Gość: niegrzeczny IP: *.internetdsl.tpnet.pl 28.07.08, 21:12 Przy tej ilości spamu którą generują pozycjonerzy wspomnianego w artykule sklepu nie zdziwiłbym się gdyby to był atak robotów wyszukiwarki google :P Odpowiedz Link Zgłoś czytaj wygodnie posty
Gość: xpert Łapaj cyberzłodzieja! IP: *.171.36.210.crowley.pl 28.07.08, 23:30 Jest na to obecnie wiele rozwiązań. Np. reciprocal agreements. Firma dbająca o swój biznes na pewnym poziomie wrażliwości powinna liczyć się z takimi zagrożeniami i uznawać je za równie realne jak brak zasilania. Inna sprawa że światowy atak jest nie do wykrycia. Tzn. prawdziwe źródło. Odpowiedz Link Zgłoś
Gość: atx Re: Łapaj cyberzłodzieja! IP: *.mas.airbites.pl 29.07.08, 00:43 "Do armii komuterów-zombie codziennie dołącza średnio 360 tys. nowych maszyn." Dziekujemy Ci, Billu G. Odpowiedz Link Zgłoś
Gość: rybikson Re: Łapaj cyberzłodzieja! IP: *.gl.digi.pl 29.07.08, 03:16 Bill to jedno a drugie to fakt, że komputer najłatwiej zarazić przez sieci p2p, pobieranie cracków lub strony porno - to nie jest opinia - to sa statystyki. - dzień dobry, serwis komputerowy ? + tak o co chodzi ? - dostałam linka przez gg, kliknęłam i teraz komputer coś sam robi + jakiego linka, od kogo ? - a nie wiem, coś exe od nieznajomego, mówił że to fajny film + głupoty nie naprawimy Odpowiedz Link Zgłoś
Gość: BlackNinja Fajnie,ze hakerzy uzywaja XP, tak jak na focie IP: 130.37.210.* 29.07.08, 12:11 ....zenada. Ja wiem, ze artykul wyglada lepiej z jakas fota, ale chociaz raz zadbajcie o pozory(szczegoly). Odpowiedz Link Zgłoś
peetie szacun 29.07.08, 12:44 Wielkie dzięki dla rybiksona, który sprawił, że pod nic nie wartym artykułem pojawił się cenny i pouczający post. POZDRO! Chcesz mi pomóc? klikaj.bubb.pl Odpowiedz Link Zgłoś
Gość: rybikson Re: Łapaj cyberzłodzieja! IP: *.gl.digi.pl 29.07.08, 00:35 To świadczy też o nieudolności informatyków. Dla potomnych pozostawię kilka porad o różnym stopniu zaawansowania. 1) TNIJ KONARY, OSZCZĘDŹ DRZEWO - najprostsza linia obrony - prymitywna ale pozwala ograniczyć szkody na pierwszy strzał. Komputery atakujące w ponad 50% wypadków łączą się zza granicy i wywołują stronę główną. a) BLOKADA IP: na wstępie blokujemy wszystkie domeny azjatyckie i blok wschodni. Jeżeli mamy dużo do stracenia to obserwujemy statystyki i blokujemy IP z których wejścia powtarzają się cyklicznie - tu potrzebny człowiek, musi ocenić, że nie chcemy tego IP które wywołuje stronę index.html co 20 sekund i dodatkowo próbuje odnaleźć index.php, którego np. nie mamy lub wczytuje robots.txt i zagląda na podstrony. Jeżeli z tego samego IP pytaja o plik robots i przeglądają podstrony to wiadomo, że to na 75% nie jest człowiek a jeżeli już to napewno nie potencjalny klient, podobnie wiadomo, że klient nie wywoła adresu, którego nie linkujemy) b) GATEWAY: dodajemy "przelotkę" , strone powitalną o minimalnej objętości nie powodującą połączenia z bazą danych. Wejście do sklepu po kliknięciu w odnośnik. Większość prymitywnych "zombie" atakuje stronę główną, bo nie zna adresów podstron - to mięso armatnie, atakuje prymitywnie i tylko w ilości siła, zatem zminimalizujmy straty podkładając lekki plik. 2. ANALIZUJ I PRZECHYTRZAJ - wersja wzmocniona poprzednich sposobów a) jak wzmocnić blokadę - blokada IP na podstawie analizy częstotliwości wejść. Kiedyś obudziłem się