;

Bezpieczeństwo

Konferencja Secure już po raz 23.! (3)

Michał Rosiak

24 października 2019

Konferencja Secure już po raz 23.!
3

Zawsze, gdy opisuję Wam którąś z wielu bezpieczniackich konferencji, na których bywam, staram się znaleźć jakiś główny przekaz, wiodący temat. Na tegorocznej, 23. już edycji Secure, jednej z najciekawszych tego typu imprez, takiego wyrazistego motywu nie wyłapałem. Nie zmienia to jednak faktu, że było – jak co roku – ciekawie.

Jak wygrać talent show?

Kiedyś ktoś mówił – zdaje się, że to cytat przypisywany Alfredowi Hitchcockowi – że każdy porządny scenariusz musi zacząć się do wybuchu atomowego, a potem musi być tylko coraz lepiej. Takim wybuchem w przypadku konferencji jest keynote, pierwsza prezentacja. Gdy ja zaczynałem przygodę z Secure poznałem w ten sposób Briana Krebsa, tym razem tę rolę pełnił Tony Gee, z Pen Test Partners. Wniosek z jego wystąpienia wysnułem jeden, kluczowy – kupować tylko markowe urządzenia Internetu Rzeczy. W świecie w którym najbardziej liczy się czas dotarcia na rynek kolejnego gadżetu, oszczędności trzeba szukać wszędzie. Na przykład kupując od firmy zewnętrznej API, które okazuje się być nie tylko dziurawe jak szwajcarski ser, ale także… wykorzystane wcześniej, w innym produkcie. Jeśli jest element internetowej aplikacji do monitorowania zegarków z GPS, to może warto poszukać, czy ktoś nie użył go do monitorowania samochodów? A może zrobił to na stronie nie wymagającej autoryzacji, gdzie wystarczy podać adres w konkretnej formie, numer auta w sieci firmy i ?id=0, by zdalnie unieruchomić samochód? Zobaczmy, może jeśli zmienimy numer o 1, to pokaże się panel innego auta?

To jak to jest z tymi talent shows? Prelegent przytoczył przykład z rosyjskiego „Voice Kids”, gdzie podejrzenia wywołało zwycięstwo córki miliardera. Szybko analiza wykazała, że 41 tysięcy SMSów z głosami na nią zostało wysłanych z jednego rejonu, z telefonów o kolejnych numerach… Ten przekręt był akurat grubymi nićmi szyty, ale gdyby tak „wbić” się do panelu zarządzania zegarkami dla dzieci i sprawić, by wysłały SMSy albo dzwoniły na numer premium?

Bez pieczy, czyli… bezpieczny?

Organizatorzy Secure czasami ulegają pokusie, by zaprosić kogoś totalnie niezwiązanego z branżą, kto w jakiś sposób do bezpieczeństwa nawiąże. Kilka lat temu był to – świetny notabene – iluzjonista, tym razem człowiek z zupełnie innej półki, profesor Jerzy Bralczyk. Ciężko opisać, o czym mówił, bowiem ci, którzy mieli przyjemność widzieć profesora w akcji, wiedzą, że jest niepodrabialny 🙂 Kilka rzeczy jednak sobie wynotowałem. Co ciekawe, profesor Bralczyk nie podziela obaw, dotyczących psucia języka przez mocno odmienne słownictwo, używane w internecie. Jest zwolennikiem spolszczania wyrażeń (mejl, nie mail; dżojstik zamiast joysticka), ciekawi go, jak słowa dzięki komputerom zyskują nowe znaczenia (plik, pulpit, a nawet… małpa!). Niepokoi go za to przyspieszenie życia dzięki internetowi, bo to sprzyja powierzchownemu odbiorowi komunikatów, a używanie anglizmów niekiedy może poważnie zniekształcać wymowę wypowiedzi (słowo „nienawiść” brzmi poważnie, a „hejt” – zdecydowanie łagodniej).

No i tytułowe bezpieczeństwo… Bez pieczy, czyli bez opieki – czyli bezpieczniej?

