BezpieczenstwoXD.pl / Archiwum dla Dawid Lis / Strona 2

Dawid Lis

POTWIERDŹ – a zostaniesz zaatakowany!

Pewnie nie raz zdarzyło się Wam otrzymać wiadomość z zaproszeniem do grona znajomych, od osoby której nie znacie – a okazało się, że ma ona w swoich znajomych Waszych kolegów z pracy, szkoły. Czy naprawdę bez chwili zastanowienia należy potwierdzić taką znajomość? Może ta osoba ma podobne nazwisko? A co jeśli nie potwierdzę kolegi/koleżanki? Kliknąć?

Desperacja ludzi prowadzi do zmniejszeniu czujności

Na portalach społecznościowych można  spotkać oszustwo polegające na… flircie. Dostajesz zaproszenie do grona znajomych od atrakcyjnej osoby, która desperacko chcą się z Tobą skontaktować. Zadaje pytania o Twój wiek, imię, skąd pochodzisz, czy masz dzieci…
Czy ładne zdjęcie musi nas od razu skłonić do odpowiadania na te pytania?
Czy nie uważasz, że te osoby próbują z Tobą rozmawiać po to, aby wyłudzić twoje dane. Pod żadnym pozorem nie ujawniaj swojego adresu e-mail, numeru telefonu „żeby łatwiej było cię znaleźć na Whatsapp”. W przeciwnym razie może stać się to kosztowne.

Po co miałby to ktoś robić?

Oszuści tworzą fałszywe profile na Facebooku i wysyłają zaproszenia do znajomych, aby uzyskać dostęp do informacji osobistych, które ograniczasz do „tylko dla znajomych”. Te informacje mogą obejmować twoje dane kontaktowe do spamowania lub inne informacje osobiste, które mogą być przydatne w przygotowaniu do dalszego ataku phishingowego.

Zdjęcia? Tak, Twoje zdjęcia są super! Dla mnie są cenną informacją o Twoim życiu. Wiem już kiedy i jak często jeździsz na wakacje. Kiedy Ciebie nie ma w domu ????.

Tak – oszuści oglądają Twoje zdjęcia po to aby dowiedzieć się czy żyjesz dostatnio, jaki samochód ostatnio kupiłeś, kiedy i gdzie jeździsz na wakacje.

Ale to nie wszystko – Twoje zdjęcia mogą pojawić się na innych portalach społecznościowych, w celu dalszego oszustwa. I tak może się okazać, że Twoje zdjęcie pokaże się w portalu randkowym w innym kraju, albo na innym portalu społecznościowym.

Szantaż

Takie wiadomości mogą okazać się źródłem szantażu – zwłaszcza jeżeli zbyt mocno ktoś otworzy się przed oszustem. (Catfishing)

A może coś kupisz od znajomego? Jest właścicielem pensjonatu w górach, albo taki poleca.

 Oszuści mogą celować w ciebie z reklamą czegoś, ale po tym, jak zapłacisz (za coś, co okazuje się fałszywe), biorą twoje pieniądze i uciekają. Mogą próbować sprzedać ci fałszywą możliwość inwestycyjną (często związaną z kryptowalutą).  Fałszywe konta muszą posiadać też dużą liczbę znajomych – aby uwiarygodnić swoje oszustwa.
Wiarygodność konta może mieć również wpływ na nasze decyzje. Przecież reklamuje na swoim profilu takie ładne kwatery w górach – za niewielkie pieniądze…

Email, telefon

Zazwyczaj takie informacje mamy zastrzeżone tylko dla znajomych.
Oszust – bardzo chętnie pozyska takie informacje – w celu realizacji kampanii pishingowej. Przecież podszywanie się pod znane osoby, pisanie wiadomości z przejętych kont mailowych – tylko potwierdza ich „tożsamość”.

Odkrywanie fałszywych kont czasami jest niezwykle trudne.

Dlaczego? Z prostej przyczyny. Oszuści są mistrzami kamuflażu. Bardzo często korzystają z prawdziwych zdjęć pozyskanych w sieci, prawdziwych imion, nazwisk. Takie fałszywe profile – mogą być dla Nas nierzadko źródłem problemów. Pozyskają nasze informacje – które zazwyczaj chcemy ukryć. Mogą posłużyć do ataku pishingowego na naszych znajomych.

Prosty sposób na sprawdzenie

  • Zeskanuj zdjęcie z drugiego telefonu za pomocą wyszukiwania obrazu Google. Może się okazać, że taka osoba na różnych portalach społecznościowych posługuje się innym imieniem i nazwiskiem.
  • Sprawdź jakie zdjęcia dana osoba sama publikuje. Zazwyczaj jest to jedno lub dwa zdjęcia, bez rodziny, przyjaciół.
  • Sprawdź jakie posty ostatnio opublikował
  • Sprawdź od kiedy ma konto. Taki profile zazwyczaj są niedawno założone.
  • Sprawdź kogo ma w znajomych

Kilka dobrych praktyk:

  • Nie wahaj się usunąć fałszywego konta, lub podejrzanego. Nawet jeżeli ze zdjęcia będzie to bliska osoba. Może się stać tak, że takie konto zostało przejęte.
  • Zgłaszaj profile lub wiadomości które wzbudzają Twój niepokój. Zawierają treści nawołujące do ryzykownych inwestycji.
  • Ogranicz swoje informacje, które są do widoku publicznego, listę znajomych, to co publikujesz.
  • Nie otwieraj podejrzanych wiadomości, nie klikaj podejrzanych linków.

Myślisz, że jest to tylko żart? Sprawdź konkretne przypadki

  • Fałszywe powiadomienia od Facebook „strona i konto na Facebooku zostaną trwale usunięte, ponieważ niektóre posty naruszyły nasze prawa do znaków towarowych” LINK1 LINK2
  • Oszustwo na znajomego – kod  BLIK LINK1 LINK2
  • Fałszywe konta – w celu podsycania zmanipulowanych bądź fałszywych informacji LINK
  • Catfishing – podszywanie się pod inną atrakcyjną osobę LINK1 LINK2
  • Nie mów złodziejowi, że jesteś na wakacjach (zdjęcia na Facebook) LINK

Inżynier Systemowy w Advatech, oddział Poznań. Związany z branżą IT od ponad 20 lat. Jego codzienną pracą jest wsparcie klientów.

Wcześniejsze doświadczenie jako Administrator Systemów Informatycznych oraz Administrator Informacji Niejawnych wymagało od niego dużego nacisku na cyberbezpieczeństwo. To z kolei przerodziło się w jego pasję i chęć zdobywania wiedzy w tym zakresie.


Fragment struktury C2 w logo biblioteki fałszywych żądań

Dropbox Inc. poinformował, że jego produkt do cyfrowych podpisów, Dropbox Sign, został naruszony przez hakerów, którzy uzyskali dostęp do informacji użytkowników, takich jak e-maile, nazwy użytkowników i numery telefonów.

Czytaj dalej →

Luki w zabezpieczeniach PostgreSQL!

Dropbox Inc. poinformował, że jego produkt do cyfrowych podpisów, Dropbox Sign, został naruszony przez hakerów, którzy uzyskali dostęp do informacji użytkowników, takich jak e-maile, nazwy użytkowników i numery telefonów.

Czytaj dalej →

Nowe trwałe oprogramowanie szpiegujące macOS

Dropbox Inc. poinformował, że jego produkt do cyfrowych podpisów, Dropbox Sign, został naruszony przez hakerów, którzy uzyskali dostęp do informacji użytkowników, takich jak e-maile, nazwy użytkowników i numery telefonów.

Czytaj dalej →

Prosty atak za pomocą kodów QR – Quishing!

Fałszywe kody QR: Zagrożenie w świecie cyfrowym

Wstęp

W dzisiejszych czasach, kiedy technologia jest na wyciągnięcie ręki, kody QR stały się nieodłącznym elementem naszego codziennego życia. Są wykorzystywane do płatności, rezerwacji, reklam i wielu innych celów. Ale co, jeśli powiem Ci, że te małe, kwadratowe kody mogą stanowić zagrożenie dla Twojej prywatności i bezpieczeństwa? 

Kody QR (z ang. QR Code czyli Quick Response Code) to kwadratowe obrazy z szeregiem czarno-białych wzorów, które widzimy w internecie, gazetach, broszurach czy na plakatach. Kody QR zazwyczaj zawierają linki do stron internetowych. Zamiast wpisywać w przeglądarce adres strony internetowej – wystarczy telefonem odczytać informacje zawarte w QR kodzie i wywołać daną akcję – np. otwarcie strony internetowej. 


Co to są fałszywe kody QR? 

Fałszywe kody QR, znane również jako złośliwe kody QR, nie różnią się niczym szczególnym od innych kodów. Są to kody które zostały zmienione lub sfałszowane w celu przekierowania użytkownika do niebezpiecznej strony internetowej lub aplikacji. Te strony mogą być zaprojektowane tak, aby wykradać dane osobowe, takie jak hasła, informacje o kartach kredytowych, a nawet dane do logowania do bankowości internetowej. 

Jak działają fałszywe kody QR? 

Fałszywe kody QR działają, przekierowując użytkownika do strony internetowej lub aplikacji, która wygląda i czuje się jak prawdziwa strona, którą użytkownik chciał odwiedzić. Na przykład, fałszywy kod QR może przekierować użytkownika do strony logowania banku, która wygląda identycznie jak prawdziwa strona logowania banku. Gdy użytkownik wprowadzi swoje dane logowania, hakerzy mogą je przechwycić i wykorzystać do nielegalnych celów. 

Kolejnym przykładem Quishingu są pozostawione ulotki w miejscach ogólnodostępnych (restauracjach, przychodni, przystanku autobusowym). Takie ulotki zazwyczaj mają zachęcić ofiarę oferując wysoki rabat lub zniżkę – w zamian za zainstalowanie aplikacji – najczęściej spoza sklepu Google lub Apple store, albo zachęcić do odwiedzenia jakiejś strony. 

Zdarzają się również wklejki QR code – gdzie prawdziwy QR code jest zaklejany spreparowanym kodem QR. 

Jakie mogą być skutki oszustwa? 

  • Po podaniu danych do logowania na fałszywej stronie banku – oszust może z próbować się zalogować podanymi danymi. 
  • Przy podaniu przez nas naszych danych osobowych – cyberprzestępca może się posłużyć naszymi danymi do zaciągnięcia kredytu w banku.
  • Przez zainstalowanie aplikacji na naszym urządzeniu – może odczytać nasze wiadomości, kontakty, wysyłać wiadomości w naszym imieniu, przejąć konta społecznościowe.
  • Poprzez zainstalowane oprogramowanie może wysyłać SMS PREMIUM, wykonywać połączenia telefoniczne na numery o podwyższonej opłacie (np. zagraniczne). 
  • Poprzez przejęcie dostępu do kamery i głośnika – może służyć jako narzędzie do szantażu. 

Podsumowanie 

Fałszywe kody QR są poważnym zagrożeniem dla bezpieczeństwa cyfrowego. Ważne jest, aby być świadomym tego zagrożenia i podjąć odpowiednie kroki, aby się przed nim chronić. Pamiętaj, że zawsze lepiej dmuchać na zimne, kiedy chodzi o Twoje dane osobowe i bezpieczeństwo online. 

Przykłady oszustw na QR corde: 

  • 10-latek zeskanował kod QR. Teraz rodzice muszą sporo zapłacić LINK
  • OSZUSTWO Z WYKORZYSTANIEM KODÓW QR. 29-LATEK ZESKANOWAŁ KOD I STRACIŁ 7 TYS. ZŁ. LINK
  • Nowe oszustwo z użyciem kodu QR. Uwaga na maile od „Microsoft” LINK
  • Fałszywe kod QR „od Poczty Polskiej”. Nie klikaj, bo to oszustwo: ostrzegają pocztowcy. Tak oszuści podrabiają e-sklep Poczty Polskiej LINK
  • Uwaga na fałszywe kody QR na ulicach. To akcja dezinformacyjna LINK

Inżynier Systemowy w Advatech, oddział Poznań. Związany z branżą IT od ponad 20 lat. Jego codzienną pracą jest wsparcie klientów. .

Wcześniejsze doświadczenie jako Administrator Systemów Informatycznych oraz Administrator Informacji Niejawnych wymagało od niego dużego nacisku na cyberbezpieczeństwo. To z kolei przerodziło się w jego pasję i chęć zdobywania wiedzy w tym zakresie.


Nowy film na kanale YouTube! Koniecznie sprawdź go!

Strony zachęcały odwiedzających do pobrania fałszywej aplikacji zawierającej nieznany wcześniej backdoor MaxMxShell reklamowane w Google

Czytaj dalej →

DEV#POPPER – Atak na programistów!