uboższy o 5GB transferu przez noc, analizując wejścia na stronę, znalazłem 5 numerów IP/domen odsyłających, które przez 4h wysyłały żądania co 25(+/-5) sekundy - takiej powtarzalności nie wygeneruje człowiek, działający w dobrej wierze. - baaaardzo często ataki następują ze zhackowanych serwerów hostingowych z ich domen. Wyszedłem z założenia, że generalnie domena hostingodawcy nie może służyć jako domena providera. Zatem, jeżeli wiem, że megabajerhoster.com.pl jest serwerem hostingowym, to mogę mieć pewność, że nikt nie ma takiej domeny dla komputera domowego. odwołanie z subdomen ns1,ns2,ns3 również pozwala stwierdzić, że to lipa, bo takie subdomeny maja serwery nazw domen a nie komputery klientów - jeżeli liczba odwiedzin rośnie lawinowo, to w pierwszej kolejności trzeba sprawdzić, kto najczęściej trafia na nieistniejące podstrony. Czasem juz na oko widać, że odwiedzający "na ślepo" szuka jakichś podstron, szpera po katalogach nie będących częścią serwisu - nic nie stracę, gdy go zablokuję - baaardzo przydatna jest dokładna mapa strony, najlepiej wykonana własnym crawlerem, możemy na jej podstawie sprawdzić kto szpera na ślepo a kto odwiedza publicznie dostępne linki - jeżeli ataki są częste, warto ustawić pułapki - linki niewidoczne na stronie ale widoczne w źródle strony, człowiek tego nie kliknie bo nie widzi linka, automat wlezie. Co stoi na przeszkodzie logować takie IP i co 30 minut wzbogacać plik htaccess o kolejne IP-deny? - potwierdzone "brudne" numery IP możemy wysłać do hostingodawcy wraz z "dowodami zbrodni", niech je blokują już na poziomie name serwerów, nam to dużo bardziej nie pomoże ale powoduje zwiększenie ogólnej odporności na takie ataki, przez co z czasem będa coraz mniej opłacalne - jeżeli odwołania następują do głębszych części serwisu, warto rozważyć zmianę nawigacji z linków html na proste formularze (obowiązkowo POST), w ten sposób nigdzie w serwisie (źródłach stron) nie będzie prostego linka "wgłąb" (dotyczy tylko linków do stron na których indeksowaniu i pozycjonowaniu nam nie zależy) b) jak ulepszyć bramkę ? Pomysł stary, jak toplisty (strony, prowadzące ranking innych stron w jakiejśc kategorii tematycznej, gdzie pozycja w rankingu zależy od ilości wejść - przez co są podatne na zautomatyzowane wejścia). Na popularnych toplistach stosuje się bramki z kodami CAPTCHA (przepisz kod z obrazka), jeżeli jeszcze uzupełnimy CAPTCHA o pytanie sformuowane ładną polszczyzną i wyświetlane graficznie, to 90% botów sobie na tym zęby połamie. Jaki zachodni automat będzie w stanie: - odczytać z obrazka tekst "Podaj proszę sumę cyfry trzeciej od końca, przedostaniej i numeru bieżącego miesiąca, litery i znaki zignoruj" - zrozumieć i zastosować do innego obrazka na którym mamy "345tyt12w#5" - bramke poza wejściem można stosować również dla każdej podstrony (np raz dla danej sesji użytkownika) c) chowamy duże dane dane - blokujemy bezpośredni dostęp do wszystkich skryptów (np sprawdzając istnienie jakiejś stałej, skrypt sklepu definiuje SECURITY23453 = 1, skrypty inkludowane sprawdzają czy taka stała istnieje, jak nie to "die") - blokujemy przeglądanie podkatalogów - każdy podkatalog musi miec pusty plik index.html, uniemożliwiający przeglądanie zawartości - krok dalej, blokujemy dostęp do każdego podkatalogu dla wszystkich poza localhostem - ewentualnie