vara lui 1970, Bokassa şi-a programat un turneu extern pentru promovarea ţării, fiind invitat şi la Bucureşti. Ambasada ţării s-a deschis în contextul pregătirii vizitei (iunie 1970) . Vizitând România (11-16 iulie 1970), Bokassa a fost atât de impresionat de primirea făcută de Ceauşescu încât şi-a anulat deplasarea în Egipt. Oaspetele a fost plimbat la Constanţa, fiindu-i prezentate obiective industriale şi agrare din Dobrogea. Astfel că, la întâlnirea oficială Bokassa l-a tratat pe Ceauşescu drept „frate mai mare“, solicitându-i ajutorul. I-a vorbit despre bogăţii naturale ale ţării sale, pe care nu le putea exploata din lipsă de bani, două treimi din bugetul Republicii Africa Centrală provenind din exploatarea diamantelor. Prospecţiile rudimentare făcute de specialiştii locali indicaseră şi zăcăminte de uraniu, cupru, bauxită, mercur şi fier. Însă principala bogăţie erau diamantele, exploatate până nu de mult de firmele americane. Îi expulzase însă pe „capitalişti“ deoarece „nu se alegea cu nimic“, iar americanii refuzau să plătească integral taxele. „Începând de astăzi, întregul subsol al Republicii Africa Centrală este la dispoziţia României“, l-a flatat Bokassa pe Ceauşescu. Preşedintele centrafrican avea nevoie de sprijin şi pentru construcţia unei căi ferate. Ţara era fără ieşire la mare, mărfurile fiind taxate succesiv în timpul transbordării până la ocean. I-a propus, în schimb, fier şi esenţe rare de lemn (abanos, lemn alb, lemn roşu). Încântat de CAP-urile şi IAS-urile din Dobrogea, Bokassa plănuia ferme de stat pe întinsele terenuri din ţara sa, locuită în proporţie de 90% de ţărani. Ţintea la perspective de cooperare prin construcţia unei fabrici de ciment, exploatând calcarul african. Căi ferate la schimb cu uraniu Jean-Bédel Bokassa a recunoscut că proiectele propuse nu erau posibile fără investiţii directe ale României. Ar fi dorit un credit, cu dobândă mică, de 100 milioane lei valută, în scopul cumpărării de echipamente industriale şi agricole din România. Propunea înfiinţarea unei reprezentanţe comerciale a României la Bangui pentru a simplifica procedurile. Ceauşescu i-a tăiat însă elanul recunoscând că nu dispunea de posibilităţi de creditare. Cel mult putea livra pe credit utilaje pentru construcţia unor obiective geologice şi miniere, sau să intervină pe lângă alte state şi creditorii internaţionali. Pentru început, România avea posibilitatea să participe la construcţia de căi ferate. „Şi acest lucru este suficient pentru noi“, a intervenit măgulitor Bokassa. Ceauşescu s-a arătat interesat în continuare să exploateze, în comun, zăcămintele de uraniu, cupru, bauxită, diamante, fier etc., acorduri similare fiinţând cu Maroc, Tunisia, Algeria şi Egipt. Colaborarea în domeniul agriculturii putea fi concretizată prin cultivarea bumbacului. România avea mare nevoie de bumbac, iar prin exploatarea în comun a unor plantaţii în Republica Africa Centrală se puteau achita o parte din credite. Elitele africane, educate în România Ceauşescu nu a dorit să discute problemele internaţionale la întâlnirea din vara lui 1970, admiţând o altă „ocazie“. Bokassa i-a cerut ajutor în pregătirea de cadre pentru toate domeniile. Astfel că, primii studenţi centrafricani şi-au început studiile la Bucureşti chiar în toamna anului 1970. Aşa a debutat politica lui Ceauşescu de educare a elitelor africane. În anul şcolar 1971/1972 studiau deja în România 181 de elevi, studenţi şi doctoranzi (Africa Centrală – 11, Algeria – 20, Congo – 43, Egipt – 14, Sudan – 76, Tanzania – 5, Zair – 8, Zambia – 4). Apoi România a sprijinit dezvoltarea învăţământului în ţările africane. Universitatea din Bangui a primit aparatură şi materiale în valoare pe 580.000 lei, pentru laboratoarele facultăţilor de medicină şi geologie. În Algeria au fost trimişi 25 de profesori de liceu şi 21 profesori universitari. Egiptul a solicitat specialişti în domeniile medicinii şi egiptologiei. Ajunşi acolo, specialiştii români se plângeau că salariile de la şcolile africane nu le ajungeau pentru a se întreţine. O piaţă de afaceri variată După vizita lui Bokassa din iulie 1970, specialişti români s-au deplasat la Bangui pentru a analiza variantele colaborării. La o primă estimare, calea ferată cerută de Bokassa, în lungime de 1.000 kilometri, ar fi costat 300 milioane de dolari. Partea centrafricană era aşteptată să vină cu propuneri pentru finanţarea investiţiei. Prospecţiile geologice identificaseră zăcăminte de fier prin probele de minereu recoltate şi trimise laboratoarelor din România. Pentru a simplifica procedurile tehnice, centrafricanii au solicitat să li se construiască laboratoare în ţară pe banii guvernului de la Bucureşti. Dacă rezultatele testelor erau pozitive, existau perspective pentru construirea în comun a unei turnătorii. Inginerii români au identificat şi un potenţial hidrografic. După finalizarea studiilor de fezabilitate, cele două guverne urmau să găsească soluţii de colaborare. Bokassa îl rugase în 1970 pe Ceauşescu să-i ofere asistenţă şi în domeniul valorificării resurselor solului. Agronomii au confirmat existenţa condiţiilor pentru cultivarea bumbacului. Prima delegaţie de afaceri a României s-a deplasat la Bangui în 1971, pe resortul Industriei Uşoare, atenţionând asupra riscului investiţiilor pe această piaţă. Printre alte inconveniente, firmele de import aparţineau francezilor, care aveau acces şi la infrastructura Africii de Vest. Piaţa centrafricană putea deveni eficientă abia după construcţia căii ferate care lega ţara de ocean. Dar centrafricanii urmăreau să-şi dezvolte infrastructura doar pe credite fără garanţii bancare. Ceauşescu, primit „regeşte“ în Africa Centrală Totuşi, Ceauşescu a decis să rişte implicând România în parteneriate cu Republica Africa Centrală. Vizita în Republica Africa Centrală a fost programată în perioada 16-18 martie 1972. Bokassa i-a pregătit lui Ceauşescu un sejur fastuos , aşteptându-l cu cele mai înalte onoruri, daruri preţioase şi elogii. I s-a spus într-una, bunăoară, că era un mare lider mondial care putea scoate din înapoiere statul centrafrican. Delegaţia a aterizat pe aeroportul din Bangui la 16 martie 1972, sosind de la Alger. Discuţiile oficiale s-au ţinut a doua zi. Tot pe 17 martie, Ceauşescu a depus o coroană de flori la mormântul lui Boganda, fondatorul statului centrafrican. Mausoleul se afla la 80 km. de Bangui, liderul român fiind primul şef de stat care cinstea printr-o ceremonie oficială memoria întemeietorului Republicii Africa Centrală. Vizita s-a încheiat pe 18 martie, când delegaţia Românei s-a îndreptat spre Brazzaville (Congo). Cu ochii pe cuprul centrafrican Discuţia oficială dintre Ceauşescu şi Bokassa a avut loc la Bangui pe 17 martie 1972. Primirea de gală i-a flatat orgoliul lui Ceauşescu, care uneori a dat impresia că-şi trata de sus interlocutorul. A focalizat discuţiile pe „chestiunile de bază“ precum colaborarea în domeniul minier pentru exploatarea zăcămintelor de cupru nou descoperite prin constituirea unei societăţi mixte la paritate atât cu cheltuielile, cât şi cu beneficiile. În absenţa resurselor financiare, Bokassa aştepta credite în produse industriale româneşti, pe care să le achite prin minerale. În opinia lui Ceauşescu, Republica Africa Centrală trebuia întâi de toate să-şi construiască reţeaua naţională de căi ferate, pentru a transporta minereurile şi produsele agrare. Nici situaţia generală a „drumului de fier“ nu se prezenta aşa cum i-o relatase Bokassa în 1970 la Bucureşti. Degeaba Republica Africa Centrală construia căi ferate dacă nu avea conexiuni cu reţelele din Camerun şi Gabon, pentru ca mărfurile să ajungă la ocean. Ceauşescu a promis discuţii cu liderii ţărilor vecine pentru a-i convinge să construiască reţeaua regională de căi ferate. România nu avea bani pentru asemenea proiecte de investiţii, a replicat Ceauşescu, recomandându-i lui Bokassa instituţiile financiare internaţionale. Societăţi mixte pentru cultivarea bumbacului şi extragerea diamantelor Contribuţia României la dezvoltarea Republicii Africa Centrală nu trebuia achitată neapărat în bani lichizi, creditele urmând a fi recuperate prin societăţi mixte. Spre exemplu se putea începe imediat construirea unei exploatări forestiere cu materiale aduse din România. Sau o fermă de bumbac. S-a decis exploatarea în comun a unei ferme de circa 10.000 hectare, având culturi de bumbac, cafea şi piper. Ceauşescu a mai propus şi cooperarea în exploatarea diamantelor. Bokassa i-a lăsat impresia acordului, dar a refuzat categoric ideea exploatării în comun a minereurilor de uraniu din ţara sa, optând pentru construirea unei fabrici de îngrăşăminte. Ceauşescu dansează cu triburile locale Atmosfera s-a destins după spectacolul oferit de gazde: membrii unui trib local, înveşmântaţi în straie autohtone, şi frumuseţile feminine, mai mult dezgolite, au încântat oaspeţii. Fostul demnitar Ştefan Andrei, membru al delegaţiei, şi-a amintit şi momente comice. Pentru a-şi încânta oaspeţii, Bokassa i-a dăruit Elenei Ceauşescu o pereche de cercei, o brăţară şi un lănţişor de aur, toate împodobite cu diamante de cea mai bună calitate. Nicolae Ceauşescu a primit un ceas din aur alb. Când a venit rândul protocolului român să ofere cadourile aduse, Bokassa a rămas fără replică. A primit un aparat radio în cutie de lemn marca „Dâmboviţa“, iar soţia lui o bluză şi o maramă lucrate la Tismana. Bokassa întorcea scârbit capul la prezentarea fiecărui cadou exclamând fariseic: „C’est mieux, c’est mieux“ („Nenorociţilor, eu vă dau vouă diamante, şi voi...“). Relaţia dintre Ceauşescu şi Bokassa a alimentat şi fanteziile lui Ion Mihai Pacepa, publicate în „Orizonturi roşii“. Cea mai cunoscută legendă rămâne povestea unei femei „dăruită“ de Ceauşescu lui Bokassa pentru „cimentarea“ relaţiilor bilaterale. Cum a ajuns fata noastră acolo a relatat Ştefan Andrei. „A mers un ansamblu artistic condus de Vasile Pungan şi cineva de la Securitate. Şi ca interpretă de franceză au ales o fată, angajată de Securitate, care trăia la Bucureşti cu un italian. Lui Bokassa i-a plăcut de interpretă. Şi, la încheierea programului, a cerut să rămână acolo. Ăştia au vorbit în ţară şi au primit aprobarea să o lase. A rămas şi gravidă, şi ea nu ştia dacă e cu italianul, de dinainte de a pleca acolo... sau cu Bokassa. Până la urmă a născut, a stat ceva ani, el i-a dat la plecare cadouri consistente... A revenit la Bucureşti, a făcut Facultatea de Stomatologie... A mai fost un episod cu Bokassa şi interpreta. După doi-trei ani de zile, mă sună Ceauşescu de-acasă: «Măi, Andrei, vezi că Bokassa mă caută aicea, vorbeşte tu cu el, şi vezi ce vrea». Mi-au făcut legătura şi aud: «Aici este Bokassa, L’Empereur. Mă cunoaşteţi?»; «Da, domnule, v-am văzut şi în România, şi la Bangui»; «Uite, sunt aici cu fata, şi fata strigă mereu «maman, maman». Vorbiţi cu prietenul meu Ceauşescu, să vină maică-sa aici, cu fata...». Ceauşescu le-a dat celor de la Securitate misia să-i organizeze plecarea, nu ştiu cât a stat acolo, când s-a întors... Când a venit în România, Bokassa ne-a cerut iarăşi femeie, nevastă-sa era gravidă. I-au pus la dispoziţie una de-a Securităţii, braşoveancă, avea nume unguresc. El pusese ochii pe Ana Toma, cântăreaţa de muzică po[CENSORED]ră, abia am salvat-o“ . Trecând peste aceste picanterii, se pare că vizita a fost mai mult decât mulţumitoare. Bokassa a fost de acord să ofere românilor minerale, material lemnos şi produse agrare în schimbul creditelor în produse industriale şi a ajutorului cu specialişti. Ceauşescu a ţinut să-l asigure pe partenerul său că societăţile mixte nu puteau fi comparate cu exploatarea de tip colonial. Colaborarea se făcea „în spirit deplin egalitar“, unicul scop al României fiind întărirea economiei „fratelui“ Bokassa.
  8. Inainte de 1989, industria pestelui propulsa Romania pe locul 3 in lume, dupa URSS si RDG. Aveam fabrici de conserve, dar si intreprinderi piscicole, insa mai presus de toate - o uriasa flota de pescuit oceanic. Erau zeci de pescadoare-gigant, care strabateau oceanele lumii. Si tot navele erau legatura dintre pestele congelat si conflictele militare de pe continentul african. Intreprinderea Romaneasca de Pescuit Oceanic, sau IPO Tulcea, era cea care se ocupa cu industria pestelui in perioada comunista. Intreprinderea avea in anii 80 peste 6 mii de angajati si trimitea 60 de vapoare mamut pe oceane din lumea larga. La ora actuala, insa, Flamingo 4 este singura nava inca functionala din ceea ce era odata flota de pescuit a Romaniei. Un pescar batran, de 67 de ani, indruma alti 4 tineri veniti din constructii. Vapoarele care odata erau mandria Epocii de Aur, mai pot fi gasite acum doar in fotografii si filmari vechi. Anii de dupa revolutie au adus un declin total: intreaga flota a ajuns la fier vechi in urma unor afaceri dubioase si a unui management defectuos. Am ramas fara o industrie importanta si ne-am exclus singuri de pe o piata mondiala care ne-ar fi putut aduce prestigiu si resurse importante. Cimitirul de vapoare, ultima escala a pescadoarelor romanesti Portul turcesc Aliaga, cel mai mare cimitir de ambarcatiuni din Europa, e locul unde si-au gasit sfarsitul multe dintre navele romanesti, in urma unor inginerii financiare. Nava Ciucas, de pilda, a fost fotografiata in 2009 si in 2012 sub pavilion coreean, desi a disparut inca din anii 90 din patrimoniul IPO Tulcea. Abia in 2012 a ajuns la Aliaga pentru a fi taiata, sub numele „Sakalas”. Alte vapoare sunt in cimitirul cu epave de la Noadibu, cel mai mare port din sudul Mauritaniei. Nava Slanic a fost fotografiata in 1992 intr-un port din Olanda, navigand sub alt nume si sub pavilion olandez. In 1995 avea pavilion belgian in portul din Antwerpen, pentru ca in 2013 sa fie vanduta la fier vechi intr-un port britanic. Fotografiile sunt dovezi clare ca navele au functionat multi ani dupa ce in Romania au fost "casate" in acte si vandute pe nimic. IPO Tulcea avea nave Super Atlantic, cele mai mari si mai performante pescadoare la acea vreme. Cumparate din fosta RDG si Polonia, dar si produse in tara, la Braila, in anii 80. In tara ajungeau lunar cel putin o mie de tone de peste congelat. Pestele era livrat in toata tara, dar il cumparau si tarile africane sau chiar Spania sau Marea Britanie, care aveau vapoare mai mici si deseori nu faceau fata cererii. Pentru fiecare din cele 47 de pescadoare, castigul era de 2 milioane de dolari pe luna. In acele vremuri a aparut in Romania sintagma "Nicio masa fara peste!" Mitraliere ascunse in stupii cu miere Pestele era vandut prin doua societati de comert exterior din Capitala, aflate sub indrumarea Securitatii. De la Bucuresti veneau si directivele pentru livrarea pestelui catre statele africane sau catre companii europene. Insa, cu tot succesul ei economic, aceasta uriasa industrie era de fapt un urias paravan pentru alte afaceri comandate de regimul Ceausescu. Marile puteri stiau ca Romania pescuia masiv in oceane, in anii '80. Ca flota a fost folosita ca paravan pentru un urias trafic cu arme, s-a stiut insa mai putin. Cristian Troncota este istoric si profesor la Academia de Informatii a SRI. El explica jocul dublu al lui Ceausescu: din postura de specialisti in contraspionaj, ofiterii romani si-au folosit in anii 80 toate abilitatile de spioni, in parteneriate comerciale, si asta s-a concretizat in numeroase contracte cu statele africane. Afirmatiile sale au fost confirmate si de fostul ministru de externe Stefan Andrei in ultimul interviu acordat PRO TV. In anii 80 URSS era principalul partener al africanilor, asigurand 55% din capturile de peste preluate de Mauritania. Romania era al doilea partener important si sufla in coasta rusilor. Iar parteneriate asemanatoare au existat cu multe alte state africane. Din aici Romania importa minereuri care nu se gaseau la noi, In schimb noi livram tarilor africane peste si produse agricole iar apoi si armament, in contextul in care tari ca Sudan, Somalia sau Angola aveau razboaie civile si lovituri de stat. Printre marinarii cu experienta sunt cunoscute transporturile cu stupi plini cu mitraliere, sau sacii care pe langa grane contineau si mine si munitie. Profesorul Cristian Troncota povesteste ca Ceausescu avea rezidente ale Securitatii in mai toate capitalele tarilor africane. Parteneriatele au fost intensificate cu atat mai mult cu cat Ceausescu intentiona sa infiinteze in Africa o banca internationala, care sa imprumute diverse guverne africane, dupa ce statul roman si-ar fi rezolvat propria datorie. Ceausescu, victima succesului flotei de pescuit? Ceausescu era vazut ca un lider mondial puternic, desi se afla in fruntea unei tari mici. Iar multi conducatori din tarile Africii l-au dorit drept principalul partener de afaceri, inclusiv in domeniul militar, unde tara noastra ajunsese a patra putere in lume in productia de armament. Se ajunsese chiar la situatia in care prototipuri militare romanesti erau testate in Africa Dar la un moment dat afacerile lui Ceausescu nu au mai fost ignorate, isi amintesc vaporenii. Dupa 1985 s-au intensificat drastic controalele la trecerile prin frontiere NATO, cum era cea de la Bosfor. Verificarile minutioase la bordul navelor s-au soldat de cateva ori cu confiscarea incarcaturii si cu arestarea navei si a echipajului, asa ca oficiali de la Bucuresti au fost nevoiti sa apeleze si la transporturi aeriene. La un moment dat vapoarele din flota de pescuit au inceput sa fie tinta unor atacuri si din partea factiunilor care luptau pentru putere pe coastele Africii. In calitate de ministru de externe, Stefan Andrei a fost nevoit chiar sa negocieze eliberarea unei nave capturata de rebeli Liderii marilor puteri nu vedeau cu ochi buni intelegerile militare cu care Nicolae Ceausescu a intrat pe pietele africane. Sunt informatii extrem de importante, care nu apar in niciun manual actual de Istorie. Un lucru este cert - caderea comunismului a insemnat si declinul rapid al Intreprinderii de pescuit Oceanic. Desi la prima vedere, in 1990, lucrurilea nu pareau deloc asa. Marinarii romani, uitati in porturile straine Vijelia a inceput imediat dupa Revolutie, cand IPO a devenit Companie de stat, la Ministerul Agriculturii. Navele au fost vandute in urma mai multor intamplari nefaste pentru soarta Companiei. Petre Roman, pe atunci premier, a fost cel care a decis reorganizarea IPO. In ziua de azi si-a amintit ca aprobat o serie de imprumuturi de la banci din strainatate, pentru modernizarea aparaturii de la bordul navelor. Sustine ca planul sau era pe termen lung si ca problema a intervenit dupa ce nu a mai fost premierr iar statul nu a mai platit respectivele rate. In 1992 Compania de Pescuit Oceanic a trecut la FPS, in idea de a fi privatizata. Doar ca deja acumulase multe datorii, iar prin trecerea la Fond, statul nu a mai investit niciun leu. Ba chiar politica Fondului proprietatii era de micsorare a capitalului in companiile detinute, nu de marire. Statul nu a mai platit licentele desi vapoarele erau pe oceanele lumii. Asa a inceput pierderea navelor. In multe cazuri, marinarii s-au trezit in porturi de la celalalt capat al lumii ca nava pe care au venit si-a pierdut peste noapte licenta. Comdanatii au decis din proprie initiativa sa se intoarca acasa. Problema e ca pe drumul spre casa navele adunau datorii. Comandantii au achizitionat carburant, material pentru reparatii si provizii, urmand ca sefii din companie sa plateasca ulterior. Doar ca vapoarele erau inchiriate unor firme private, care au ajuns sa achite sumele restante. S-a ajuns ulterior ca armatorii care inchiriasera sa execute compania romaneasca si sa obtina vapoarele pentru datorii de cateva zeci de mii de euro plus penalitati. Acest tertip nu putea fi dus la indeplinire fara concursul directorilor care s-au perindat la Companie in anii 90. Au fost totusi si nave care s-au intors dupa revolutie in taram cand la sefia Companiei managementul era asigurat de o firma greceasca, in parteneriat cu statul roman. Grecii au venit pozand in mari salvatori ai Companiei, insa au sfarsit dupa gratii, condamnati la 3 ani de inchisoare. Nici urmatorul director al Companiei de Pescuit nu a scapat cu obrazul curat din aceasta afacere. Florin Adetu a condus compania intre 1998 si 2004, fiind cel care a stins lumina, pentru ca in mandatul lui s-a declansat falimentul. Procurorii l-au desemnat ca fiind unul dintre responsabilii pentru distrugerea patrimoniului flotei de pescuit Nu recunoaste ca ar fi procedat ilegal, ci din contra, a acceptat doar unele vanzari aprobate si strict necesare. El da vina pe FPS si pe seful de atunci al fondului, Radu Sirbu. Contactat telefonic, Radu Sirbu spune insa ca „jafurile s-au facut de administrator, cu concursul celor de la FPS pe plan local”. Adetu crede insa ca a fost un plan de lichidare a flotei. Vapoare vandute la pret de cutii goale de conserve Si Florin Adetu a fost pus sub acuzare. In rechizitoriu procurorii au scris negru pe alb ca in plin process de lichidare, directorul la acea vreme si alti 3 subordonati au vandut ilegal componente de pe vapoare, fara acordul instantei, si a diminuat astfel valoarea unora dintre ambarcatiunile mamut, care nu mai puteau fi vandute ca nave bune de navigat, ci ca simple carcase. Iar odata declansata procedura insolventei, dosarul a mers in instanta si ultimele 14 nave au fost evaluate ca… rable, simple epave ce nu mai puteau fi folosite. Asta desi lucrurile nu stateau tocmai asa, sustine fostul director Adetu: "Erau atat de bine construite incat corpul navei putea fi exploatat 100 de ani." De altfel, nu toate navele au ajuns la fier vechi. Altele au fost preluate de furnizori, in special turci si greci, dupa ce statul nu a mai platit datoriile acumulate in porturile din strainatate. Vapoare care valorau milioane de dolari au fost evaluate si vandute cu cateva zeci de mii. Nu e de mirare ca 4 directori dintre cei 8 care au condus dupa revolutie Compania, pana la momentul falimentului, au ajuns fie dupa gratii, fie au primit condamnari cu suspendare, pentru vanzari ilegale de nave si componente ale acestora. Procurorii au aratat ca fostii manageri s-au implicat in afaceri necurate pentru sume mici, de maximum cateva zeci de mii de euro. N-au facut averi, dar flota romaneasca s-a faramitzat in toata lumea. Onest ar fi de spus ca in pescuitul oceanic din trecut, un rol important l-a jucat comertul cu armament - ne plateam licentele cu arme si eram lasati sa pescuim in apele tarilor africane. Un parteneriat care nu ar mai functiona astazi, cand Romania e membra NATO si intelegerile militare cu africanii au incetat. Ar fi de mentionat si ca cel mai probabil, in prezent pescadoarele nu ar mai fi functionat, fara investitii masive. Dar navele puteau fi vandute la preturi corecte, si statul putea cumpara altele mai mici, care sa pescuiasca pe marile Europei, in parteneriat public-privat. Am fi avut un pescuit costier, care ne-ar fi putut asigura o parte importanta din pestele consumat in tara. Puteam avea pescadoare mici, pe Marea Neagra, care sa iasa in larg la fel cum iese Flamingo, ultimul ramas functional si aflat azi in proprietatea unei firme private. Sursa: Pro TV
  9. I almost cryed ......that was awesome....
  10. Se pare ca da ...S-a anuntat de catre ei ca se vor muta...nu stiu ce comunitate....dar pgl nu mai sunt printre noi!
