• Trends
  • Topics
  • Nodes
Search for keywords, #hashtags, $sites, add a dash to exclude, e.g. -$theonion.com

From sekurak.pl

Nowy sposób na kradzież danych z systemów Windows - malware via RDP, kampania rosyjskiej grupy APT29

1 1

Rosyjska grupa APT „Midnight Blizzard” wykorzystuje pliki .rdp w kampanii malware, która umożliwia kradzież danych z dysków użytkowników oraz dystrybucję złośliwego oprogramowania w sieci ofiary. Atak polega na oszukaniu użytkownika, aby otworzył spreparowany plik .rdp, co skutkuje kradzieżą...

#rdp #apt29 #teksty #wbiegu #malware #stealer #microsoft

1h ago

From sekurak.pl

TP-Link http/tftp backdoor - Sekurak

1 1

About the TP-Link Router TP-Link TL-WDR4300 is a popular dual band WiFi, SOHO class router. Tested Firmware We tested the remote root PoC on the newest firmware (published on 25.12.2012): The following info is provided for educational use only! We are also not resposible for any potential...

#cve #tplink #backdoor #vulnerability

10h ago

From sekurak.pl

"Bezpieczne płatności i zakupy online" - bezpłatne super szkolenie przed świętami

1 1

Już po raz kolejny, wraz z Bankiem Gospodarstwa Krajowego, serdecznie zapraszamy na szkolenie z cyklu CyberAkademia BGK. Tym razem, mając na uwadze zbliżający się gorący okres przedświątecznych zakupów, tematem naszego nadchodzącego webinaru jest bezpieczeństwo w sieci: #Bezpieczne płatności i...

#wbiegu #bezpieczne #aktualnosci #wpissponsorowany

on Sun, 2AM

From sekurak.pl

Walka z oszustami internetowymi za pomocą AI. Brytyjska sieć komórkowa O2 opracowała bota głosowego rozmawiającego ze scammerami.

0 1

Daisy, bo tak nazywa się ten eksperymentalny bot, zamienia głos rozmówcy na tekst. Tekst jest następnie wprowadzany do dedykowanego LLMa, który generuje odpowiedź tekstową. Odpowiedź jest czytana rozmówcy (scammerowi) głosem starszej osoby. Wszystko dzieje się w czasie rzeczywistym. Sieć O2 ma...

on Fri, 6PM

From sekurak.pl

Krytyczna podatność w Citrix Virtual Apps and Desktops

0 1

Rozwiązania takie jak Citrix Virtual Apps and Desktops pozwalają zmienić paradygmat pracy, dzięki scentralizowanej platformie, która odpowiada za wirtualizację, pracownicy mogą kontynuować wykonywanie swoich zadań od miejsca, w którym je skończyli na zupełnie innym urządzeniu. Centralizacja...

on Fri, 12PM

From sekurak.pl

Wprowadzenie do bezpieczeństwa IT - przeszło 12 godzin kompleksowej wiedzy od Sekuraka. Ostatnia edycja w tym roku + rabat 50%

0 1

Jeśli chcecie w sprawny sposób rozpocząć swoją przygodę z bezpieczeństwem IT - zapraszamy na naszą unikalną, dwudniową edycję szkolenia: Wprowadzenie do bezpieczeństwa IT. Dlaczego unikalną? A więc....

on Fri, 9AM

From sekurak.pl

Na jednym SQL Injection "zarobili" $75 000 000.

0 1

Czy raczej… ukradli. W każdym razie chodzi o podatność SQL Injection w systemie MOVEit MFT („bezpieczny” transfer plików – appka/system wykorzystywana przez wiele globalnych korporacji), CVE-2023-34362. Do masowych ataków na MOVEit MFT doszło w 2023 roku, a wg doniesień firmy Coveware, grupa...

on Thu, 10AM

From sekurak.pl

Seria podatności w systemach samochodów Mazda dotycząca Connectivity Master Unit

0 1

Czytelnicy z dłuższym stażem zapewne pamiętają podatność w samochodach Nissan i Mazda, która powodowała reboot systemu audio. Mazda ponownie ma problemy związane z błędami w systemie Mazda Connect Connectivity Master Unit (CMU), który wykorzystuje system operacyjny Linux i jest instalowany w...