korzystamy tylko z obrazków generowanych dynamicznie - których nazwy zawierają zahashowany fragment, to nasz skrypt pobiera obraz oryginalny, tworzy miniatury, cache'uje je, hashuje nazwy i wyświetla kiedy trzeba d) dodatki, czyli co by tu jeszcze ulepszyć ? - elementy wywoływane przez URL nie moga mieć prostych kolejnych numerów, zalecany 8-16 znakowy hash (nasza-klapa miała kolejno numerowanych użytkowników i prostym skryptem PHP z wykorzystaniem biblioteki curl można było pobrać tysiące danych użytkowników - skrypt wywoływał kolejne numerki w adresie i przechwytywał treść) - w miare możliwości większe obrazy i pliki do pobrania udostępniamy tylko zarejestrowanym userom, po zweryfikowaniu maila - weryfikacja maila powinna zawierać kod CAPTCHA, podobnie wszystkie formularze kontaktowe Na zimne dmuchać ... listy "brudnych" IP są publikowane w serwisach poświęconych bezpieczeństwu w sieci. Jak coś to piszcie na dżimejla :) Odpowiedz Link Zgłoś
bwv1004 Re: Łapaj cyberzłodzieja! 29.07.08, 01:40 > Jaki zachodni automat będzie w stanie: > - odczytać z obrazka tekst "Podaj proszę sumę cyfry trzeciej od > końca, przedostaniej i numeru bieżącego miesiąca, litery i znaki > zignoruj" > - zrozumieć i zastosować do innego obrazka na którym > mamy "345tyt12w#5" To lekka przesada, bo jaki procent uzytkowników (klientów sklepu na przykład) będzie chciał to rozwiązać zamiast pójść gdzie indziej... Odpowiedz Link Zgłoś
Gość: rybikson Re: Łapaj cyberzłodzieja! IP: *.gl.digi.pl 29.07.08, 03:10 Heh, podaje skrajne przypadki, w praktyce wystarcza: "W trosce o Państwa i nasze bezpieczeństwo, proszę wpisać pierwszą zieloną (pochyłą) cyfrę z obrazka (obok kalkulatorek, żeby nie zmuszać ludzi do sięgania po klawiaturę)" Metody dostosowuje się do przypadku, przedziału wiekowego klienteli itp. Mając w perspektywie milionowe straty, trzeba _rozważyć_ różne opcje. Odpowiedz Link Zgłoś
ronald01 Re: Łapaj cyberzłodzieja! 29.07.08, 09:49 no-dobra, ale jak ja tego Twojego gmaila znajdę ?? czyżby rybikson małpa i jako nazwa domeny to co napisałem przed "znajdę ??" ? Odpowiedz Link Zgłoś
Gość: 36ERD Re: Łapaj cyberzłodzieja! IP: *.chello.pl 29.07.08, 10:54 ronald01 napisał: > no-dobra, ale jak ja tego Twojego gmaila znajdę ?? czyżby rybikson > małpa i jako nazwa domeny to co napisałem przed "znajdę ??" ? no i wystawiłeś gościa, spamerzy maja go jak na talerzu Odpowiedz Link Zgłoś
Gość: rybikson Re: Łapaj cyberzłodzieja! IP: *.gl.digi.pl 30.07.08, 01:02 bingo ! :) Odpowiedz Link Zgłoś
Gość: myk Re: Łapaj cyberzłodzieja! IP: *.neoplus.adsl.tpnet.pl 29.07.08, 10:42 > bo nie widzi linka, automat wlezie. Co stoi na przeszkodzie logować > takie IP i co 30 minut wzbogacać plik htaccess o kolejne IP-deny? Radzę wzbogacać iptables bo apache z gigantycznym htaccessem się nie wyrobi. Albo zainstalować mod_evasive. Generalnie z resztą się zgadzam. Jeżeli polski serwis dla Polaków zaczyna być atakowany ddosem to nie siedzimy 3 dni jak mośki tylko bierzemy listę IP polskich ASN-ów i wyblokowujemy wszystkie pozostałe (możemy jeszcze dodać googlebota i IP irlandzko-brytyjskie). Tracąc 5% klientów wycinamy 95% botnetu. Odpowiedz Link Zgłoś