  11. What if one day the whole community .... but everyone is like playing cs be like playing any game and could put they nicknames > CSBD-Is With Palestine^Free Gaza!!!.... sounds good .... and fighting for a noble cause even if on forum even if in a game we are there ...with our hearts we try to do this... just for our member from Palestine We will select a day...a date and we will do this? who is with me? Gaza need Voices!!! And it would be nice to spread it to all games on all servers ON AL FORUMS ... this day ... in which each player fighting for gaza ... what if we could be seen by people and say .... That's weird .... and be on TV ..... the day when gamers fight for gaza
  12. Hacking Internet of Things (IoTs) have become an amazing practice for cyber criminals out there, but messing with Traffic lights would be something more crazy for them. The hacking scenes in hollywood movies has just been a source of entertainment for the technology industry, like we've seen traffic lights hacked in Die Hard and The Italian Job, but these movies always inspire hackers to perform similar hacking attacks in day-to-day life. Security researchers at the University of Michigan have not only hacked traffic light signals in real life, but also claimed that it’s actually shockingly easy to perform by anyone with a laptop and the right kind of radio. If we compare the traffic light hacks in movies and real life, the reality is much easier. In a paper study published this month, the security researchers describe how a series of major security vulnerabilities in traffic light systems allowed them to very easily and very quickly seized control of the whole system of at least 100 traffic signals in an unnamed Michigan city from a single point of access. Researchers took permission from a local road agency before performing the hack, but they did not disclose exactly where in Michigan they did their research. ‟Our attacks show that an adversary can control traffic infrastructure to cause disruption, degrade safety, or gain an unfair advantage,” the paper explained. SECURITY HOLES IN TRAFFIC LIGHT SYSTEMS The team, led by University of Michigan computer scientist J. Alex Halderman, said that the networked traffic systems are left vulnerable to three major weaknesses: unencrypted radio signals, the use of factory-default usernames and passwords, and a debugging port that is easy to attack This left the network accessible to everyone from cyber criminals to young hackers. traffic light hacking “The vulnerabilities we discover in the infrastructure are not a fault of any one device or design choice, but rather show a systemic lack of security consciousness,” the researchers report in a paper. In an effort to save on installation costs and increase flexibility, the traffic light system makes use of wireless radio signals rather than dedicated physical networking links for its communication infrastructure - this hole was exploited by the researchers. Surprisingly, more than 40 states currently use such systems to keep traffic flowing as efficiently as possible. “The safety critical nature of traffic infrastructure requires that it be secure against computer-based attacks, but this is not always the case,” the team said. “We investigate a networked traffic signal system currently deployed in the United States and discover a number of security flaws that exist due to systemic failures by the designers. We leveraged these flaws to create attacks which gain control of the system, and we successfully demonstrate them on the deployment.” WIRELESS SECURITY IN QUESTIONS The Traffic light systems use a combination of 5.8GHz and 900MHz radio signals, depending on the conditions at each intersection, for wireless communication in point-to-point or point-to-multipoint configurations. The 900MHz links use "a proprietary protocol with frequency hopping spread-spectrum (FHSS)," but the 5.8GHz version of the proprietary protocol isn't terribly different from 802.11n. The researchers says that anyone with a laptop and a wireless card operating on the same frequency as the wirelessly networked traffic light — in this case, 5.8 gigahertz — could access the entire unencrypted network. DEBUG PORT Now, after gaining access, next was to communicate with one of the controllers in their target network. This was done very easily due to the fact that this system’s the control boxes run VxWorks 5.5, a version which by default gets built from source with a debug port left accessible for testing. “By sniffing packets sent between the controller and this program, we discovered that communication to the controller is not encrypted, requires no authentication, and is replayable. Using this information, we were then able to reverse engineer parts of the communication structure,” the paper reads. “Various command packets only differ in the last byte, allowing an attacker to easily determine remaining commands once one has been discovered. We created a program that allows a user to activate any button on the controller and then displays the results to the user. We also created a library of commands which enable scriptable attacks. We tested this code in the field and were able to access the controller remotely.” This debug port allowed researchers to successfully turned all lights red or alter the timing of neighboring intersections — for example, to make sure someone hit all green lights on a given route. More worrying part is the ability of a cyber criminal to perform denial-of-service (DoS) attack on controlled intersections by triggering each intersection’s malfunction management unit by attempting invalid configurations, which would put the lights into a failure mode. SOLUTION TO PROBLEM At last, the team called for manufacturers and operators to improve the security of traffic infrastructure. It recommended that the traffic-system administrators should not use default usernames and passwords, as well as they should stop broadcasting communications unencrypted for “casual observers and curious teenagers” to see. "While traffic control systems may be built to fail into a safe state, we have shown that they are not safe from attacks by a determined adversary," the paper concluded. Moreover, they also warned that devices like voting machines and even connected cars could suffer similar attacks.
  13. Mozilla on Friday notified users of its Mozilla Developer Network (MDN) that the company has accidentally exposed the e-mail addresses and cryptographically protected passwords of thousands of Mozilla developers. The email addresses of over 76,000 members of its Developer Network, along with 4000 “salted” passwords were disclosed through a database glitch that may have been exploited by hackers, Mozilla officials warned Friday. The database glitch caused due to a data "sanitization" process failure, that was lasted for a month beginning on June 23, which inadvertently published the records of members of the MDN and left on a publicly accessible server for around a month until one of the outfit’s web developers discovered their presence on a server accessible to the general public around a couple of weeks back, according to a blog post. "As soon as we learned of it, the database dump file was removed from the server immediately, and the process that generates the dump was disabled to prevent further disclosure," Stormy Peters, director of developer relations, and Joe Stevensen, operations security manager, wrote. "While we have not been able to detect malicious activity on that server, we cannot be sure there wasn't any such access." There is no such indications that the exposed data was accessed by any hacker or cyber mind, but Mozilla officials investigating the disclosure can't ignore the possibility. Mozilla said that the login information couldn't be used by an attacker to access Mozilla Developer Network accounts, but they may be able to access other user accounts secured with the same cracked password. Mozilla apologised for the inconvenience caused to its users and said it is working on both short-and long-term fixes. The company said that affected users have been notified of the breach and those users whose password hashes were disclosed are warned to change their similar passwords used on other services. “In addition to notifying users and recommending short term fixes, we’re also taking a look at the processes and principles that are in place that may be made better to reduce the likelihood of something like this happening again. If you have questions, please reach out to security@mozilla.org,” the duo said.
  14. Majority of my articles are related to government spying, privacy and security issues of your online stuffs and also measures that you can adopt in protecting yourself from being spied on. But, your all efforts will soon be of no use - someone is about to secretly track your every footstep. Google will soon get an eye in the space that will be enough powerful to see your face, thanks to the new satellite, WorldView-3 satellite, which is scheduled to launch later today (11:30 a.m. PST) from California's Vandenberg Air Force Base atop an Atlas 5 rocket by Lockheed Martin Commercial Launch Services, according to Motherboard. DIGITAL EYE IN SPACE WorldView-3 satellite is developed by a US-based company DigitalGlobe, one of the world’s leading global content providers of high-resolution earth imagery, supplying most online mapping services to the US government and NASA. The satellite contains : Exelis-built 1.1 meter aperture telescope Primary visible/SWIR sensor Ball Aerospace-developed CAVIS instrument, which stands for Clouds, Aerosol, water Vapor, Ice, and Snow. The Ball Aerospace will monitor the atmosphere and provide appropriate data when atmospheric conditions obscure objects on Earth. HIGHEST RESOLUTION IMAGERY Two months ago, the U.S. government imposed legal restrictions on high-detail satellite imagery, although military satellites were free to use higher resolutions. Companies like DigitalGlobe were limited to capturing satellite imagery from 50 centimeters square of ground space per pixel, but are now free to capture satellite imagery up to 25 cm resolution — twice as detailed as the previous limit. Now, today's launch of WorldView-3 satellite will offer DigitalGlobe customers images with four times the resolution of current machines. Its short-wave infrared sensors will also be able to capture images regardless of cloud or smoke cover. It will be able to photograph 680,000 square kilometres every day. WHO WILL HAVE ACCESS TO IT In short, it means that regular DigitalGlobe customers including Google, Microsoft, NASA, and multiple US federal agencies such as National Geospatial-Intelligence Agency — played a pivotal role in the seizure of Osama Bin Laden, will eventually be able to zoom in far closer than they are currently able to, and make out much more detail. NEXT GENERATION SATELLITE DigitalGlobe, which already has five satellites in orbit, is currently lobbying the US government for even further relaxation of the resolution restrictions, down to 10 cm per pixel maximum. “At 25 centimeters, the images will be detailed enough to classify the make of a car,” the report states. “If the restrictions relax further, the plate number or owner’s face could come into clear view.” GOOGLE WANTS YOUR MORE CLOSURE LOOK Google, which recently acquired satellite company Skybox for $500m, also has plans to collect its own high-resolution satellite images in the [CENSORED]ure, with launch of 24 of its own satellites by 2018, which will capture images of the entire planet three times per day at a distance closer than 1 meter of resolution, and 90 seconds of video at 30 frames-per-second. The company has already launched two of its own satellites via Russian rockets.
  15. Till now we have seen a series of different malware targeting Windows operating system and not Mac, thanks to Apple in way it safeguard its devices’ security. But with time, cyber criminals and malware authors have found ways to exploit Mac as well. GROUP BEHIND THE MAC VERSION OF BACKDOOR Researchers have unmasked a group of cyber criminals that has recently started using a new variant of XSLCmd backdoor program to target Mac OS X systems. This Mac version of backdoor shares a significant portion of its code with the Windows version of the same backdoor that has been around since at least 2009. According to FireEye researchers, the group, dubbed as GREF, is already infamous for its past cyber espionage attacks against the US Defense Industrial Base (DIB), companies from the electronics and engineering sectors worldwide, foundations and other NGO’s as well. "We track this threat group as “GREF” due to their propensity to use a variety of Google references in their activities – some of which will be outlined later in this report. Our tracking of GREF dates back to at least the 2009 timeframe, but we believe they were active prior to this time as well." researcher said. WINDOWS MALWARE NOW TARGETING MAC OS X The malicious program used by the group has ability to open a reverse shell, list and transfer files and install additional malware on the computer it infects. The Mac version of backdoor can also log keystrokes as well as capture screenshots. The group has been using the same XSLCmd backdoor to target Windows users for years. “The backdoor code was ported to OS X from a Windows backdoor that has been used extensively in targeted attacks over the past several years, having been updated many times in the process,” security researchers from FireEye said Thursday in a blog post. HOW BACKDOOR HIDE ITSELF Once installed on a Macintosh computer, the malware copies itself to /Library/Logs/clipboardd and $HOME/Library/LaunchAgents/clipboardd. The malware also creates a com.apple.service.clipboardd.plist file to ensure its execution after the system reboots. The code contained in the malware checks for the OS X version of the devices, but account for version 10.8 (Mountain Lion) and versions older than that. This indicates that the malware lack in support for OS X version 10.9, the current version of Mac. Indeed, this specific sample of malware "..uses an API from the private Admin framework that is no longer exported in 10.9, causing it to crash." GROWING MARKET OF MAC MALWARE In a follow-up blog titled, Apple OS X: Security Through Obscurity is becoming an Absurdity, FireEye researchers mention Forrester in claiming that the usage of Apple devices is growing rapidly with 52 percent of newly issued computers in the enterprise being Macs. Since 41 percent of enterprise including VIPs, executives and manager level employees are Apple users, they automatically becomes the prime and rich targets of the cyber criminals. So, cyber criminals are trying every effort to turn malicious and complex Windows malwares to target Mac users.
  16. As far sci-fi movies have been entertaining the public, but their ideas have always been a matter of adoption in real life. Just like in any other sci-fi movie, simply touching a laptop can be enough to extract the cryptographic keys used to secure data stored on it. A team of computer security experts at Tel Aviv University (Israel) has come up with a new potentially much simpler method that lets you steal data from computers — Just Touch it — literally. WAYS TO ATTACK ENCRYPTION There are different ways of attacking encryption systems. On one side, there are security vulnerabilities and weakness in the encryption algorithms themselves that make it possible to figure out the cryptographic keys. On the other side, there are flaws and weaknesses in the people themselves that make it easier than it should be to force them to offer up the keys to decrypt something. But, Flaws and weaknesses in neither of which is necessarily quick or easy to find out, as there are several dependencies. TOUCH AND VICTIMIZE ANY COMPUTER According to Eran Tromer, Daniel Genkin, and Itamar Pipman, computer security experts at Tel Aviv University, using a simple electrical trick is enough for sophisticated hackers to gain access to thousands of encrypted keys through solely touching the chassis of the computer. Access to encrypted keys could be used to make hundreds of digital signatures used all the time by people when creating passwords, signing contracts, or perhaps most importantly, using credit and debit cards online. In order to victimize any computer, all you need to do is wear a special digitizer wristband and touch the exposed part of the system. The wristband will measure all the tiny changes in the ground electrical potential that can reveal even stronger encryption keys, such as a 4,096-bit RSA key. In fact, in some cases, you don't even have to touch the system directly with your bare hands. You can intercept encryption keys from attached network and video cables as well. Researchers called it a side-channel attack. "Our attacks use novel side channels and are based on the observation that the 'ground' electric potential in many computers fluctuates in a computation-dependent way," the researchers wrote their finding on a paper [PDF]. "An attacker can measure this signal by touching exposed metal on the computer's chassis with a plain wire, or even with a bare hand. The signal can also be measured at the remote end of Ethernet, VGA or USB cables." The researchers also note that this attack works better in hot weather, due to the lower resistance of sweaty fingers. The team will present their research in a talk titled Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks On PCs, at Workshop on Cryptographic Hardware and Embedded Systems 2014 (CHES 2014) in Korea, on September 23th. The actual attack can be performed quickly. According to the research, "despite the GHz-scale clock rate of the laptops and numerous noise sources, the full attacks require a few seconds of measurements using medium frequency signals (around 2 MHz), or one hour using low frequency signals (up to 40 kHz)." The team could retrieve keys from multiple test machines running a po[CENSORED]r open source encryption software called GnuPG, which implements the OpenPGP standard. The end results are mind-blowing, as the researchers write: Using GnuPG as our study case, we can, on some machines: distinguish between the spectral signatures of different RSA secret keys (signing or decryption), and fully extract decryption keys, by measuring the laptop's chassis potential during decryption of a chosen ciphertext. Although, the information retrieval was better when used with high-end lab equipment. The researchers also have successfully executed this attack by using a smartphone connected to Ethernet shielding via its headphone port, which they found sufficient in some scenarios. The good news is that there is nothing to worry about overly grabby strangers stealing your data just yet, because the technique primarily focuses on GnuPG's encryption software, which already got a patch ready to fix the problem to limit the effects. Attackers also have to monitor the electricity changes during the decryption process, so they get hold of your data, which isn't quite easy.
  17. Routers manufactured and sold by Chinese security vendor have a hard-coded password that leaves users with a wide-open backdoor that could easily be exploited by attackers to monitor the Internet traffic. The routers are sold under the brand name Netcore in China, and Netis in other parts of the world, including South Korea, Taiwan, Israel and United States. According to Trend Micro, the backdoor — a semi-secret way to access the device — allows cybercriminals the possibility to bypass device security and to easily run malicious code on routers and change settings. Netis routers are known for providing the best wireless transfer speed up to 300Mbps, offering a better performance on online gaming, video streaming, and VoIP phone calling. The Netcore and Netis routers have an open UDP port listening at port 53413, which can be accessed from the Internet side of the router. The password needed to open up this backdoor is hardcoded into the router’s firmware. All of the routers – sold under the Netcore brand in China and as Netis outside of the country – appear to have the same password, Tim Yeh, threat researcher at the security firm, says warning that the backdoor cannot be changed or disable, essentially offering a way in to any attacker who knows the “secret” string. Using the backdoor, hackers could upload or download hostile code and even modify the settings on vulnerable routers in order to to monitor a person’s Internet traffic as part of a so-called man-in-the-middle (MitM) attack. By attempting MitM attack, a potential attacker could intercept users’ internet communication, steal sensitive information and even hijack sessions. The researchers scanned the Internet and had indicated that millions of devices worldwide are potentially vulnerable. “Using ZMap to scan vulnerable routers, we found more than two million IP addresses with the open UDP port,” Yeh wrote in a blog post. “Almost all of these routers are in China, with much smaller numbers in other countries, including but not limited to South Korea, Taiwan, Israel, and the United States.” Exploiting this flaw is not too difficult, as a simple port scan can reveal the open UDP ports to anyone using such an online tool. In addition, Trend Micro also found that a configuration file containing a username and password for the web-based administration panel on the router is stored with no encryption protection, allowing an attacker to download it. “Users have relatively few solutions available to remedy this issue. Support for Netcore routers by open source firmware like dd-wrt and Tomato is essentially limited; only one router appears to have support at all. Aside from that, the only adequate alternative would be to replace these devices,” advises Yeh. Users can determine whether their router is impacted here. https://pentest-tools.com/discovery-probing/udp-port-scanner-online-nmap
  18. Microsoft today reissued a security update for Windows to the faulty update that previously caused PCs to suffer Blue Screens of Death (BSoD). The new security update comes almost two weeks after reports emerged that the dodgy update crippled users’ computers with the infamous “Blue Screens of Death.” The company later advised people to uninstall the update, but now it has fixed the issue. "This month we had our first roll out with additional non-security updates. A small number of customers experienced problems with a few of the updates," Tracey Pretorius, director of Microsoft Trustworthy Computing, wrote in a blog post. "As soon as we became aware of some problems, we began a review and then immediately pulled the problematic updates, making these available to download. We then began working on a plan to re-release the affected updates." The offending Microsoft patch identified as MS14-045, fixes Windows kernel vulnerabilities in 47 of Microsoft's systems which the company marked as important, can cause system crashes forcing users to reboot it. Soon after the initial release of the patch, the issue surfaced on Microsoft’s support forum where customers started posting messages on an eventually-lengthy thread saying that their systems, specially users running Windows 7 PCs with the 64bit version, had been bricked with an error message and ensuing "Blue Screen of Death." This update flashed a message on the screen that reads: “Your PC ran into a problem and needs to restart. We’re just collecting some error info and then we’ll restart for you (0% complete).” The BSoD-triggering patch was really an embarrassment for Microsoft and it quietly told customers to uninstall the MS14-045 update. Now, after testing the patches against its huge codebase, Microsoft Security Response Center (MSRC) came up with a security fix and the update is available once again for download, but now known as KB2993651. So, if you have KB2982791 installed, we recommend you to uninstall it and download KB2993651 instead. You don't necessarily have to uninstall the old update, but it is highly recommended you to do so. Those who have not enabled automatic updates are advised to visit the Microsoft site and download the patch manually, as soon as possible.
  19. Cei care au facut 32/32 nu sunt admini sau nu iam vazut pe server....Oricum ne cerem scuze Kenzo pentru aceste mesaje...Va rog sa nu mai faceti!!!!!
  20. Serverul Lupta.csblackdevil.com exista deja? arunca o privire? ! te rog....multumesc
  21. Romania is with Gaza!!! Palestina Libera!
  22. E super jocul...si foarte realist...
  23. Deagle is good for hs but usp is maybe better on first round in Classic

WHO WE ARE?

CsBlackDevil Community [www.csblackdevil.com], a virtual world from May 1, 2012, which continues to grow in the gaming world. CSBD has over 70k members in continuous expansion, coming from different parts of the world.

 

 

Important Links