on Wed, 2AM

From sekurak.pl

VISO SMS – zaawansowane rozwiązanie do monitorowania i wizualizacji systemów bezpieczeństwa

0 1

Skuteczna ochrona obiektów często wymaga współdziałania różnych systemów bezpieczeństwa. Aby cały proces był nie tylko efektywny, ale również i wygodny, warto korzystać z jednego, zintegrowanego narzędzia. W odpowiedzi na te potrzeby, firma Roger opracowała oprogramowanie VISO SMS, które służy...

on Tue, 11AM

From sekurak.pl

Amerykańska policja ostrzega, że iPhoney "przejęte do analizy" zaczęły się same rebootować.

0 1

To praktycznie uniemożliwia ich badanie na poziomie śledczym (np. wyciąganie z nich plików, wiadomości SMS, etc; po restarcie telefon jest w tzw. trybie Before First Unlock). Szybko pojawiły się oczywiste sugestie, że widzimy właśnie w akcji funkcję iOS18, która umożliwia wysłanie odpowiedniego...

on Mon, 11AM

From sekurak.pl

Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

0 0

O pewnym „bugu” w swoim anty-cheacie pisał niedawno sam producent: Teraz pojawiły się dodatkowe informacje. Wg cytowanego przez Techcrunch hackera luka polegała na tym, że system anty-cheat (RICOCHET) był bez sensu zbudowany – tzn. w szczególności skanował pamięć komputera gracza w poszukiwaniu...

on Nov 8

From sekurak.pl

Szkolenia z Gynvaelem Coldwindem - zobacz bezpłatnie pierwsze z serii

0 0

Komputery operują na bitach – na pierwszy rzut oka, to oczywista oczywistość. Jednak, ta prosta fraza kryje w sobie daleko idące konsekwencje, które mają istotne znaczenie, zwłaszcza przy manipulacji danymi binarnymi. Zrozumienie tych konsekwencji, a przede wszystkim zdobycie praktycznej wiedzy...

on Nov 8

From sekurak.pl

Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

0 0

O akcji ostrzega FBI, wskazując na znaną od wielu lat technikę polegającą na wykorzystaniu skradzionych ciasteczek sesyjnych. W szczególności atakujący kradną, ważne przed długi okres ciastka związane z funkcją „zapamiętaj mnie na tym komputerze przez 30 dni”. Atakujący wykrada takie ciastko,...

on Nov 6

From sekurak.pl

Duża hurtownia farmaceutyczna w Niemczech zhackowana. A dokładniej: ransomware. Nie działają systemy IT, nie działają telefony, kontakt e-mailowy jest "bardzo ograniczony".

0 0

Hurtownia dostarcza leki do 6000 aptek (w całych Niemczech jest ich ~18000). Incydent, o którym informuje AEP na swojej stronie głównej, miał miejsce nieco ponad tydzień temu, ale cały czas brak informacji o przywróceniu systemów IT do działania. Wg doniesień prasowych apteki zostały...

on Nov 5

From sekurak.pl

Zapraszamy na Sekurak Cyberstarter. Z nami przyspieszysz Twoje wejście do ITsec :-)

0 0

Praktyczna forma prezentacji. Aktualne tematy odpowiadające konkretnym zagrożeniom. Konkretne rady jak sprawnie wejść do branży ITsec i nie popełniać błędów początkujących ani nie tracić czasu na naukę kompletnie zbędnych rzeczy. Rekomendacje ochrony systemów, które możesz zastosować...

on Nov 5

From sekurak.pl

Robili migrację do nowego systemu, a dane przenosili na pendrive. Ale ktoś zapomniał usunąć danych z tego (nieszyfrowanego) nośnika, a nośnik zgubił...

0 0

…ktoś odnalazł pendrive, spojrzał na jego zawartość i mamy z tego duży incydent RODO. Jak informuje UODO: „w sumie na nośniku można było znaleźć między innymi takie dane jak: imiona, nazwiska, imiona rodziców, daty urodzenia, numery rachunków bankowych, adresy zamieszkania lub pobytu, numery...

on Nov 5

From sekurak.pl

“Rodzinna impreza na ponad 1850 osób” 😉 - zobacz relację i podsumowanie Mega Sekurak Hacking Party 2024!

0 0

– tymi słowami w punkt Gynvael Coldwind podsumował ostatnią konferencję Mega Sekurak Hacking Party, która odbyła się 30 września 2024 roku w Centrum Kongresowym ICE w Krakowie.  Dla zespołu Securitum to zaszczyt być nie tylko organizatorem najbardziej merytorycznego wydarzenia ze świata IT sec w...

on Nov 1

From sekurak.pl

Nierozwiązana podatność w proxy squid dotycząca przetwarzania języka ESI

0 0

ESI (Edge Side Includes) to prosty język pomocny przy dynamicznym składaniu treści strony internetowej, który został stworzony, aby rozwiązywać na urządzeniach brzegowych problemy związane ze skalowaniem infrastruktury. Tagi ESI są umieszczone w kodzie HTML i instruują procesor ESI, co powinien...

on Nov 1

From sekurak.pl

Wprowadzenie do Sysinternals – PSTools/PsExec

0 1

W pracy z systemami Windows kluczowy jest dostęp do narzędzi umożliwiających zdalną administrację. Choć nowoczesne rozwiązania, takie jak PowerShell Remoting, dobrze spełniają te funkcje, ich wykorzystanie często jest ograniczone przez polityki bezpieczeństwa lub rozwiązania EDR (Endpoint...

on Oct 29

From sekurak.pl

GitHub jako narzędzie ataku: północnokoreańska grupa APT używa fałszywych ofert do rozsyłania malware

0 0

W niniejszym artykule przyglądamy się szeroko zakrojonej kampanii przypisywanej północnokoreańskiej grupie APT. Atakujący wykorzystują technologie takie jak JavaScript i Python do przejmowania kontroli nad komputerem ofiary oraz eksfiltracji kluczowych informacji. Na celowniku przestępców...

on Oct 28

From sekurak.pl

Link w tej reklamie Google prowadzi do serwisu fly4free.pl, ale czy na pewno? Sprytna technika używana przez scammerów

0 0

Na początek zobacz samą reklamę: Google pokazuje w tej reklamie link do fly4free[.]pl Jednak po kliku jesteś kierowany do zupełnie fejkowego serwisu ze scamem inwestycyjnym: (jak podasz tam swoje dane kontaktowe, to kontaktuje się z Tobą „konsultant”, który w szczególności namawia do nadania...

on Oct 28

From sekurak.pl

Xerox wydaje łatki dla podatności, które pozwalały wykonywać uwierzytelniony atak RCE

0 0

Drukarki to niechlubne bohaterki niejednej z biurowych opowieści. Nie wszyscy administratorzy jednak zauważają, że ich znaczenie bywa krytyczne dla bezpieczeństwa organizacji. Zwłaszcza gdy wykorzystywane są do drukowania poufnych dokumentów. Brak należytej troski o bezpieczne wydzielenie...

on Oct 28

From sekurak.pl

Fortinet publikuje informacje o podatności CVE-2024-47575 prowadzącej do RCE

0 0

Fortinet w końcu wydał oficjalne zalecenia dotyczące podatności, o której słychać było od pewnego czasu. Z informacji opublikowanej przez firmę wynika, że podatność wynikała z braku uwierzytelniania w krytycznej funkcji w demonie fgfmd FortiManagera i mogła prowadzić do zdalnego wykonania kodu....

on Oct 25

From sekurak.pl

Izraelski partner ESET’a wykorzystany do rozsyłania spamu

0 1

Konflikty kinetyczne często mają swoje odbicie w cyberprzestrzeni (o czym świetny rozdział ma Łukasz Olejnik w naszej nowej książce). Konfliktowi pomiędzy Izraelem a Hezbollahem, również towarzyszą działania prowadzone w sieci (niekoniecznie prowadzone tylko przez tych dwóch aktorów).  Słowacka...

on Oct 21

From sekurak.pl

Internet Archive ponownie zhackowane po niespełna dwóch tygodniach

0 1

Poprzedni incydent Internet Archive dotyczył poważnego wycieku 31 milionów rekordów bazy danych, która przechowywała dane użytkowników portalu, o czym informowaliśmy w stosownym wpisie. Okazuje się, że to nie koniec problemów znanego internetowego archiwum przechowującego nie tylko migawki stron...

on Oct 21

From sekurak.pl

Poważna luka w Kubernetes Image Builder - pozwala na nieautoryzowany dostęp po SSH do maszyn wirtualnych

0 1

Kubernetes to bardzo rozbudowane oprogramowanie do zarządzania i skalowania skonteneryzowanego środowiska. Szeroka funkcjonalność oferowana jest przez wiele modułów, a jednym z nich jest Image Builder, który pozwala na tworzenie obrazów maszyn wirtualnych, które następnie uruchamiane są np. za...

on Oct 21

From sekurak.pl

Grafana łata poważną podatność umożliwiającą RCE i LFI

0 0

Autorzy narzędzia Grafana opublikowali na blogu artykuł dotyczący błędu oznaczonego symbolem CVE-2024-9264 oraz zaktualizowane wersje. Błąd został odkryty przez inżyniera Grafana Labs i dotyczy Grafany serii 11.x (wersje z serii 10.x nie są podatne). Podatność dotyczy jedynie instalacji, które...

on Oct 20

From sekurak.pl

What The Fudan!? – czyli jak produkt kompatybilny z MIFARE Classic wprowadził backdoor

0 0

Piotr Rzeszut opisuje jak w prosty sposób można obezwładnić system kontroli dostępu bazujący na kartach MIFARE. Badacze znaleźli backdoor - zaszyty klucz w kartach pochodzących od jednego z producentów tańszych zamienników tych urządzeń.

on Oct 17

From sekurak.pl

Zhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowania

0 0

Na razie nie wiadomo jak doszło do wycieku, w każdym razie ktoś udostępnił ~6GB plik zawierający dane logowania (w szczególności hasła bcrypt, e-maile). Najwyraźniej atakującym udało się też uzyskać dostęp do modyfikacji treści samego serwisu web.archive.org – wg relacji odwiedzający widzieli...

on Oct 10

From sekurak.pl

Phishing na celowniku: analiza najnowszych sztuczek cyberoszustów

0 0

3 października 2024 roku jeden z uczestników Sekurak Academy podzielił się swoimi wątpliwościami co do otrzymanego maila. Sądził, że mógł stać się celem ataku – numeracja faktury załączonej do e-maila odbiegała od używanego w firmie standardu. Zrzut ekranu otrzymanej wiadomości przekazał naszym...

on Oct 8

From sekurak.pl

Rozwiązanie konkursu "Złam sekurakowe hasło i wygraj 1000 zł" - zobaczcie write-up zwycięzcy

0 0

Poniżej opis procesu łamania naszego hasła, przesłany przez zwycięzcę konkursu, _secmike. Prosił on również o nagłośnienie tej zbiórki, do wzięcia udziału w której zachęcamy. ****** A teraz writeup: 28 września 2024 roku na portalu sekurak.pl pojawił się ciekawy konkurs związany z odtworzeniem...

on Oct 4

From sekurak.pl

OSINT: Nowy wymiar poszukiwań w sieci. Czy chciałbyś wersję papierową tej ksiażki?

0 0

Na ostatnim MEGA sekurak hacking party, rozdawaliśmy wydaną przez nas książkę OSINTową autorstwa Krzyśka Wosińskiego (~200 stron). Mieliśmy dostępne tylko 1000 egzemplarzy, teraz mamy 0, ale sporo osób pyta się o możliwość zakupu. Jeśli więc jesteś wstępnie zainteresowany (cena 29zł brutto +...

on Oct 3

From sekurak.pl

Podatność typu RCE w firmware BMC IPMI Supermicro

0 0

BMC (Baseboard Management Controller) to mikrokontroler obecny często przy płytach głównych serwerów. Wykorzystując IPMI (Intelligent Platform Management Interface), pozwala na monitorowanie ich parametrów czy sterowanie nimi, zapewnia też zdalny dostęp. Jest zupełnie niezależny – posiada swój...

on Oct 2

From sekurak.pl

Złam sekurakowe hasło i wygraj 1000 zł. Mocno uproszczona wersja konkursu.

0 0

W ramach ostatniego konkursu nikt się nie zgłosił z prawidłową odpowiedzią. Do złamania było: 535be00fc31ff6612ee8fcc3d80aaf35ffb2c1e6487fac88bb81ab04a8ead089 No więc teraz finalnie osłabiona wersja konkursu (nagroda to 1000zł dla pierwszej osoby, która złamie hasło poniżej, w maksymalnym...

on Sep 28

From sekurak.pl

Krytyczna podatność, która "miała wstrząsnąć światem Linuksa" okazała się być podatnością w systemie druku pod Linuksem (CUPS)

0 0

Poważna luka w każdym Linuksie! CVSS 9.9/10! Armageddon! Koniec świata dla Linuksa! Tak mogły brzmieć dzisiejsze nagłówki serwisów związanych z bezpieczeństwem… ale nie będą. Błąd w każdym Linuksie okazał się być ciągiem błędów w systemie drukowania CUPS. Krytyczne zdalne wykonanie kodu może i...

on Sep 27

From sekurak.pl

Badacze pokazali jak można było prostym hackiem zdalnie przejąć samochody Kia. Podatne były wybrane modele od 2015 roku w górę, a dodatkowo według badaczy z USA nie było istotne czy ktoś miał aktywowaną subskrypcję Kia Connect.

0 0

W cytowanym badaniu wystarczyło znać numer rejestracyjny samochodu (lub nr VIN). Następnie można było go zdalnie otworzyć, uruchomić, mieć dostęp do kamer (w wybranych modelach). Można było też mieć dostęp do fizycznej lokalizacji auta czy emaila / numeru telefonu właściciela. Fragment listy...

on Sep 27

From sekurak.pl

O tym jak haker z Kostaryki myślał, że kontroluje sieć trakcyjną polskich kolei

0 0

Badacze bezpieczeństwa nie próżnują (słusznie!) i co rusz wpadają na ciekawe znaleziska w sieci. Nie zawsze jednak są w stanie dokładnie oszacować wagę swojego znaleziska oraz odpowiednio zaadresować problem. Tutaj jednak ktoś chyba nie odrobił zadania domowego lub problemem stała się bariera...

on Sep 27

From sekurak.pl

Ostatni dzień żeby zapisać się na MEGA sekurak hacking party! Na miejscu tona atrakcji oraz blisko 1300 osobowa społeczność ITsec

0 0

Wydarzenie traktujemy w pewnym sensie jak święto sekuraka. Staramy się co roku zapewnić uczestnikom nowe atrakcje (najczęściej mają one postać dodatkowego pakietu merytoryki). W tym roku uczestnicy otrzymają wydrukowaną wersję sekurakowej książki o OSINT (mamy ~1000 egzemplarzy, kto pierwszy ten...

on Sep 25

From sekurak.pl

Najnowsza książka sekuraka już wydrukowana :-) Premiera za chwilę, wysyłka za moment.

0 0

16 rozdziałów, 820 stron, idealna książka dla osób wchodzących w ITsec. Cena preorderowa obowiązuje do 7 października

on Sep 24

From sekurak.pl

D-Link łata krytyczne błędy bezpieczeństwa w routerach

0 0

D-Link wydał poprawione wersje firmware dla routerów COVR-X1870, DIR-X5460 oraz DIR-X4860, łącznie naprawiono 5 błędów, o poziomie krytycznym i wysokim Firma D-Link w oświadczeniu pisze: D-Link takes network security and user privacy very seriously. We have a dedicated task force and product...

on Sep 23

From sekurak.pl

LEVEL UP! Zabezpiecz swoje dane z Helion urodzinowe rabaty do -98%!

0 0

W dzisiejszych czasach, kiedy większość naszego życia przenosi się do sfery cyfrowej, kwestia bezpieczeństwa danych nabiera kluczowego znaczenia. Od bankowości internetowej, przez media społecznościowe, po dane firmowe – wszyscy jesteśmy narażeni na ataki cyberprzestępców.  Właśnie dlatego tak...

on Sep 23

From sekurak.pl

Jak zepsuć uczenie maszynowe? Wprowadzenie do ataków adwersarialnych.

0 0

Poniższe obrazki wydają się jednakowe; czy jesteś w stanie określić, czym się różnią? Przykład adwersarialny z wykorzystaniem FGSM, Źródło: TensorFlow, https://www.tensorflow.org/tutorials/generative/adversarial_fgsm?hl=pl Mam mocne przeczucie, że nie widzisz różnicy. Natomiast dla AI (sieci...

on Sep 20

From sekurak.pl

W najnowszym iOS dostępna jest już wbudowana appka-manager haseł. Nazywa się…: Hasła

0 0

Całość jest ewolucją mechanizmu, który był wcześniej dostępny tutaj: Ustawienia -> Hasła. Obecnie różne „porozrzucane” po iOS funkcje zebrane są w jeden dość miły dla oka interface: Mamy tutaj: ~ms

on Sep 20

From sekurak.pl

Jak można było mieć dostęp do dziesiątek tysięcy raportów z wypadków, w których brały udział samochody wypożyczone z Hertz? Zmieniając identyfikator w tym adresie: /accident-report/12345

0 0

Uff, w zasadzie cała treść znaleziska zmieściła się w tytule ;-) co w pewien sposób świadczy o poziomie bezpieczeństwa aplikacji webowych w 2024 roku… Dla jasności cała historia wyglądała tak: najpierw badacz otrzymał maila z Hertz z informacją o swoim raporcie. W tym przypadku adres w aplikacji...

on Sep 19

From sekurak.pl

it-sa Expo&Congress: zapraszamy na ogromne targi cyberbezpieczeństwa w Europie!

0 0

W dniach 22–24 października liderzy, innowatorzy oraz eksperci branży CyberSec zgromadzą się w Norymberdze z okazji 15. edycji it-sa Expo&Congress. Rekordowa liczba ponad 800 wystawców zaprezentuje w tym roku swoje innowacyjne rozwiązania. Tegoroczne it-sa Expo&Congress będzie poświęcone gorącym...

on Sep 17

From sekurak.pl

Urządzenia domowe znów przegrywają z hackerami - łańcuch podatności w routerze TP-Link

0 0

W Redakcji doceniamy dobrą, hackerską robotę, dlatego zawsze śledzimy zawody z cyklu Pwn2Own. Oprócz standardowych ataków na hypervisory, przeglądarki czy samochody, dużą popularnością cieszą się eksploity na domowe urządzenia sieciowe oraz IoT. Niestety, gdy ogłaszane są wyniki, najczęściej nie...

on Sep 17

From sekurak.pl

Kolejny krytyczny błąd załatany w GitLabie

0 0

Po dwóch miesiącach od poprzednich problemów, które opisywaliśmy, GitLab wydał kolejne poprawione wersje, zarówno Community Edition, jak i Enterprise Edition, oznaczone numerami 17.3.2, 17.2.5 oraz 17.1.7. Podobnie jak poprzednio, najpoważniejszy błąd, oznaczony symbolem CVE-2024-6678, pozwala –...

on Sep 16

From sekurak.pl

Jak za $20 popsuć Internet przez WHOIS? Czyli nie zapomnijcie odnowić swojej domeny…

0 0

Badacze z firmy watchTowr początkowo chcieli zgłębić ataki na klienta protokołu WHOIS. Aby to zrobić, musieli jednak przekierować ruch na swój serwer. Ponieważ ataki MiTM nie wydały im się szczególnie ciekawe, to poświęcili cenę butelki wody w hotelu w Vegas ($20) na zakup nieodnowionej domeny,...

on Sep 16

From sekurak.pl

Nieczyste zagrania w sporcie - jak zdalnie przewrócić cały peleton?

0 0

Kolarstwo to bardzo technologiczny sport. Profesjonalne rowery wyścigowe – np szosowe, mimo ograniczeń (np. wagowych nakładanych przez UCI) to efekty lat pracy inżynierów różnych dziedzin. Charakteryzują się minimalnymi oporami aerodynamicznymi, niską wagą i dużą sztywnością. Standardem w...

on Sep 14

From sekurak.pl

Uwaga, na nową sprytną metodę phishingu, którą zaczynają stosować przestępcy. W skrócie - złośliwa CAPTCHA.

0 0

Ofiara na stronie, którą odwiedza, otrzymuje niby standardową prośbę potwierdzenia, że „jest człowiekiem” (czyli mechanizm CAPTCHA): Ale zwróć uwagę na niby niewinną instrukcję, która się pojawia przy tej okazji: 1. Naciśnij win+r2. Naciśnij ctrl+v3. Naciśnij enter Jak możesz się domyślać,...

on Sep 14