Gość: Pengos Nie do końca... IP: *.multimo.gtsenergis.pl 29.07.08, 11:07 Owszem, niektóre z podanych przez Ciebie metod pomogą trochę na DDoS - a praktycznie tylko jedna: wycięcie przez operatora wszystkich ASów spoza Polski. Pozostałe metody pomogą przetrwać atak grupy dzieciaków z osiedla które klikają w "odśwież" :) Tyle, że problem polega nie na tym co ciąć, tylko GDZIE. Jeśli operator ma jedno-dwa łącza, to przy odpowiednio dużym ataku rzędu kilkudziesięciu Gbps i tak nic nie zdziała - musiałby się odwoływać do operatorów od których otrzymuje ruch... A wycinanie zagranicznych IP o ile jeszcze ujdzie na poziomie operatora lub szczebelek wyżej, to im wyżej tym większe opory przed odcinaniem zagranicy. Niestety na DDoS nie ma prostych rad - i bandyci z reguły wygrywają... :( Odpowiedz Link Zgłoś
Gość: propozycja Re: Łapaj cyberzłodzieja! IP: 194.181.191.* 29.07.08, 13:29 Bardzo ciekawy post. Czy moglibyśmy porozumieć się na privie? meil: tkstawski(at)gmail.com Odpowiedz Link Zgłoś
godeep Re: Łapaj cyberzłodzieja! 28.04.09, 14:02 Bardzo ciekawy i pomocny post. Szkoda jedynie, że tak późno... Być może dałoby się uratować Blue Security, gdyby izraelscy informatycy o tym wiedzieli. Odpowiedz Link Zgłoś
Gość: tomeczek Re: Łapaj cyberzłodzieja! IP: *.neoplus.adsl.tpnet.pl 30.04.09, 11:09 godeep napisał: > Bardzo ciekawy i pomocny post. Szkoda jedynie, że tak późno... Jak to 'późno'? To post z lipca 2008 :) Odpowiedz Link Zgłoś
Gość: mazut Klik, klik, to jest napad! IP: *.cg.shawcable.net 29.07.08, 05:11 ...europejska gospodarka już traci rocznie 65 mld euro strat... - tracic straty to czysty zysk, gdzie sie dziennikarzyna uczyl logiki??? Odpowiedz Link Zgłoś
Gość: mazut Klik, klik, to jest napad! IP: *.cg.shawcable.net 29.07.08, 05:11 ...europejska gospodarka już traci rocznie 65 mld euro strat... - tracic straty to czysty zysk, gdzie sie dziennikarzyna uczyl logiki??? Odpowiedz Link Zgłoś
Gość: spam! sklep poniósł straty... IP: *.neoplus.adsl.tpnet.pl 29.07.08, 08:11 chyba jaja sobie robicie... to ja też zamawiam "atak hakerów", tylko proszę żeby wyborcza napisała o mnie na pierwszej stronie :) każdy głupi widzi, że to artykuł sponsorowany... Odpowiedz Link Zgłoś
naprawdetrzezwy Bez firewalla? (sprzętowego) 29.07.08, 08:47 No to cienko przędą, że nie mają... Odpowiedz Link Zgłoś
and_nowak Durny. Naprawdę durny 29.07.08, 11:20 Jak zwykle kol. trzeźwy inaczej popisał się "mądrością". 1. Nie ma, powtarzam: NIE MA firewalli sprzętowych. Są tylko tzw. appliance - kupowany w zestawie sprzęt z oprogramowaniem. Podobnie routery Cisco nie są "sprzętowe". Jest dedykowany sprzęt i dedykowane oprogramowanie. Fakt, że na komputerku od "firewalla sprzętowego" nie da się pograć w Warcrafta niczego nie zmienia. 2. Firewall ma tutaj bardzo niewiele do rzeczy, a już na pewno NIC do rzeczy nie ma jego "sprzętowość". Atak polegający na przeciążeniu może być niewychwytywalny dla firewalla, bo może się zwyczajnie niczym nie różnić od tłumu klientów. No, chyba że "trzeźwy" ma i na to proste rozwiązanie... Odpowiedz Link Zgłoś
Gość: Durny_2 Re: Durny. Naprawdę durny IP: 80.54.62.* 29.07.08, 14:16 W dużych rozwiązaniach, część kodu wykonywana jest przez specjalizowane układy (ASIC, NPU) a nie przez procesory ogólnego przeznaczenia. Odpowiedz Link Zgłoś