Ponad 1 400 serwerów CrushFTP zostało wystawionych online i obecnie jest zagrożonych z powodu krytycznej podatności na server-side template injection (SSTI). Ta podatność, wcześniej wykorzystywana jako zero-day, stanowi poważne zagrożenie dla niezaktualizowanych systemów.

Czytaj dalej →

Nowy film na kanale YouTube! Koniecznie sprawdź go!

Strony zachęcały odwiedzających do pobrania fałszywej aplikacji zawierającej nieznany wcześniej backdoor MaxMxShell reklamowane w Google

Czytaj dalej →

MagicDot: Słabości systemu Windows otwierają nowe możliwości dla hakerów

MagicDot

Nowe badania ujawniły, że cyberprzestępcy wprowadzają innowacyjne podejście do ukrywania swoich działań. Wykorzystują oni proces konwersji ścieżki z systemu DOS na NT, aby uzyskać funkcje przypominające rootkity. Odkrycie to zostało zaprezentowane przez badacza bezpieczeństwa Or Yaira z SafeBreach na azjatyckiej konferencji Black Hat.

W prostych słowach, gdy użytkownik wykonuje operację na systemie Windows, która wymaga podania ścieżki, system konwertuje starą, znacznie prostszą ścieżkę DOS na bardziej skomplikowaną ścieżkę NT. Jednakże, podczas tego procesu konwersji, istnieje znany błąd, który powoduje usunięcie kropek i spacji z końca ścieżki. To właśnie ten błąd otwiera drogę do wykorzystania tzw. „ścieżek MagicDot” – funkcji przypominających rootkity.

To oznacza, że nawet nieuprzywilejowani użytkownicy mogą teraz korzystać z tych ścieżek, co umożliwia im przeprowadzenie szeregu złośliwych działań bez konieczności posiadania uprawnień administratora i zachowując przy tym niewykrywalność. To nowe zagrożenie wymaga zwiększenia uwagi ze strony społeczności bezpieczeństwa informatycznego oraz szybkiej reakcji w celu opracowania skutecznych metod przeciwdziałania.

Obejmują one możliwość ukrywania plików i procesów, manipulowania archiwami, wpływania na analizę plików z wyprzedzeniem oraz prowadzenia użytkowników w błąd co do autentyczności plików. Dodatkowo, potrafią zamykać Eksplorator procesów za pomocą ataków DoS, narażając system na różne zagrożenia.

Podstawowy problem w procesie konwersji ścieżki DOS na NT doprowadził również do odkrycia czterech niedociągnięć w zabezpieczeniach, z których trzy zostały już usunięte przez firmę Microsoft:

  • Lukę w zabezpieczeniach umożliwiającą usunięcie podniesienia uprawnień (EoP), która może zostać wykorzystana do usunięcia plików bez wymaganych uprawnień (będzie naprawiona w przyszłej wersji).
  • Lukę w zabezpieczeniach umożliwiającą podniesienie uprawnień (EoP) podczas zapisu, która może zostać wykorzystana do zapisu do plików bez wymaganych uprawnień poprzez ingerencję w proces przywracania poprzedniej wersji z kopii woluminu w tle (CVE-2023-32054, wynik CVSS: 7,3).
  • Lukę w zabezpieczeniach umożliwiającą zdalne wykonanie kodu (RCE), która może zostać wykorzystana do utworzenia specjalnie spreparowanego archiwum, co może prowadzić do wykonania kodu podczas wyodrębniania plików w dowolnej lokalizacji wybranej przez osobę atakującą (CVE-2023-36396, wynik CVSS: 7,8).
  • Lukę w zabezpieczeniach typu „odmowa usługi” (DoS) wpływającą na Eksplorator procesów podczas uruchamiania procesu z plikiem wykonywalnym, którego nazwa ma długość 255 znaków i nie ma rozszerzenia pliku (CVE-2023-42757).

„To badanie jest pierwszym tego rodzaju badaniem mającym na celu zbadanie, w jaki sposób znane problemy, które wydają się nieszkodliwe, można wykorzystać do opracowania luk w zabezpieczeniach, co ostatecznie stwarza poważne ryzyko bezpieczeństwa” – wyjaśnił Yair.

„Uważamy, że konsekwencje dotyczą nie tylko systemu Microsoft Windows, który jest najpopularniejszym na świecie systemem operacyjnym dla komputerów stacjonarnych, ale także wszystkich dostawców oprogramowania, z których większość pozwala również na utrzymywanie się znanych problemów z wersji na wersję swojego oprogramowania”.

Źródło: https://www.safebreach.com/blog/magicdot-a-hackers-magic-show-of-disappearing-dots-and-spaces/


Tworzymy Deepfake za pomocą darmowego narzędzia!

Pytań jest dużo tak więc zabieram się do roboty aby Wam na wszystkie odpowiedzieć.

Czym są Deepfakes?

Deepfake to zmanipulowana treść wizualna generowana przez wyrafinowane modele sztucznej inteligencji. Powstałe obrazy, dźwięki i filmy wyglądają tak, jakby były prawdziwe. Twórcy Deepfakes wykorzystują głębokie uczenie się do generowania takich filmów i obrazów. Dzięki deepfake możesz tworzyć postacie, które nie istnieją i dołączać do nich fałszywe dźwięki. Z drugiej strony możesz zastąpić twarz wykonawcy w filmie twarzą innej osoby, zachowując oryginalny dźwięk. Twórcy mogą także manipulować głosem, aby sprawiał wrażenie, jakby słowa, które słyszysz, wypowiadała znana osoba.

Do czego używany jest deepfake?

Na pierwszy rzut oka, większość z nas przy słowie „deepfake” ma na myśli podszywanie się pod kogoś, oszustwo, lub manipulację cudzym wizerunkiem – dezinformację w najprostszym ujęciu. Oczywiście, ta konotacja jest słuszna, zważywszy na ilość przykładów deepfake’ów, która powala! Wystarczy spojrzeć na to nagranie z Markiem Zuckerbergiem: https://www.youtube.com/watch?v=443QVUAL-jA&ab_channel=BloombergTechnology. Deepfake’i, oprócz niewinnych żartów, mogą jednak być używane w dużo poważniejszych kontekstach. W czasie wojny wykorzystuje się je do sfałszowania nagranych przemówień przywódców, do szerzenia dezinformacji i propagandy, manipulacji opinią publiczną oraz ataków na infrastrukturę komunikacyjną. Oczywiście, powstały też narzędzia do wykrywania „prawdziwości” takich nagrań, ale o nich wspomnimy później.Pomimo negatywnego wykorzystania, istnieją również pozytywne aspekty związane z użyciem deepfake’ów. Znajdują one zastosowanie w produkcjach filmowych, umożliwiającrekonstrukcję scen z udziałem aktorów lub nawet w edukacji, pomagając zrozumieć, w jaki sposób technologia może manipulować treściami wideo i audio.

Kto może tworzyć filmy deepfake?

Tworzenie deepfake’ów stało się obecnie zadziwiająco proste! Nie musisz być ekspertem w dziedzinie efektów wizualnych ani być programistą czy inżynierem. W dalszej części artykułu znajdziesz ekskluzywny materiał wideo na naszym kanale YouTube (serdecznie zachęcam do subskrybowania kanału BezpieczeństwoXD), który krok po kroku przeprowadzi Cię przez proces tworzenia przykładowego deepfake’a! Tak, dobrze widzisz – każdy, kto ma choć odrobinę determinacji, może stworzyć taki materiał!

Czy deepfake jest w Polsce legalny?

Rozważmy ten temat w 3 aspektach:

  1. Ochrona danych osobowych (RODO):
    • Przepisy RODO wskazują pewne wyłączenia stosowania przepisów tego aktu. Jeśli osoba tworzy deepfake dla własnych celów, RODO nie znajdzie zastosowania.
    • W przypadku deepfake tworzonych przez organizacje lub firmy, przepisy RODO są obowiązujące. Twórca deepfake powinien uzyskać zgodę osób, których dane używa.
    • Dane osobowe ofiary deepfake są przetwarzane w czasie tworzenia fałszywych treści, co podlega ochronie RODO.
  2. Znamiona nieuczciwej praktyki rynkowej:
    • Rozpowszechnianie nieprawdziwych informacji za pomocą deepfake może wypełniać znamiona nieuczciwej praktyki rynkowej, uregulowanej w przepisach ustawy o przeciwdziałaniu nieuczciwym praktykom rynkowym 1.
    • Deepfake wykorzystujący cudzy wizerunek bez zgody jest nielegalny.
  3. Kodeks karny:
    • Choć brak jest przepisów bezpośrednio odnoszących się do deepfake, art. 216kodeksu karnego może mieć zastosowanie. Przestępstwo to jest ścigane z oskarżenia prywatnego 2.

Podsumowując, deepfake może być nielegalny, szczególnie jeśli narusza prawa autorskie, ochronę danych osobowych lub stanowi nieuczciwą praktykę rynkową. Ważne jest, aby korzystać z tej technologii odpowiedzialnie i z pełnym zrozumieniem jej potencjalnych skutków.

Jak stworzyć deepfake?

W końcu dotarliśmy do tej części artykuły w skrócie DYI! Link do nagrania znajdziesz tutaj: [Link_do_nagrania_wrzucony_na_niepubliczny]

Jak rozpoznać deepfake’ów?

Może zastanawiasz się teraz, jak rozpoznać czy wideo jest autentyczne. Wraz z rozwojem AI (Artificial Intelligence) będzie to coraz trudniejsze (oby technologia nas kiedyś nie przegoniła). Na dzień dzisiejszy możemy przeanalizować następujące aspekty znajdujące się na nagraniach:

  • nienaturalne ruch ustami
  • nieprawidłowości w tle
  • jakość obrazu
  • źrenice w różnym rozmiarze
  • różny kolor twarzy
  • przeskakujące klatki filmu
  • brak głębszej mimiki twarzy

Poza wyżej wymienionymi aspektami istnieją narzędzia do tego aby rozpoznać czy nagranie jest deepfakiem:

Kolega/koleżanka wysłała Ci link do wideo w którym Michael Jackson ogłasza swoją trasę koncertową i chciałbyś/abyś sprawdzić czy nagranie nie jest deepfakiem? Możesz to zrobić w łatwy i przyjemny sposób! Wrzuć link do nagrania i sprawdź sam czy nagranie jest prawdziwe: https://scanner.deepware.ai/

Przyszłość deepfake’ów?

Przyszłość deepfake’ów wydaje się być niezwykle dynamiczna i obiecująca, ale również potencjalnie niebezpieczna. Poniżej kierunki w jakich może się ta technologia rozwijać:

  1. Rozwój technologiczny: Technologie generowania obrazu i dźwięku będą się nadal rozwijać, umożliwiając tworzenie coraz bardziej realistycznych deepfake’ów.Algorytmy uczenia maszynowego będą coraz bardziej zaawansowane, co pozwoli najbardziej precyzyjne manipulacje multimediów.
  2. Zastosowania artystyczne: Deepfake’i mogą być używane w sztuce i rozrywce do stworzenia niesamowitych efektów specjalnych, animacji postaci i produkcji filmowych. Mogą też pomóc w rekonstrukcji historycznych wydarzeń lub odtwarzaniu zmarłych aktorów w filmach.
  3. Rynek pracy: Istnieje potencjał do wykorzystania deepfake’ów w branży marketingu i reklamy, gdzie mogą być używane do tworzenia bardziej przekonujących materiałów promocyjnych.
  4. Wykorzystanie w oszustwach i manipulacjach: Niestety, deepfake’i mogą być także wykorzystywane w oszustwach i manipulacjach, takich jak fałszywe nagrania wideo lub audio mające na celu szkodzenie reputacji osób publicznych lub rozpowszechnianie fałszywych informacji.
  5. Kwestie etyczne i prawne: W miarę jak technologia deepfake będzie się rozwijać,konieczne będzie dostosowanie prawa i przepisów dotyczących prywatności i ochrony danych, aby zapobiec nadużyciom i ochronić jednostki przed manipulacją.

Pewną wizję tego jak może zostać to wykorzystane znajdziesz tutaj:
https://www.youtube.com/watch?v=SHSmo72oVao&ab_channel=TED

Dzięki wielkie za poświęcenie czasu i przeczytanie do końca! Chcieliśmy przypomnieć, że działamy według określonego harmonogramu:

  • Poniedziałek – nowe wideo na naszym kanale YouTube:https://www.youtube.com/@BezpieczenstwoXD
  • Środa – świeży artykuł w sekcji bloga.
  • Codziennie najważniejsze wiadomości ze świata IT

Jeśli masz ciekawy pomysł na artykuł, który mógłby pomóc nam dotrzeć do większej liczby czytelników, prosimy o przesyłanie propozycji na adres e-mail: bezpieczenstwo@advatech.pl. Najlepsze pomysły nagradzamy właśnie takimi kubkami jak ten!