Uczynić życie łatwiejszym

W sumie gdyby się zastanowić, to jakiś główny motyw by się jednak znalazł. A byłaby nim… nasza ludzka niefrasobliwość oczywiście. Rozpoczynający drugi dzień konferencji Lance Spitzner z SANS z jednej strony przytoczył jakże trafne powiedzonko: „You can’t patch stupidity” (nie załatasz głupoty), od razu jednak skontrował je opinią, że ta głupota to nie jest wina użytkowników. To my, jako środowisko bezpieczniaków, zawiedliśmy tych, którzy łapią się phishingi. A wiecie dlaczego?

Bo większość z nas edukuje Was tak, jak by edukowało siebie. Efekt jest taki, że edukowani kiwają głową, bo tak wypada, ale tak naprawdę, nie mają bladego pojęcia. Może nawet nie o tym, „co” słyszą i „jak” mają to zrobić, ale… po co! To, co jest proste dla mnie, nie musi być – i pewnie nie będzie – proste dla większości z Was. Dlatego, jak coraz częściej zaznaczają prelegenci, poruszający ten temat, zamiast mówić, jak skomplikowane powinno być hasło, wytłumacz jak działa menedżer haseł. Naucz ich używać uwierzytelniania dwuskładnikowego. Nie sprzedawaj frazesów o zabezpieczeniu danych w pracy. Powiedz userom, jakie ryzyka im grożą przy niefrasobliwości na co dzień. Ich prywatności, ich pieniądzom. Jeśli nauczą się chronić „po godzinach” – będą to robić również w pracy. Rozmawiaj w ich języku i uczyń ich życie łatwiejszym. Ja staram się tak robić już od lat, mam nadzieję, że działa J

A taka świadomość się przyda, bo to, co pokazał Tom van de Wiele z F-Secure pokazuje, że przestępca może czaić się wszędzie. Facet z drabiną i w kombinezonie? Ochrona szybciutko go wpuści, żeby nie psuł pięknego widoku nowoczesnej korporacji, a on odpowiednim urządzeniem w kieszeni przeskanuje wszystkie sieci w biurowcu i rekonesans gotowy. Jak często chowacie swój identyfikator, wychodząc z pracy? Spójrzcie na Twittera, na #protectyouraccesscard

8 miliardów dolarów rocznie

Nie da się opisać wszystkiego, tym bardziej, że na konferencji z równoległymi ścieżkami nie da się wszędzie być. Duże wrażenie zrobiła na mnie prezentacja Aliyi Shandry o „Surkov Leaks”, rozbijająca na czynniki pierwsze schemat prowadzonej przez Rosję na Ukrainie wojny hybrydowej. Na szczęście Aliya i współautor dokumentu Robert Seely byli na tyle mili, by udostępnić go w internecie. Gorąco polecam. Na mnie wrażenie zrobił koszt utrzymania samozwańczych Ługańskiej i Donieckiej Republiki Ludowej, szacowany na… 8 miliardów dolarów rocznie.

Na sam koniec zasnąć uczestnikom nie dali Tomasz Bukowski z Banku Millenium, wyjaśniający już bardziej technicznie co robić od strony firmowej sieci, żeby przestępcy nie zrobili nam krzywdy; niezawodny jak zwykle Adam Haertle (Zaufana Trzecia Strona) pokazujący nieco przewrotnie schemat tworzenia i monetyzacji kampanii phishingowej od strony przestępcy i na koniec Adam Lange (Standard Chartered Bank), punktujący skąd – i dlaczego – mogą wyciekać dane.

W rosnącej lawinowo liczbie bezpieczniackich konferencji „dziadek Secure” (23 lata, nie do wiary!) co roku nie zawodzi jakością.

Udostępnij: Konferencja Secure już po raz 23.!
podaj nick
komentarz jest wymagany
Zweryfikuj czy jesteś człowiekiem wybierając Flaga. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    pablo_ck 21:08 29-10-2019
    Partnerzy konferencji z górnej półki. Michale czy jest możliwość śledzenia tej konferencji on-line?
    Odpowiedz
    • komentarz
      Michał 13:48 30-10-2019
      Tutaj będą się pojawiać https://www.youtube.com/user/CERTPolska/videos
      Odpowiedz
      • komentarz
        pablo_ck 14:35 30-10-2019
        Dziękuję za link :)
        Odpowiedz

;

Sieć

Z czego składa się stacja bazowa? To nie tylko wieża! (14)

Piotr Domański

24 października 2019

Z czego składa się stacja bazowa? To nie tylko wieża!
14

Ze stacjami bazowymi jest tak, że gdy o nich mówimy często nie mamy na myśli tego, czym jest ona naprawdę. Wprowadza to sporo zamieszania, więc czas najwyższy temu tematowi się przyjrzeć. Dla większości z nas stacja bazowa to ten maszt z białymi prostokątami, który stoi gdzieś w okolicy.

Czy to prawda? Niezupełnie.

Stacja bazowa czy to maszt?

Maszt (lub inna konstrukcja spełniająca jego funkcję) jest ważnym, ale nadal tylko jednym z wielu elementów stacji bazowej. To nie dzięki niemu macie zasięg, to nie ta metalowa konstrukcja kontaktuje się z Waszymi smartfonami. Maszt nie zawsze należy do jednego operatora, czasem na jednym wisi sprzęt należący nawet do kilku z nich. Czasem rolę masztu pełni wieża, komin, czy też metalowy stelaż na dachu budynku. Jest to w sumie bez znaczenia, kluczowe jest by konstrukcja była stabilna i miała odpowiednią wysokość. To ma  znaczenie dla jej zasięgu. W języku slangowym namówimy na niego „choinka”.

Jeżeli nie maszt to co?

Właściwa stacja bazowa składa się z kilku elementów. Wszystkie z nich, nie licząc anten nazywane są infrastrukturą aktywną, to znaczy taką, którą należy zasilać. Maszt i właśnie anteny zaliczane są do infrastruktury pasywnej, czyli takiej, która zasilania nie potrzebuje.

To jak antena działa bez zasilania – zapytacie. O tym opowiem nieco niżej, a teraz wracamy do tego co wisi na maszcie i stoi obok niego. Można tu wyróżnić sześć głównych elementów. Idąc od dołu jest to: moduły sterujące (ang. Baseband Units, w skrócie BBU), moduły radiowe – (ang.: Remote Radio Units w skrócie RRU), Feedery lub Jumpery (tutaj tłumaczenia nie ma), wzmacniacze sygnału (ang. Tower Mounted Amplifiers, w skrócie TMA), urządzenia radiolinii oraz anteny sektorowe (Sectoral antennas). Nie zawsze znajdziecie wszystkie, czasem niektórych elementów będzie mniej lub więcej.

 

Stacja bazowa – co znajdziecie najniżej

Dolna część stacji bazowej Orange Polska

Dolna część stacji bazowej

Pierwszym elementem stacji bazowej… są moduły sterujące. To komputery, których zadaniem jest dekodowanie sygnału, który dociera z sieci dystrybucyjnej i wysyłanie go w świat,  dzielenie fragmentów częstotliwości pomiędzy poszczególne urządzenia, czy też zarządzanie komunikacją z nimi.

Gdy już sygnał zostanie odpowiednio przetworzony jest  wysłany, światłowodami do modułów radiowych, czyli RRU. To urządzenia łączące funkcje radionadajnika i radioodbiornika. Ich zadaniem jest przełożenie sygnału przychodzącego z BBU na język, którym smartfony komunikują się ze stacją bazową. Tak, dzieje się to tutaj, a nie w antenie. Dlatego właśnie nie musi być ona zasilana z dodatkowego źródła energii. Antena wyłącznie emituje sygnał radiowy generowany w module radiowym. To właśnie ten sygnał radiowy wzbudza prąd w antenach Waszych smartfonów.

Anteny i moduły radiowe są połączone dwoma rodzajami przewodów – grubych i pokrytych czarną otuliną feederów i jumperów. Nie są to zwykłe przewody, lecz falowody. Pierwsze słyszycie, prawda? Otóż falowody to zgodnie z najprostszą definicją kanał służący do rozchodzenia się fal. Najprostszym przykładem falowodu, służącym do rozprzestrzeniania się fal mechanicznych, jest miedziana rurka spinająca dwa kaloryfery, w które za młodu część z nas tłukła kijem, by porozumieć się z kolegą, który mieszkał trzy piętra wyżej w bloku.

Oczywiście, w przypadku fal elektromagnetycznych, a dokładnie fal radiowych metalowa rurka to nieco za mało. Dlatego w stacjach bazowych stosuje się grube miedziane przewody. Co ciekawe źródło prądu znajduje się tam tylko z jednej strony – od RRU, czyli modułu radiowego. A czym się różni feeder od jumpera? Jumper jest krótszy i łączy moduł radiowy i antenę,  jeżeli są blisko siebie. Feedery stosowane są, gdy odległości między nimi są dłuższe. Generalnie jednak nie mogą być zbyt długie, bo im dłuższy falowód tym większe tłumienie.

Co ciekawe, w sieciach 5G mamy zintegrowaną antenę aktywną, która łączy w sobie moduł radiowy z właściwą anteną. Takie 2 w 1.

Co znajduje się na górze „choinki”?

Oczywiście bombki, czyli – anteny sektorowe. A także dodatkowo moduły radiolinii i wzmacniacze. Najbardziej widoczne są anteny sektorowe – duże prostokąty (z bliska prostopadłościany).

Anteny, które stosujemy na stacjach bazowych to anteny kierunkowe – pole  jest najsilniejsze przed anteną, a nie pod czy nad nią. Działają one bardziej jak reflektor  samochodu, który oświetla konkretny punkt, niż jak odkryta żarówka, której światło biegnie w każdym kierunku.

Jednak co to były za reflektor, którym nie można sterować? Zdalnie możemy przeprowadzić tak zwane „tiltowanie”, czyli delikatnym pochylaniu anteny lub podnoszeniu jej do góry, by w pewnym zakresie sterować tym gdzie leci wiązka główna z anteny.

Anteny sektorowe jak można wywnioskować mają coś wspólnego z sektorami stacji bazowej. Stacje mogą mieć ich jeden lub więcej, najczęściej trzy. Stacje jednosektorowe są rzadkością, dwusektorowe są spotykane przy drogach lub torach kolejowych, gdy zasięg trzeba zapewnić wzdłuż pewnej linii, a nie na określonym terenie. Stacji trzysektorowych jest większość, czterosektorowe to z kolei mniejszość, w sytuacjach, gdzie warunki radiowe pozwalają i potrzebna jest jakaś niezwykła pojemność sieci.

Wierzchołek stacji bazowej Orange Polska

Wierzchołek stacji bazowej

Przy antenach sektorowych można znaleźć także wzmacniacze sygnału, czyli TMA. Ich zadaniem rekompensować potencjalne straty długiego falowodu.

Co łączy stacje bazowe i lekcję fizyki w liceum?

Smartfon jest w Waszym ręku, stacja bazowa gdzieś tam hen na słupie. Nie widać miedzy nimi żadnej wiązki kabli, linii energii, nic, a mimo to się komunikują. Magia? Nie, fizyka. Antena stacji emituję falę elektromagnetyczną, która wzbudza prąd w antenie Waszego smartfonu. Zrobiłem kiedyś o tym wideo.

Nadal skomplikowane? Pamiętacie eksperyment na lekcjach fizyki, gdy przesuwanie magnesu wewnątrz obwodu elektrycznego pobudzało prąd do płynięcia? W przypadku stacji bazowej działa to podobnie.

Skąd smartfon wie, które pole elektromagnetyczne przetwarzać na sygnał, a które ignorować? Jest zaprogramowany na korzystanie z konkretnych częstotliwości i to właśnie na nich sygnał odbiera. Bardziej szczegółowe informacje przekazuje mu stacja bazowa. Jeżeli chcecie wiedzieć więcej zajrzyjcie do tekstu „Wyciskamy” sieć mobilną – część 2.

Anteny odbierają także wytworzone w ten sam sposób sygnały płynące z Waszych smartfonów. Co ważne – „sygnał” między stacją bazową, a Waszym smartfonem nie zawsze biegnie w linii prostej. Często odbija się od różnych obiektów, nakłada, jest tłumiony przez ściany czy inne obiekty.

Jeżeli chcecie dowiedzieć się więcej o tym jaki działa pole elektromagnetyczne zajrzyjcie do Białej Księgi „Pole elektromagnetyczne a człowiek”.

Radiolinia – do czego to służy?