Gość: grze Re: Durny. Naprawdę durny IP: 81.210.16.* 29.07.08, 15:47 Ty też wykazałeś się niezłą mądrością... Appliance to najczęściej serwer z zainstalowanym autorskim softem producenta, na przykład IronPort, który na serwerach Della instaluje swój software oparty o FreeBSD i dostarcza go jako box z zablokowanymi portami PS/2. "Komputerek od firewalla sprzętowego" czy to od Cisco czy też Junipera posiada takie komponenty i taki procesor którego nie znajdziesz w żadnym pececie czy serwerze i jest on dedykowany jedynie do pracy w sprzęcie sieciowym i zoptymalizowany do pracy z pakietami. pzdr Odpowiedz Link Zgłoś
and_nowak I czego to dowodzi? 30.07.08, 11:24 grze i Durny_2 - w zasadzie wasze argumenty są słuszne, tylko że trafiają one w próżnię! Dedykowany sprzęt, dedykowane procesory, wreszcie dedykowany software i to od poziomu systemu operacyjnego - wszystko to NIE PRZECZY tezie, że nie ma sprzętowych firewalli. Komputer nie równa się pecet z windowsami - komputerem jest również np. firewall. Pisałem już o tym. A już na pewno "sprzętowość" firewalla nie ma nic do treści artykułu. Wiadomo (może niekoniecznie "trzeźwemu"), że z dobrych elementów można zrobić kiepską instalację (zamek Gerdy i klucz na sznurku), a z kiepskich trudno zrobić coś skutecznego. Tylko czy to w ogóle ma coś do rzeczy? Aha, pierwszy raz routery widziałem "od środka" jakieś 14 lat temu. Niewielu wtedy kojarzyło nazwę CIsco... Odpowiedz Link Zgłoś
Gość: grze Re: I czego to dowodzi? IP: *.aster.pl 30.07.08, 22:51 Z całym szacunkiem ale jak dla mnie "sprzętowy" oznacza soft i hardware zoptymalizowany do robienia danej czynności. Twoim tokiem myślenia to nie można użyć określenia "firewall sprzętowy" bo box ma hardware i software... Tylko widzisz w świecie IT hardware bez software'u i odwrotnie nie ma prawa bytu bo bez siebie te dwie rzeczy są bez użyteczne. Firewall sprzętowy to nie pecet z Windows/Linux/*BSD i skonfigurowanym firewallem tylko sprzęt i oprogramowanie stworzone wyłącznie do przeznaczonego mu zadania. W tym wypadku filtrowania jak największej ilości pakietów na sekundę. Pozdrawiam PS. Wiem, że "sprzętowość" firewalla nie ma wiele do artykułu lecz dla mnie to pojęcie jest jak najbardziej na miejscu. Odpowiedz Link Zgłoś
rocznik47 Klik, klik, to jest napad! 29.07.08, 08:53 wojny światowe robiono dla zysku albo dla zabicia nudy jasnie panów chamów. obecne chamstwo poczuło "smak" dostępności i niszczy i zniekształca rzeczywistość w której będą żyli. niszczenie nazywają władzą. na marginesie : zavznicie Redakcjo od likwidacji 'reklam" wciskających sie pod myszkę. Odpowiedz Link Zgłoś
Gość: Alex.com A statystyki tego nie odnotowały... IP: 89.174.59.* 29.07.08, 09:25 Kiedy niby nastąpił ten atak? www.alexa.com/data/details/traffic_details/max24.pl Odpowiedz Link Zgłoś
Gość: wf Re: A statystyki tego nie odnotowały... IP: *.neoplus.adsl.tpnet.pl 29.07.08, 09:59 Alexa zbiera dane o ruchu z toolbara więc takich ataków nie zarejestruje. Odpowiedz Link Zgłoś
Gość: rybikson Re: A statystyki tego nie odnotowały... IP: *.gl.digi.pl 30.07.08, 01:22 Nie jestem pewien czy tylko z toolbara, na niektorych stronach dane z alexa pokrywaja mi sie ze statystykami wewnetrznymi a alexa toolbar jest naprawde malo popularny. To pewne ? Nie chce mi sie szukac ;) Odpowiedz Link Zgłoś
Gość: 4g63 Re: A statystyki tego nie odnotowały... IP: 213.77.0.* 29.07.08, 10:08 heh, no ale kto by gw posądzał o uczciwość... Odpowiedz Link Zgłoś
