Öèòàòà Ñîîáùåíèå îò Model Ïîñìîòðåòü ñîîáùåíèå
Êîãäà ýòîò ôîðóì áûë ïîä DDoS àòàêîé, íà çàïàñíîì àýðîäðîìå òû ãîâîðèë, ÷òî òåáå ïîôèã íà ýòîò ôîðóì ò.ê. ó òåáÿ åñòü ñâîé æóðíàë. Òåïåðü îïÿòü íå ïîôèã, ïî÷åìó áû íå äàòü ñïîêîéíî çäåñü îáùàòüñÿ è âûðàæàòü ñâîå ìíåíèå.
Ðàçâå ÿ ãîâîðèë, ÷òî ìíå ïîôèã íà ýòîò ôîðóì? Ýòî íå òàê, îí ìíå è, íàäåþñü, äðóãèì î÷åíü ïîëåçåí. È ñâîáîäà òóò ïðèñóòñòâóåò, íå íàäî ïëàêàòüñÿ. Ïèøè, ïèøè, à òàì ïîñìîòðèì.