Użytkownik:JohnAvery/Brudnopis

Z Nonsensopedii, polskiej encyklopedii humoru
< Użytkownik:JohnAvery
To jest najnowsza wersja artykułu edytowana „23:14, 25 gru 2014” przez „JohnAvery (dyskusja • edycje)”.
(różn.) ← przejdź do poprzedniej wersji • przejdź do aktualnej wersji (różn.) • przejdź do następnej wersji → (różn.)

Zapewne jesteś znanym celebrytą i cały świat leży u Twoich stów. Masz sławę, pieniądze, piękne kobiety wokół siebie i wszelkie inne uroki życia w zasięgu ręki. Ale na drodze do pełni szczęścia stoją Ci tylko paparazzi, którzy nieustannie Cię śledzą i fotografują oczekując Twojej wpadki, którą bezlitośnie wykorzystają przeciwko Tobie? Dzięki temu poradnikowi dowiesz się, jak zrujnować nękającą Cię redakcję, a pracujących dla niej dziennikarzy puścić z torbami.

Wskazówki ogólne[edytuj • edytuj kod]

Najważniejszy jest skrupulatny plan. W trakcie planowania zniszczenia redakcji musisz przewidzieć wszystkie możliwości rozwoju sytuacji. W przeciwnym razie plan może spalić na panewce, a Ty tylko pogorszysz swoją sytuację. Tak więc, po kolej:

  1. Plan musi być tajny. Wiedzieć o nim mogą tylko najbardziej zaufane Tobie osoby. Jednak nawet wtajemniczając je mógłbyś napisać aneks do planu, co pomogło by Ci przewidzieć, czy Cię nie zdradzą;
  2. Najpierw obierz cel - wiadomo jaki, ale musi być zaadaptowany do sytuacji;
  3. Potem określ środki, a następnie - problemy jakie mogą się pojawić przy ich wdrażaniu. Koniecznie musisz zachować taką sekwencję w tym rodzaju planu.
  4. Po rozpoznaniu problemów, określ omijające je kroki. Pamiętaj środek - ogólny, krok - szczegółowy.

Formy ataku[edytuj • edytuj kod]

Musisz wybrać cel szczegółowy. To ten, który pomoże ci osiągnąć cel główny - zniszczenie zainteresowanej redakcji. Masz więc do wyboru następujące możliwości uderzenia:

Na pirackie oprogramowanie[edytuj • edytuj kod]

  1. Dowiedz się, czy redakcja planuje roszady w personelu. Użyj do tego atrakcyjnej „kandydatki”;
  2. Znajdź kogoś, kto zna się dobrze na komputerach. Najlepiej jakiegoś samouka komputerowego. Musi umieć ściągnąć pirata tak, aby po nalocie biegły informatyk źle określił datę jego instalacji.