Gość: Xman Łapaj cyberzłodzieja! IP: *.neoplus.adsl.tpnet.pl 29.07.08, 09:37 Pracuje w handlu, czesc klientow płaci kartą kredytowa. Spisuje dane karty na karteczce, tj. nr.karty, data waznosci, kod CVV2, potem biore dane osobowe klienta ( imie, nazwisko, adres, data urodzenia) , zakladam mu konto na jakims POkerRoomie, deponuje srodki, potem zakaldam na swoje dane i środki przegrywam na swoje konto. |Proste?? Odpowiedz Link Zgłoś
Gość: ap Klik, klik, to jest napad! IP: *.internetdsl.tpnet.pl 29.07.08, 09:49 Podoba mi się tytuł artykułu! :) Odpowiedz Link Zgłoś
Gość: chaker typowy artykul sponsorowany przez max24 IP: *.internetdsl.tpnet.pl 29.07.08, 10:20 darmowa reklama - po to to bicie piany Odpowiedz Link Zgłoś
Gość: ziutek Łapaj cyberzłodzieja! IP: *.centertel.pl 29.07.08, 10:26 a mnie się bardziej podoba komentarz rybiksona niż całe te wypociny w artykule Odpowiedz Link Zgłoś
Gość: hAKER sami to sfingoWali IP: *.artcomp.waw.pl 29.07.08, 10:43 Jestem hakerem z Pcimia Górnego. Nie mamy z tym nic wspólnego Wcale bym sie nie zdziwił gdyby to wlasciciele sklepu wpadli na dosc interesującą formę reklamy czyli sfingowanie tego niby-ataku. pewnie im się system sypnał na 3 dni ;) Odpowiedz Link Zgłoś
and_nowak kto? firma, czy informatycy? 29.07.08, 11:41 Jeżeli ktoś fingował atak, to na pewno nie firma jako taka. Co najwyżej niedorobiony informatyk szukał usprawiedliwienia dla błędów. Odpowiedz Link Zgłoś
Gość: cysia Klik, klik, to jest napad! IP: 212.122.221.* 29.07.08, 11:05 "...europejska gospodarka już traci rocznie 65 mld euro strat" - jaki nasz język jest piękny ;) Odpowiedz Link Zgłoś
Gość: ja heheheh, kto to pisze??? IP: *.neoplus.adsl.tpnet.pl 29.07.08, 11:53 "traci rocznie 65 mld euro strat" traci straty czyli zyskuje..? hm Odpowiedz Link Zgłoś
Gość: kupiec pierwsze slysze o tym sklepie IP: *.net.sokolowp.pl 29.07.08, 12:15 a kupuje w sieci od wielu lat czyby to reklama? Odpowiedz Link Zgłoś
Gość: rotfl'n'lol Niezła ściema IP: *.neoplus.adsl.tpnet.pl 29.07.08, 13:11 Ponad milion złotych w 3 dni ? To musieli by mieć obrotu około 8 - 10 milionów (marża powiedzmy około 10% - 15%), nie chce mi się wierzyć, żeby taki mało znany sklepik robił taki obrót - może w ciągu roku ale nie w kilka dni. Odpowiedz Link Zgłoś
Gość: vol Re: pierwsze slysze o tym sklepie IP: *.opole.uw.gov.pl 29.07.08, 13:19 sklep działa od paru lat i już ma takie obroty? Pozatym niedawno przeprowadzili się do nowej siedziby (gdzieś na ich stronie dość interesująca galeria) - sądząc po wystroju lokali firmą max24 wpoinnasię chyba zainteresować skarbówka! ..zaraz, zaraz, który to US jest właściwy dla Nowej Soli? Odpowiedz Link Zgłoś
Gość: max-ymalna ściema Łapaj cyberzłodzieja! IP: 212.244.221.* 01.08.08, 15:52 3 mln to chyba przez 3-4 miesiące dla takiego sklepiku a nie 3 dni. Poza tym mam podstawy sądzić, że żadnego ataku nie było a sam art to nadmuchana reklama bez podstaw w rzeczywistości. Odpowiedz Link Zgłoś
Gość: Gość portalu Klik, klik, to jest napad! IP: *.neoplus.adsl.tpnet.pl 06.08.08, 13:56 1,2 mln w ciągu trzech dni ... niezły szacunek tylko grubo przesadzony. Skoro fima Max24 chwali się na swojej stronie obrotem za zeszły rok 57mln zł .. z tego wychodzi że w tym roku musieli by zrobić obrót na 145mln :) hehehe ... No nic powodzenia .. nieważne co się mówi byle by mówić :) A mówiąc poważnie zamiast inwestować w samochody może czas pomyśleć nad infrastrukturą IT ?? Odpowiedz Link Zgłoś