Na stacji bazowej można także znaleźć radiolinie. Możecie je porównać do silnych reflektorów, które jednak wypuczają fotony o niższej mocy niż lampy świecące światłem widzialnym. I tu uprzedzam Wasze pytanie : tak, pole elektromagnetyczne radiolinii (i stacji bazowej zresztą też) i światło widzialne tworzą fotony, które jednak w przypadku stacji mają niższą energię i częstotliwość, niż w przypadku światła widzialnego. Światło to też pole elektromagnetyczne, lecz jego fotony niosą na tyle dużą energię, że potrafią pobudzić słupki i pręciki w naszych oczach.

Radiolinia łączy dwa punkty oddalone od siebie, pozwalając stacji na komunikację z pozostałą częścią sieci mobilnej.  Mają różną przepustowość, zbliżoną jednak do tej, jaką oferują światłowody, którymi standardowo podłączamy stacje bazowe w naszej sieci.

Tak jak obiecywałem – to, że nie ma nowych filmów  o sieci, nie znaczy, że przestaliśmy przybliżać Wam jak działa nasza sieć. Planuję powrót do pisania tekstów. Przez czas, gdy skupiałem się na wideo pojawiło się kilka ciekawych tematów, których w obiektywnie kamery nie dało się pokazać, a które mogą Was zaciekawić.

Zakładam, że skoro pojawił się temat stacji bazowych, za moment pojawi się temat zasięgu i ich budowy. Na pytania z tym związane odpowiedziałem w wideo i tekście „Jak to działa?” po raz ostatni. Pytania o światłowód i nie tylko.

Jeżeli temat stacji bazowych Was zainteresował także z innych powodów, zajrzyjcie do poniższych tekstów. Warto, bo to dzięki nim możecie korzystać chociażby z internetu LTE od Orange.

„Wyciskamy” sieć mobilną

„Wyciskamy” sieć mobilną – część 2

Sieć komórkowa może być bardziej energooszczędna. W Orange Polska zużywany dużo mnie prądu w przeliczeniu na przesłany gigabajt

„Jak to działa?” po raz ostatni. Pytania o światłowód i nie tylko

P.S. następny powinien być obiecany materiał o IPTV 😉

Udostępnij: Z czego składa się stacja bazowa? To nie tylko wieża!
podaj nick
komentarz jest wymagany
Zweryfikuj czy jesteś człowiekiem wybierając Gwiazda. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    emitelek 17:41 24-10-2019
    Piotrze! Super materiał! Dodał bym kilka informacji odnośnie wież i masztów innych operatorów, zwłaszcza... mam nadzieję, że wiesz o kogo chodzi, dawna Grupa Kapitałowa ;) Jest tego tyle, że aż strach, jak się to policzy :D
    Odpowiedz
    • komentarz
      Piotr Domański 09:31 25-10-2019
      Wiem o kogo chodzi, dziękuję za słowa uznania.
      Odpowiedz
  • komentarz
    Robert 22:09 24-10-2019
    To teraz materiał o przenoszeniu części aktywnej wieży do chmury.
    Odpowiedz
    • komentarz
      Piotr Domański 09:30 25-10-2019
      Już jest, od 2016 roku ;-) https://biuroprasowe.orange.pl/blog/pierwsze-przymiarki-do-5g-czyli-vran/
      Odpowiedz
  • komentarz
    Tomek 22:20 24-10-2019
    Ciekawy materiał. A czy takie urządzenia na stajach często mają updaty softu? Czy tiltowanie jest ręczne czy automatyczne też? :) W materiale IPTV fajne byłoby porównanie wobec satelity, DVB-T czy kablówek. I nie chodzi o pogodę itp tylko o sprawy techniczne, np. bitrate, wdrażanie nowych kanałów, ilość miejsca w paśmie itd itd.
    Odpowiedz
    • komentarz
      Piotr Domański 09:30 25-10-2019
      Dzięki za sugestie.
      Odpowiedz
  • komentarz
    pablo_ck 13:51 25-10-2019
    Super materiał, brawo :) Czekamy n akolejny materiał :)
    Odpowiedz
  • komentarz
    Krzysiek87 17:30 25-10-2019
    U Mnie trzy stacje w pobliżu,a w domu mam jedną kreskę zasięgu w domu i trudno się porozumieć. Sąsiedzi zgłaszają u operatora ale od 1,5 roku żadnej poprawy. Nawet UKE było ze swoim sprzętem i powiedzieli aby interweniować w Orange bo Oni co mogli to zrobili. Piotrze mam pytanie,czy w momencie jak przeniesiecie klientów na światłowód zdemontujecie w przyszłości sieć miedzianą? oraz przypominam się w sprawie Mojego zapytania odnośnie usługi VoIP przez FunBox.
    Odpowiedz
  • komentarz
    PAWEŁ 19:33 25-10-2019
    '' „Korpo-racja” – premierowe odcinki w trzy kolejne niedziele od 27 października o godz. 21:55 na kanale National Geographic '' Rzecxnik Orange w pierwszym odcinku . https://www.natgeotv.com/pl/strona-specjalna/korporacja
    Odpowiedz
  • komentarz
    Specjalista 07:02 26-10-2019
    Razi pisanie feedery i jumpery z wielkiej litery w środku zdania, poza tym istnieją polskie odpowiedniki tych słów, to po prostu kable antenowe i elastyczne kable antenowe. Co do skrótów RRU i BBU to tak nazywa je Huawei, inni dostawcy sprzętu nieco inaczej.
    Odpowiedz
    • komentarz
      Ron 13:51 27-10-2019
      Jak nazywa je NOKIA, a jak Ericsson ?
      Odpowiedz
  • komentarz
    Rozli 20:46 30-10-2019
    Bardzo fajny temat. Gdyby można więcej szczegółów o radiolinii i czy muszą się "widzieć" bezpośrednio czy wystarczy tylko sygnał z drugiej stacji. Pozdrawiam
    Odpowiedz
    • komentarz
      Piotr Domański 08:53 31-10-2019
      Radiolinie muszą być skierowane w swoją stronę, a między nimi nie może być żadnej przeszkody. Działa to trochę jak laser.
      Odpowiedz
  • komentarz
    WP 22:42 19-11-2019
    Myli Pan pojęcia Feeder nie jest falowodem.
    Odpowiedz

;

Odpowiedzialny biznes

Ile czasu dziecko może spędzać przed ekranem? (1)

Monika Kulik

24 października 2019

Ile czasu dziecko może spędzać przed ekranem?
1

Bill Gates do 13. roku życia nie miał w rękach komputera. Stave Jobs w dzieciństwie lubił majsterkować i do 12. r.ż. nie zajmował się komputerami. Will Wright, twórca słynnej gry komputerowej Sims wspomina, że teorię Pitagorasa poznawał poprzez zabawę klockami.* Natomiast my zamiast zabawek, często dajemy dziecku urządzenie elektroniczne z ekranem.

Nowe technologie mogą mieć pozytywny wpływ na proces edukacji czy rozwoju dzieci, pod warunkiem jednak, że dzieci zaczną je stosować w odpowiednim wieku i z odpowiednim przygotowaniem dorosłych. Tymczasem coraz młodsze dzieci dostają do zabawy tablet czy smartfon. Badania przeprowadzone przez TNS Polska S.A. na zlecenie Orange Polska, we współpracy z Fundacją Orange i Fundacją Dajemy Dzieciom Siłę w 2016 roku pokazały, że ponad 20% dzieci do 2. r.ż. „korzysta” z urządzeń z dostępem do internetu, a u 3 latków ta liczba sięga już 35%.

Zalecenia Amerykańskiej Akademii Pediatrii mówią, że dzieci do 2. r.ż. nie powinny mieć do czynienia z ekranami. My mówimy nawet bardziej rygorystycznie – do wieku 3 lat. A i potem przez określony czas i pod opieką dorosłych.

Dlaczego? Ekrany i sposób pokazywania na nich treści mogą niekorzystnie wpływać na mózg dziecka, który nie jest jeszcze w pełni wykształcony i w pełni gotowy, aby poradzić sobie z takim poziomem stymulacji.

Więcej informacji znajdziesz na naszym portalu edukacyjnym na temat odpowiedzialnego korzystania z technologii Razem w sieci.

* N.Kardaras, Dzieci ekranu, CeDeWu, 2018

* N.Kardaras, Dzieci ekranu, CeDeWu, 2018

Udostępnij: Ile czasu dziecko może spędzać przed ekranem?
podaj nick
komentarz jest wymagany
Zweryfikuj czy jesteś człowiekiem wybierając Drzewo. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    pablo_ck 13:48 25-10-2019
    Super infografika, wydrukowane, powieszone na lodówce ;p
    Odpowiedz

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej