Bezpieczeństwo

Bezpieczeństwo w sieci? Uważajcie, przestępcy „wędkują” w sieci na potęgę!

10 października 2019

Bezpieczeństwo w sieci? Uważajcie, przestępcy „wędkują” w sieci na potęgę!

Październik jest europejskim miesiącem cyberbezpieczeństwa. To dobra okazja, by pokazać z jakich kierunków Wasze bezpieczeństwo w sieci może być zagrożone. Na pierwszym miejscu na „liście przebojów” cyberprzestępców był phishing czyli próby nielegalnego pozyskania naszych danych – loginów i haseł do kont bankowych, numerów kart kredytowych itp.

Cyberbezpieczeństwo w naszej sieci

Mówiąc w prostych, żołnierskich słowach – przestępcy mieli chrapkę na Wasze dane, by wykorzystać je do niecnych celów. Specjalista opowiedziałby o tym pewnie nieco bardziej szczegółowo i z wykorzystaniem danych liczbowych. Na całe szczęście pisząc ten tekst o bezpieczeństwie w sieci znalazłem najlepszego – Roberta Grabowskiego, szefa zespołu CERT Orange Polska.

 „Próby wyłudzenia danych stanowiły ponad 2/3 cyberzagrożeń (67 proc.) wykrytych w tym czasie w sieci Orange Polska. Na drugim miejscu oprogramowanie typu adware, zasypujące odbiorcę niechcianymi reklamami. Stanowiło ono niemal 1/4 zagrożeń (22 proc.). W mniejszym stopniu groziły nam koparki kryptowalut i inne rodzaje złośliwego oprogramowania. Widać też wyraźną tendencję spadkową w przypadku ataków DDoS, blokujących działalność witryn internetowych. Prawdopodobnie ma to związek z wdrożeniem pod koniec 2018 roku nowych mechanizmów detekcji i ochrony sieci Orange”

Phishing – jak się bronić przed zagrożeniem z sieci?

Wiecie już, że najczęściej będą Was spotykać próby wyłudzenia Waszych danych i różnego rodzaju oszustwa. Nie zawsze będą to jednak wywołujące wybuchy śmiechu maile od nigeryjskich książąt. Często będą wyglądać jak faktura od operatora telekomunikacyjnego, choć niekoniecznie Waszego, bo przestępcy nie mają takich baz. Może być to mail ze sklepu internetowego o niezapłaconym rachunku. Może nawet być to mail od prezesa Twojej firmy z prośbą o to byś wykonał szybki przelew ze służbowego konta.

Autorzy ataków phishingowych są bardzo pomysłowi w wyszukiwaniu wiarygodnych na pierwszy rzut oka przykrywek. Pod kogo jeszcze mogą się podszyć? Pod banki, innym razem pod administrację podatkową, ale może to być także serwis sprzedaży używanych samochodów czy sieć supermarketów.

Niestety internauci mimo ostrzeżeń bardzo często wykorzystują te same loginy oraz hasła w bankach i serwisach internetowych. Nie jest to droga do bycia bezpiecznym w sieci. Ich przejęcie to dla przestępcy jak otwarcie legendarnego Sezamu – daje możliwość kradzieży naszych pieniędzy.

Bezpieczeństwo w sieci zapewnia CyberTarcza

Użytkownicy sieci Orange są i tak w lepszej sytuacji. Mogą korzystać z ochrony wyjątkowego narzędzia – CyberTarczy. Ostrzega ona internautów o wykrytych zagrożeniach i pozwala uniknąć zainfekowania. Od blisko roku obserwujemy nasilone kampanie SMS, codziennie blokujemy złośliwe domeny i powiązane z nimi fałszywe wiadomości z wiarygodnie brzmiących nadpisów, a linki w nich zawarte prowadzą zazwyczaj do fałszywych bramek płatniczych typu PayU czy DotPay. Między innymi z tego powodu uruchomiona została mobilna wersja CyberTarczy, która zdecydowanie zwiększa bezpieczeństwo korzystania z internetu w smartfonie. Stworzono ją z myślą o niewielkich firmach oraz użytkownikach prywatnych. W smartfonie gromadzimy mnóstwo wrażliwych danych osobistych, ale także służbowych. Chwila nieuwagi, kliknięcie w niebezpieczny link może narazić na straty nie tylko użytkownika telefonu, ale też jego znajomych czy partnerów biznesowych.

Cyberbezpieczeństwo jest tym ważniejsze, że często na smartfonach służbowych przechowujemy dane osobowe – chociażby w postaci zapisanych w pamięci numerów. Pamiętajcie o RODO i karach z nim związanych. Warto być zabezpieczonym. Ochrona CyberTarczy jest w takich przypadkach nie do przecenienia. Warto ją zamówić.

CyberTarcza daje cyberbezpieczeństwo

Co miesiąc chroni ona setki tysięcy użytkowników przed phishingiem i oprogramowaniem typu malware. Rekordowy pod tym względem był maj. Problemów uniknęło wówczas ponad 660 tysięcy osób.

Na przykład przestępcy rozsyłali w tym czasie SMS-y kierujące do fałszywego serwisu z horoskopami. CyberTarcza zablokowała tę domenę. Był to klasyczny wręcz przykład „hybrydowej” próby wyłudzenia. Najpierw przychodziła wiadomość, że klient rzekomo zapisał się na wysoko płatny serwis SMS. Jednocześnie był informowany, że może zrezygnować z subskrypcji, płacąc zaledwie złotówkę w ramach „sprawdzenia danych osobowych”. Przestępcy liczyli, że osoby te nie spojrzą dokładnie na adres strony wyglądającej jak panel płatności, a im uda się ukraść nie tylko złotówkę, ale najpewniej wszystkie pieniądze z konta.

Trudno przewidzieć co cyberprzestępcy jeszcze wymyślą, aby obłowić się kosztem użytkowników internetu. Jeśli chcesz na bieżąco śledzić zagrożenia w sieci możesz to robić na stronie CERT Orange Polska lub na twitterze @CERT_OPL . Warto zajrzeć także do cotygodniowego cyklu Michała Rosiaka o cyberbezpieczeństwie.

Podsumowanie cyberbezpieczeństwa w Orange

Udostępnij: Bezpieczeństwo w sieci? Uważajcie, przestępcy „wędkują” w sieci na potęgę!

Bezpieczeństwo

Nieprawdziwa faktura i erotyczne anonse

4 lipca 2019

Nieprawdziwa faktura i erotyczne anonse

Praca w CERT Orange Polska łączy się z co najmniej kilkoma wyjątkowymi rzeczami 🙂 Jedną z nich jest bez wątpienia możliwość praktycznie bezpośredniego dostępu do informacji o tym, co przestępcy usiłują robić w sieci Orange Polska. I o ile ostatnio faktycznie ilościowo zrobiło się nieco spokojniej, o tyle warto zwrócić uwagę na dwa szczególnie popularne ostatnio wśród przestępców typu ataków.

„Faktura” wiecznie żywa

Rozpoczęta w poniedziałek nie do końca udanym mailem seria „faktura od Orange” z dnia na dzień wygląda coraz lepiej (choć na szczęście jeśli zwracacie uwagę na przychodzące do Was maile, przypominające oficjalne, powinniście się zorientować). Niezależnie od tego, jak bardzo źli ludzie się postarają, pamiętajcie o tym, że nasze faktury zawierają strefę bezpieczeństwa. Jeśli dokument, który otrzymaliście rzekomo od nas, nie zawiera Waszego imienia i nazwiska oraz numeru klienta – skasujcie go bez klikania, a najlepiej, jeśli wcześniej wyślecie go jako załącznik na adres cert.opl@orange.com. Tu akurat przestępcy mają łatwo – treść naszego dokumentu z fakturą wystarczy po prostu skopiować. Warto pamiętać, by w każdym mailu (nieważne, czy od Orange Polska), patrzeć na adres nadawcy, nazwę i rozszerzenie załącznika. Chwila uwagi może oszczędzić nam mnóstwo czasu.

Seks i zakłopotanie

Sex sells. Tak samo jak seks zazwyczaj „sprzeda” nawet najpośledniejszej jakości tfu-rczość, tak możemy być pewni, że oparcie niezbyt wyrafinowanego phishingu o obszar erotyczny może przynieść przestępcy całkiem niezły efekt. W ostatnich tygodniach dość regularnie obserwujemy kolejne ataki oparte o schemat, który można by określić mianem „hybrydowego”: najpierw informacja o zapisaniu nas do serwisu z anonsami (i drogimi SMSami Premium, wysyłanymi każdego dnia), następnie wędka w postaci możliwości wypisania się (pod warunkiem, że zrobimy to bardzo szybko), no i – na koniec – konieczność „potwierdzenia tożsamości” przelewem na drobną kwotę. Jeśli pierwszy SMS z różnych powodów wprawił nas  w zakłopotanie, zazwyczaj będziemy chcieli szybko usunąć ślady… czegoś, czego nie zrobiliśmy. W efekcie nie zauważymy, że domniemana bramka płatności, której mamy użyć, jest fałszywa. Zorientujemy się dopiero, gdy na koncie bankowym pokaże się nam okrągłe ZERO.

Co robić?

To, co zawsze. Nie robić nic na szybko, wyrobić w sobie wewnętrzną ostrożność przy tego typu mailach. Zawsze warto poświęcić nawet minutę czasu, jeśli ma nam potem oszczędzić wielo(tygo)dniowych nerwów. Tym bardziej teraz, gdy zaczęły się już wakacje i w klimatach wypoczynkowych opuszczamy naszą „mentalną gardę”. Przestępcy właśnie na to czekają.

Udostępnij: Nieprawdziwa faktura i erotyczne anonse

Bezpieczeństwo

PLNOG 22 – „mroźny” i jak zwykle ciekawy

14 marca 2019

PLNOG 22 – „mroźny” i jak zwykle ciekawy

Do czegoś się Wam przyznam. Nie przepadam za zbyt technicznymi konferencjami. Dlatego cieszy me serce fakt, że nawet imprezy teoretycznie kierowane do wąskiej grupy specjalistów, jak PLNOG (PoLish Network Operator’s Group, grupa polskich operatorów sieciowych) regularnie wzbogaca swoją agendę w tematy nie tylko ciekawe, ale przede wszystkim zrozumiałe nawet dla takich widzów jak ja 🙂

W miniony poniedziałek i wtorek uczestnicy PLNOG spotkali się już po raz 22. Standardowo już piękną, ciepłą wiosnę witamy PLNOG ‚owo w Warszawie, by na mroczną, zimną i pełną pluchy edycję jesienną przenieść się do Krakowa 🙂 I choć pogoda na zewnątrz The Tides, bo w tym niedawno wybudowanym kompleksie z pięknym widokiem na Stadion Narodowy, spotkało się kilkuset uczestników konferencji, tematem przewodnim PLNOG 22 był… lód.

Punktem wyjścia dla Rady Programowej był żart słowny, gdzie ICE (ang. lód) jest do złudzenia podobne do ICT (Information And Communication Technologies). Motywacyjny keynote Jana Meli do mnie akurat nie trafił. Wykładu dr hab Ireneusza Soboty o życiu w stacji polarnej słuchałem natomiast z wypiekami na twarzy. To niesamowita wartość ostatnich PLNOG. Mało kto z nas spędzi czas za kołem polarnym, czy popłynie przez ocean kajakiem jak Aleksander Doba, ale większość z nas chciałaby – najchętniej w ciepłej wykładowej sali – dowiedzieć się jak to jest? Życie na lodowcu, dyskretnie wkomponowując się w tamtejszą florę i faunę, z dala od rodziny… Naprawdę było o czym słuchać.

Jak to było bez internetu?

Przeskokiem od bieguna do właściwej tematyki konferencji był wykład Marcina Marciniaka z EY. Pamiętacie czasy, gdy nie było internetu? Ciężko sobie przypomnieć, tak łatwo się przyzwyczajamy do nowego i dobrego, prawda? Tymczasem wtedy to dopiero życie na takiej stacji polarnej Arctowski było hardkorowe. Telegram nadawało się od 2 do nawet 10 minut, w czym wydatnie pomagała 250-metrowa romboidalna antena, , skierowana w kierunku Polski, ustawiona na czterech 22-metrowych masztach. Tam o określonych godzinach telegramy odbierali radiowcy w stacjach Gdynia/Szczecin Radio, którzy z uwagi na to, że do obsłużenia mieli sporą liczbę statków i miejsc takich jak Arctowski mieli pełne klucze roboty. Tak, klucze – przecież to wszystko nadawało się alfabetem Morse’a. Dziś wysyłamy maila i po kilku minutach możemy dostać odpowiedź – wtedy trzeba było nadać, po drugiej stronie odbierali, spisywali, dostarczali na adresata. Ten po jakimś czasie odpowiadał, spisany telegram lądował w specjalnym bębnie i czekał na swoją kolejkę! Odpowiedź tego samego dnia? Bez żartów!

Nasza sieć to jednak nic w porównaniu choćby do amerykańskiej White Alice Communication System na Alasce, która służyła przez spory czas przede wszystkim jako punkt wczesnego ostrzegania przed radzieckimi bombowcami, czy rosyjska troposferyczna TRRL Siewier, zapewniająca komunikację na odległych obszarach Syberii. A największy szok wywołała we mnie informacja o SLA tej rosyjskiej sieci – otóż zapewniała ona funkcjonowanie łączności przez 99,99% czasu. Nierzadko nawet dzisiejsze rozwiązania IT nie zapewniają takiej skuteczności!

A tego, jak bardzo ważna była dla codziennego funkcjonowania – hmmm, syberian? – dowodzi fakt, że dopiero 2 lata temu (!) do syberyjskiego Norylska zawitał światłowód! Inna rzecz, że nie zawsze światłowód jest potrzebny. Wiecie, że jeszcze za czasów „zimnej wojny” Rosjanom wystarczała transmisja 480 kbps, by widzieć na bieżąco w moskiewskim sztabie sytuację powietrzną nad Niemcami? To wcale nie przeszłość! Sieci mikrofalowe notują mniejsze opóźnienia, niż FTTH, dlatego tego typu rozwiązania są wciąż na bieżąco używane do szybkich transakcji finansowych między Europą i USA.

Chiński smok uderza, amerykański szpieguje

Na scenie nie zabrakło też geopolityki z lekkim zahaczeniem o świat internetu. Tomasz Matuła podczas prezentacji o Trzech Smokach zasiał w jej uczestnikach ziarno… cóż, w zasadzie mnóstwo ziaren, całe pole niepewności i niepokoju. „Uderzcie, gdy zwycięstwo będzie pewne” – to jeden z elementów Doktryny 24 Znaków Deng Xiaopinga, inicjatora reform społeczno-gospodarczych w Chinach i otwarcia Państwa Środka na świat. Jedwabny Szlak to nie mit, w Europie do morskiego i lądowego dołącza… cyfrowy. 200 bln dolarów inwestycji w rozwój europejskiego internetu, miano drugiej (14 bln dolarów) ekonomii świata. Setki tysięcy Chińczyków edukujących się na najlepszych europejskich uniwerystetach i wracających, by pracować nad dobrobytem swojego kraju. Do tego wiele sposobów na ułatwianie inwestycji gospodarczych i chińskie inwestycje w kluby sportowe, porty, kopalnie minerałów rzadkich… Kto by się przejmował tym, że chińskie prawo precyzuje, że żaden obywatel ani firma nie mają prawa odmówić współpracy z wywiadem? Co więcej – musi zachować tę wiedzę w tajemnicy?

W tym świetle chińska aktywność sieciowa, gdzie szereg przypisywanych Państwu Środka ataków ma charakter – hmmmm, biznesowo przemysłowy – to nic w porównaniu do Rosji, gdzie Sieć jest elementem strategii wojennej i przypisuje się im wpływanie na wyniki wybór w USA, czy Europie. No i USA, gdzie dzięki Edwardowi Snowdenowi dowiedzieliśmy się o programach Prism, Muscular, czy pokoju 641A w AT&T… Gdzie z jednej strony jesteśmy permanentnie szpiegowani, z drugiej zaś – nasze dane sprzedawane są przez wielkie firmy za grosze.

Polbox, czyli historia

Na szczęście mniej poważnie zrobiło się, gdy na scenę wszedł Rafał Wiosna, jeden ze współtwórców legendarnego Polboxu. Kto ma w roku urodzenia na trzecim miejscu siódemkę (albo jeszcze niższe liczby) i nie korzystał z tego serwisu, niech pierwszy rzuci kamieniem 🙂 Serwery o wydajności mojego Huawei Watch GT :), polska wersja popularnej swego czasu wyszukiwarki Altavista na komputerze pod biurkiem, skrzynki pocztowe o zatrważającej pojemności aż dwóch megabajtów(!!!), kasowane przed admina, gdy zacznie przekroczyliśmy deklarowaną pojemność. Do tego jedyny administrator serwisu, piszący na usenecie, że wyjeżdża na dwutygodniowy urlop 🙂 i awarie trwające nawet dwa tygodnie. Urocza historia polskiego internetu. Jeśli Rafał będzie jeszcze gdzieś występował z tą prezentacją, polecam dinozaurom 🙂

Nie zabrakło oczywiście prezentacji, o których pisałem na początku ;), na które też starałem się zaglądać. Albo z ciekawości, słuchając co Kamil Frankowicz ma do powiedzenia o Sztucznej Inteligencji (wiecie, że gdy lekko zmienimy wzór na skorupie wydrukowanego w 3D żółwia, AI dojdzie do wniosku, że ma do czynienia z żółwiem?; a z wiewiórki można w 19 sekund zrobić parkometr?), czy też z poczucia obowiązku – nawet znając na pamięć prezentację Andrzeja Karpińskiego o tym, jak radzimy sobie z DDoS, czy też słuchając Przemka Dęby, opowiadającego o Raporcie CERT Orange Polska 2018, w którym dość mocno umaczałem palce.

Jak zwykle było warto. Już się szykuję na jesienną edycję w Grodzie Kraka.

Udostępnij: PLNOG 22 – „mroźny” i jak zwykle ciekawy

Informacje prasowe

Firmy doceniają usługi cyberbezpieczeństwa. Słusznie, bo jest się przed czym bronić

10 grudnia 2018

Firmy doceniają usługi cyberbezpieczeństwa. Słusznie, bo jest się przed czym bronić

W Polsce wzrasta świadomość cyberzagrożeń i potrzeba zabezpieczania się przed nimi, szczególnie wśród największych przedsiębiorstw. Korzyści wynikające ze zlecania usług bezpieczeństwa informatycznego firmom wyspecjalizowanym dostrzega aż 91% dużych i 85% średnich firm biorących udział w badaniu Orange Insights. 

Dla większości firm cyberbezpieczeństwo staje się priorytetem. Orange Polska, jako partner cyfrowej transformacji biznesu, kładzie szczególny nacisk na jego rozwój. Od ponad 20 lat CERT Orange Polska chroni sieć operatora i wspiera klientów w walce z cyberprzestępczością. Umiejętność wykorzystania tych kompetencji i doświadczenia powoduje, że nasi klienci są i czują się bezpieczniejsi – powiedziała Bożena Leśniewska, wiceprezes Orange Polska.

Według badań Orange Insight zapewnienie ciągłości pracy systemów informatycznych jest ważne dla ponad połowy dużych i średnich firm. Chodzi o to, żeby mieć niezakłócony dostęp do internetu oraz transmisji danych. Odgrywa to ogromną rolę w zapewnieniu ciągłości biznesowej, która przekłada się na zyski. Warto też podkreślić, że ponad 40% firm widzi konieczność zabezpieczenia urządzeń mobilnych, a co trzeci ankietowany dostrzega poważne niebezpieczeństwo cyberataku i potrzebę rozwijania narzędzi pozwalających je wykrywać. Ankietowane firmy zwróciły także uwagę na rolę człowieka w zachowaniu bezpieczeństwa – 36% badanych uznało za istotną kontrolę dostępu pracowników do systemu informacji.

Orange - insight, badanie bezpieczeństwo w firmach

Kliknij, by pobrać pełną wersję grafiki (JPG, 1 MB)

RODO, czyli ogólne rozporządzenie o ochronie danych osobowych narzuca wszystkim administratorom danych obowiązek odpowiedniego ich zabezpieczenia W razie nieprzestrzegania nowych praw grożą wysokie kary. Wynosić one będą 20 mln euro lub 4% rocznego obrotu. Nic dziwnego, że przeważająca większość firm biorących udział w badaniu uznała, że jest gotowa do wdrożenia RODO, lecz jedynie co dziesiąta określiła stopień przygotowania jako bardzo dobry. Choć zwracały uwagę na konieczność zlecania usług w dziedzinie bezpieczeństwa informatycznego, to tylko co trzecia duża firma i 15% średnich zdecydowało się na współpracę z zewnętrzną firmą przy dostosowaniu się do rozporządzenia. Zakres współpracy dotyczył głównie szkolenia pracowników, modyfikacji systemów IT oraz audytu gotowości do wejścia RODO.

RODO - badanie Orange Insights.

Kliknij by pobrać pełną wersję grafiki (JPG, 2 MB)

***

Raport Orange Insights został przygotowany przez ICAN Research. Badanie objęło 313 ankiet w podziale na dwie grupy firm – duże zatrudniające od 100 do 250 pracowników i korporacje zatrudniające powyżej 250 pracowników. By uzyskać reprezentatywności danych wyniki zostały przeważone według struktury branż PKD (po przeważeniu wielkość próby wyniosła 313 ankiet). Badanie zostało przeprowadzone metodą CATI/CAWI.

Orange to sieć nr 1 w Polsce − dostawca innowacyjnych usług teleinformatycznych z  największą, najbardziej zaawansowaną technologicznie infrastrukturą w kraju. Oferuje rozwiązania z zakresu najnowszych trendów związanych z cyfryzacją, takich jak IoT, cyberbezpieczeństwo, access strategy, digital marketing, e-commerce i wielu innych. Dzięki doświadczeniu i kompetencjom Orange jest partnerem, który wspiera, doradza, dostarcza rozwiązania nowoczesne oraz ergonomiczne. Współpracuje z największymi markami, firmami, organizacjami z różnych sektorów gospodarki.

Kontakt dla mediów:

Wojciech Jabczyński
Rzecznik Orange Polska
biuro.prasowe@orange.com 

Mediateka

Udostępnij: Firmy doceniają usługi cyberbezpieczeństwa. Słusznie, bo jest się przed czym bronić

Bezpieczeństwo

Atak hakerski! Jak to działa odc #8

27 września 2018

Atak hakerski! Jak to działa odc #8

Cyberbezpieczeństwo to w Orange bardzo ważny temat. Mamy nasz CERT Orange Polska, który 24 godziny na dobę, 7 dni w tygodniu i przez cały rok monitoruje sieć. Jest też Cybertarcza, która chroni naszych klientów przed zagrożeniami.  To bardzo ważny element naszej sieci dlatego trudno było mi sobie wyobrazić cykl „Jak to działa?” bez niego. I nareszcie jest!

DDoS – jak to działa?

Postanowiłem jednak pokazać ten temat nieco innej strony. Zobaczcie zatem, jak odbywa się atak hakerski. Na warsztat wzięliśmy DDoS. Przy okazji zaglądamy do wnętrza naszego CERT, byście mogli zobaczyć kto i gdzie Was chroni. Miałem okazję porozmawiać także z szefem naszego zespołu do cyfrowych zadań specjalnych. Na koniec w bardzo obrazowy sposób pokazujemy czym różni się Cybertarcza od antywirusa (Żaden laptop nie ucierpiał w tym procesie ;-)). W filmie pokazaliśmy także mapę cyberzagrożeń, którą znajdziecie na stronie cert.orange.pl. Znajdziecie tam masę ciekawych informacji, newsów i aktualności. Więc zaglądajcie tam, nie tylko od święta.

W świecie cyberbezpieczeństwa jestem gościem. Za każdym razem, gdy rozmawiam z kolegami, którzy zajmują się tym zawodowo jest pod wrażeniem ich wiedzy. Nie tylko tej technicznej, ale także… psychologicznej. Cyberataki to w większości przypadków nie jest bowiem łamanie cyfrowych haseł prowadzących do twierdz pełnych serwerów. To manipulacja – byśmy kliknęli w niebezpieczny link, otworzyli załącznik, weszli na stronę, podali hasło. Właśnie z naszej naiwności korzystają przestępcy.

„Kradzież” cyberbezpieczeństwa

Przyznaję się, robiąc wideo o przestępcach sam dokonałem małej kradzieży. Ukradłem Michałowi Rosiakowi temat, a co więcej ukradłem mu dzień na publikację tematu o cyberbezpieczeństwie. Mam nadzieję, że mi wybaczy. Na całe szczęście Michał opublikował już dzisiaj swój (jak zawsze profesjonalny) tekst, w którym ostrzega przed niebezpiecznym trojanem  nazwie Lojax.

Mam nadzieję, że Michał mi wybaczy jedno i drugie.

P.S. Kolejny odcinek serii już za dwa tygodnie – w połowie października. Opowiem w nim o sieci mobilnej i pozwolę Wam zajrzeć do kliku ciekawych miejsc.

Udostępnij: Atak hakerski! Jak to działa odc #8

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej