Łapaj cyberzłodzieja!

IP: *.internetdsl.tpnet.pl 28.07.08, 21:12
Przy tej ilości spamu którą generują pozycjonerzy wspomnianego w artykule
sklepu nie zdziwiłbym się gdyby to był atak robotów wyszukiwarki google :P
    • Gość: xpert Łapaj cyberzłodzieja! IP: *.171.36.210.crowley.pl 28.07.08, 23:30
      Jest na to obecnie wiele rozwiązań. Np. reciprocal agreements. Firma dbająca o swój biznes na pewnym poziomie wrażliwości powinna liczyć się z takimi zagrożeniami i uznawać je za równie realne jak brak zasilania.
      Inna sprawa że światowy atak jest nie do wykrycia. Tzn. prawdziwe źródło.
      • Gość: atx Re: Łapaj cyberzłodzieja! IP: *.mas.airbites.pl 29.07.08, 00:43
        "Do armii komuterów-zombie codziennie dołącza średnio 360 tys. nowych maszyn."

        Dziekujemy Ci, Billu G.
        • Gość: rybikson Re: Łapaj cyberzłodzieja! IP: *.gl.digi.pl 29.07.08, 03:16
          Bill to jedno a drugie to fakt, że komputer najłatwiej zarazić przez
          sieci p2p, pobieranie cracków lub strony porno - to nie jest opinia -
          to sa statystyki.

          - dzień dobry, serwis komputerowy ?
          + tak o co chodzi ?
          - dostałam linka przez gg, kliknęłam i teraz komputer coś sam robi
          + jakiego linka, od kogo ?
          - a nie wiem, coś exe od nieznajomego, mówił że to fajny film
          + głupoty nie naprawimy
          • Gość: BlackNinja Fajnie,ze hakerzy uzywaja XP, tak jak na focie IP: 130.37.210.* 29.07.08, 12:11
            ....zenada.
            Ja wiem, ze artykul wyglada lepiej z jakas fota, ale chociaz raz
            zadbajcie o pozory(szczegoly).
          • peetie szacun 29.07.08, 12:44
            Wielkie dzięki dla rybiksona, który sprawił, że pod nic nie wartym artykułem
            pojawił się cenny i pouczający post.

            POZDRO!

            Chcesz mi pomóc? klikaj.bubb.pl
    • Gość: rybikson Re: Łapaj cyberzłodzieja! IP: *.gl.digi.pl 29.07.08, 00:35
      To świadczy też o nieudolności informatyków. Dla potomnych
      pozostawię kilka porad o różnym stopniu zaawansowania.

      1) TNIJ KONARY, OSZCZĘDŹ DRZEWO - najprostsza linia obrony -
      prymitywna ale pozwala ograniczyć szkody na pierwszy strzał.
      Komputery atakujące w ponad 50% wypadków łączą się zza granicy i
      wywołują stronę główną.
      a) BLOKADA IP: na wstępie blokujemy wszystkie domeny azjatyckie i
      blok wschodni.
      Jeżeli mamy dużo do stracenia to obserwujemy statystyki i blokujemy
      IP z których wejścia powtarzają się cyklicznie - tu potrzebny
      człowiek, musi ocenić, że nie chcemy tego IP które wywołuje stronę
      index.html co 20 sekund i dodatkowo próbuje odnaleźć index.php,
      którego np. nie mamy lub wczytuje robots.txt i zagląda na podstrony.
      Jeżeli z tego samego IP pytaja o plik robots i przeglądają podstrony
      to wiadomo, że to na 75% nie jest człowiek a jeżeli już to napewno
      nie potencjalny klient, podobnie wiadomo, że klient nie wywoła
      adresu, którego nie linkujemy)
      b) GATEWAY: dodajemy "przelotkę" , strone powitalną o minimalnej
      objętości nie powodującą połączenia z bazą danych. Wejście do sklepu
      po kliknięciu w odnośnik.
      Większość prymitywnych "zombie" atakuje stronę główną, bo nie zna
      adresów podstron - to mięso armatnie, atakuje prymitywnie i tylko w
      ilości siła, zatem zminimalizujmy straty podkładając lekki plik.

      2. ANALIZUJ I PRZECHYTRZAJ - wersja wzmocniona poprzednich sposobów

      a) jak wzmocnić blokadę
      - blokada IP na podstawie analizy częstotliwości wejść. Kiedyś
      obudziłem się uboższy o 5GB transferu przez noc, analizując wejścia
      na stronę, znalazłem 5 numerów IP/domen odsyłających, które przez 4h
      wysyłały żądania co 25(+/-5) sekundy - takiej powtarzalności nie
      wygeneruje człowiek, działający w dobrej wierze.
      - baaaardzo często ataki następują ze zhackowanych serwerów
      hostingowych z ich domen. Wyszedłem z założenia, że generalnie
      domena hostingodawcy nie może służyć jako domena providera. Zatem,
      jeżeli wiem, że megabajerhoster.com.pl jest serwerem hostingowym, to
      mogę mieć pewność, że nikt nie ma takiej domeny dla komputera
      domowego. odwołanie z subdomen ns1,ns2,ns3 również pozwala
      stwierdzić, że to lipa, bo takie subdomeny maja serwery nazw domen a
      nie komputery klientów
      - jeżeli liczba odwiedzin rośnie lawinowo, to w pierwszej kolejności
      trzeba sprawdzić, kto najczęściej trafia na nieistniejące podstrony.
      Czasem juz na oko widać, że odwiedzający "na ślepo" szuka jakichś
      podstron, szpera po katalogach nie będących częścią serwisu - nic
      nie stracę, gdy go zablokuję
      - baaardzo przydatna jest dokładna mapa strony, najlepiej wykonana
      własnym crawlerem, możemy na jej podstawie sprawdzić kto szpera na
      ślepo a kto odwiedza publicznie dostępne linki
      - jeżeli ataki są częste, warto ustawić pułapki - linki niewidoczne
      na stronie ale widoczne w źródle strony, człowiek tego nie kliknie
      bo nie widzi linka, automat wlezie. Co stoi na przeszkodzie logować
      takie IP i co 30 minut wzbogacać plik htaccess o kolejne IP-deny?
      - potwierdzone "brudne" numery IP możemy wysłać do hostingodawcy
      wraz z "dowodami zbrodni", niech je blokują już na poziomie name
      serwerów, nam to dużo bardziej nie pomoże ale powoduje zwiększenie
      ogólnej odporności na takie ataki, przez co z czasem będa coraz
      mniej opłacalne
      - jeżeli odwołania następują do głębszych części serwisu, warto
      rozważyć zmianę nawigacji z linków html na proste formularze
      (obowiązkowo POST), w ten sposób nigdzie w serwisie (źródłach stron)
      nie będzie prostego linka "wgłąb" (dotyczy tylko linków do stron na
      których indeksowaniu i pozycjonowaniu nam nie zależy)

      b) jak ulepszyć bramkę ?
      Pomysł stary, jak toplisty (strony, prowadzące ranking innych stron
      w jakiejśc kategorii tematycznej, gdzie pozycja w rankingu zależy od
      ilości wejść - przez co są podatne na zautomatyzowane wejścia). Na
      popularnych toplistach stosuje się bramki z kodami CAPTCHA (przepisz
      kod z obrazka), jeżeli jeszcze uzupełnimy CAPTCHA o pytanie
      sformuowane ładną polszczyzną i wyświetlane graficznie, to 90% botów
      sobie na tym zęby połamie. Jaki zachodni automat będzie w stanie:
      - odczytać z obrazka tekst "Podaj proszę sumę cyfry trzeciej od
      końca, przedostaniej i numeru bieżącego miesiąca, litery i znaki
      zignoruj"
      - zrozumieć i zastosować do innego obrazka na którym
      mamy "345tyt12w#5"
      - bramke poza wejściem można stosować również dla każdej podstrony
      (np raz dla danej sesji użytkownika)

      c) chowamy duże dane dane
      - blokujemy bezpośredni dostęp do wszystkich skryptów (np
      sprawdzając istnienie jakiejś stałej, skrypt sklepu definiuje
      SECURITY23453 = 1, skrypty inkludowane sprawdzają czy taka stała
      istnieje, jak nie to "die")
      - blokujemy przeglądanie podkatalogów - każdy podkatalog musi miec
      pusty plik index.html, uniemożliwiający przeglądanie zawartości
      - krok dalej, blokujemy dostęp do każdego podkatalogu dla wszystkich
      poza localhostem
      - ewentualnie korzystamy tylko z obrazków generowanych dynamicznie -
      których nazwy zawierają zahashowany fragment, to nasz skrypt pobiera
      obraz oryginalny, tworzy miniatury, cache'uje je, hashuje nazwy i
      wyświetla kiedy trzeba

      d) dodatki, czyli co by tu jeszcze ulepszyć ?
      - elementy wywoływane przez URL nie moga mieć prostych kolejnych
      numerów, zalecany 8-16 znakowy hash (nasza-klapa miała kolejno
      numerowanych użytkowników i prostym skryptem PHP z wykorzystaniem
      biblioteki curl można było pobrać tysiące danych użytkowników -
      skrypt wywoływał kolejne numerki w adresie i przechwytywał treść)
      - w miare możliwości większe obrazy i pliki do pobrania udostępniamy
      tylko zarejestrowanym userom, po zweryfikowaniu maila
      - weryfikacja maila powinna zawierać kod CAPTCHA, podobnie wszystkie
      formularze kontaktowe

      Na zimne dmuchać ... listy "brudnych" IP są publikowane w serwisach
      poświęconych bezpieczeństwu w sieci. Jak coś to piszcie na
      dżimejla :)
      • bwv1004 Re: Łapaj cyberzłodzieja! 29.07.08, 01:40
        > Jaki zachodni automat będzie w stanie:
        > - odczytać z obrazka tekst "Podaj proszę sumę cyfry trzeciej od
        > końca, przedostaniej i numeru bieżącego miesiąca, litery i znaki
        > zignoruj"
        > - zrozumieć i zastosować do innego obrazka na którym
        > mamy "345tyt12w#5"

        To lekka przesada, bo jaki procent uzytkowników (klientów sklepu na
        przykład) będzie chciał to rozwiązać zamiast pójść gdzie indziej...
        • Gość: rybikson Re: Łapaj cyberzłodzieja! IP: *.gl.digi.pl 29.07.08, 03:10
          Heh, podaje skrajne przypadki, w praktyce wystarcza:

          "W trosce o Państwa i nasze bezpieczeństwo, proszę wpisać pierwszą
          zieloną (pochyłą) cyfrę z obrazka (obok kalkulatorek, żeby nie
          zmuszać ludzi do sięgania po klawiaturę)"

          Metody dostosowuje się do przypadku, przedziału wiekowego klienteli
          itp. Mając w perspektywie milionowe straty, trzeba _rozważyć_ różne
          opcje.
      • ronald01 Re: Łapaj cyberzłodzieja! 29.07.08, 09:49
        no-dobra, ale jak ja tego Twojego gmaila znajdę ?? czyżby rybikson
        małpa i jako nazwa domeny to co napisałem przed "znajdę ??" ?
        • Gość: 36ERD Re: Łapaj cyberzłodzieja! IP: *.chello.pl 29.07.08, 10:54
          ronald01 napisał:
          > no-dobra, ale jak ja tego Twojego gmaila znajdę ?? czyżby rybikson
          > małpa i jako nazwa domeny to co napisałem przed "znajdę ??" ?

          no i wystawiłeś gościa, spamerzy maja go jak na talerzu
        • Gość: rybikson Re: Łapaj cyberzłodzieja! IP: *.gl.digi.pl 30.07.08, 01:02
          bingo ! :)
      • Gość: myk Re: Łapaj cyberzłodzieja! IP: *.neoplus.adsl.tpnet.pl 29.07.08, 10:42
        > bo nie widzi linka, automat wlezie. Co stoi na przeszkodzie logować
        > takie IP i co 30 minut wzbogacać plik htaccess o kolejne IP-deny?

        Radzę wzbogacać iptables bo apache z gigantycznym htaccessem się nie wyrobi.
        Albo zainstalować mod_evasive.
        Generalnie z resztą się zgadzam. Jeżeli polski serwis dla Polaków zaczyna być
        atakowany ddosem to nie siedzimy 3 dni jak mośki tylko bierzemy listę IP
        polskich ASN-ów i wyblokowujemy wszystkie pozostałe (możemy jeszcze dodać
        googlebota i IP irlandzko-brytyjskie). Tracąc 5% klientów wycinamy 95% botnetu.
      • Gość: Pengos Nie do końca... IP: *.multimo.gtsenergis.pl 29.07.08, 11:07
        Owszem, niektóre z podanych przez Ciebie metod pomogą trochę na DDoS - a praktycznie tylko jedna: wycięcie przez operatora wszystkich ASów spoza Polski. Pozostałe metody pomogą przetrwać atak grupy dzieciaków z osiedla które klikają w "odśwież" :)

        Tyle, że problem polega nie na tym co ciąć, tylko GDZIE. Jeśli operator ma jedno-dwa łącza, to przy odpowiednio dużym ataku rzędu kilkudziesięciu Gbps i tak nic nie zdziała - musiałby się odwoływać do operatorów od których otrzymuje ruch... A wycinanie zagranicznych IP o ile jeszcze ujdzie na poziomie operatora lub szczebelek wyżej, to im wyżej tym większe opory przed odcinaniem zagranicy.

        Niestety na DDoS nie ma prostych rad - i bandyci z reguły wygrywają... :(
      • Gość: propozycja Re: Łapaj cyberzłodzieja! IP: 194.181.191.* 29.07.08, 13:29
        Bardzo ciekawy post. Czy moglibyśmy porozumieć się na privie? meil:
        tkstawski(at)gmail.com
      • godeep Re: Łapaj cyberzłodzieja! 28.04.09, 14:02
        Bardzo ciekawy i pomocny post. Szkoda jedynie, że tak późno... Być może dałoby
        się uratować Blue Security, gdyby izraelscy informatycy o tym wiedzieli.
        • Gość: tomeczek Re: Łapaj cyberzłodzieja! IP: *.neoplus.adsl.tpnet.pl 30.04.09, 11:09
          godeep napisał:

          > Bardzo ciekawy i pomocny post. Szkoda jedynie, że tak późno...

          Jak to 'późno'? To post z lipca 2008 :)
    • Gość: mazut Klik, klik, to jest napad! IP: *.cg.shawcable.net 29.07.08, 05:11
      ...europejska gospodarka już traci rocznie 65 mld euro strat... -
      tracic straty to czysty zysk, gdzie sie dziennikarzyna uczyl
      logiki???
    • Gość: mazut Klik, klik, to jest napad! IP: *.cg.shawcable.net 29.07.08, 05:11
      ...europejska gospodarka już traci rocznie 65 mld euro strat... -
      tracic straty to czysty zysk, gdzie sie dziennikarzyna uczyl
      logiki???
    • Gość: spam! sklep poniósł straty... IP: *.neoplus.adsl.tpnet.pl 29.07.08, 08:11
      chyba jaja sobie robicie...
      to ja też zamawiam "atak hakerów", tylko proszę żeby wyborcza napisała
      o mnie na pierwszej stronie :)

      każdy głupi widzi, że to artykuł sponsorowany...
    • naprawdetrzezwy Bez firewalla? (sprzętowego) 29.07.08, 08:47
      No to cienko przędą, że nie mają...
      • and_nowak Durny. Naprawdę durny 29.07.08, 11:20
        Jak zwykle kol. trzeźwy inaczej popisał się "mądrością".
        1. Nie ma, powtarzam: NIE MA firewalli sprzętowych. Są tylko tzw. appliance -
        kupowany w zestawie sprzęt z oprogramowaniem.
        Podobnie routery Cisco nie są "sprzętowe". Jest dedykowany sprzęt i dedykowane
        oprogramowanie. Fakt, że na komputerku od "firewalla sprzętowego" nie da się
        pograć w Warcrafta niczego nie zmienia.


        2. Firewall ma tutaj bardzo niewiele do rzeczy, a już na pewno NIC do rzeczy nie
        ma jego "sprzętowość". Atak polegający na przeciążeniu może być niewychwytywalny
        dla firewalla, bo może się zwyczajnie niczym nie różnić od tłumu klientów.

        No, chyba że "trzeźwy" ma i na to proste rozwiązanie...
        • Gość: Durny_2 Re: Durny. Naprawdę durny IP: 80.54.62.* 29.07.08, 14:16
          W dużych rozwiązaniach, część kodu wykonywana jest przez specjalizowane układy
          (ASIC, NPU) a nie przez procesory ogólnego przeznaczenia.
        • Gość: grze Re: Durny. Naprawdę durny IP: 81.210.16.* 29.07.08, 15:47
          Ty też wykazałeś się niezłą mądrością...

          Appliance to najczęściej serwer z zainstalowanym autorskim softem producenta, na
          przykład IronPort, który na serwerach Della instaluje swój software oparty o
          FreeBSD i dostarcza go jako box z zablokowanymi portami PS/2. "Komputerek od
          firewalla sprzętowego" czy to od Cisco czy też Junipera posiada takie komponenty
          i taki procesor którego nie znajdziesz w żadnym pececie czy serwerze i jest on
          dedykowany jedynie do pracy w sprzęcie sieciowym i zoptymalizowany do pracy z
          pakietami.

          pzdr
          • and_nowak I czego to dowodzi? 30.07.08, 11:24
            grze i Durny_2 - w zasadzie wasze argumenty są słuszne, tylko że trafiają one w
            próżnię!
            Dedykowany sprzęt, dedykowane procesory, wreszcie dedykowany software i to od
            poziomu systemu operacyjnego - wszystko to NIE PRZECZY tezie, że nie ma
            sprzętowych firewalli.
            Komputer nie równa się pecet z windowsami - komputerem jest również np.
            firewall. Pisałem już o tym.

            A już na pewno "sprzętowość" firewalla nie ma nic do treści artykułu.

            Wiadomo (może niekoniecznie "trzeźwemu"), że z dobrych elementów można zrobić
            kiepską instalację (zamek Gerdy i klucz na sznurku), a z kiepskich trudno zrobić
            coś skutecznego. Tylko czy to w ogóle ma coś do rzeczy?

            Aha, pierwszy raz routery widziałem "od środka" jakieś 14 lat temu. Niewielu
            wtedy kojarzyło nazwę CIsco...
            • Gość: grze Re: I czego to dowodzi? IP: *.aster.pl 30.07.08, 22:51
              Z całym szacunkiem ale jak dla mnie "sprzętowy" oznacza soft i hardware
              zoptymalizowany do robienia danej czynności. Twoim tokiem myślenia to nie można
              użyć określenia "firewall sprzętowy" bo box ma hardware i software... Tylko
              widzisz w świecie IT hardware bez software'u i odwrotnie nie ma prawa bytu bo
              bez siebie te dwie rzeczy są bez użyteczne. Firewall sprzętowy to nie pecet z
              Windows/Linux/*BSD i skonfigurowanym firewallem tylko sprzęt i oprogramowanie
              stworzone wyłącznie do przeznaczonego mu zadania. W tym wypadku filtrowania jak
              największej ilości pakietów na sekundę.

              Pozdrawiam

              PS. Wiem, że "sprzętowość" firewalla nie ma wiele do artykułu lecz dla mnie to
              pojęcie jest jak najbardziej na miejscu.
    • rocznik47 Klik, klik, to jest napad! 29.07.08, 08:53
      wojny światowe robiono dla zysku albo dla zabicia nudy jasnie panów
      chamów. obecne chamstwo poczuło "smak" dostępności i niszczy i
      zniekształca rzeczywistość w której będą żyli. niszczenie nazywają
      władzą. na marginesie : zavznicie Redakcjo od likwidacji 'reklam"
      wciskających sie pod myszkę.
      • Gość: as zainstaluj se adblocka IP: *.aster.pl 29.07.08, 13:19
    • Gość: Alex.com A statystyki tego nie odnotowały... IP: 89.174.59.* 29.07.08, 09:25
      Kiedy niby nastąpił ten atak?

      www.alexa.com/data/details/traffic_details/max24.pl
      • Gość: wf Re: A statystyki tego nie odnotowały... IP: *.neoplus.adsl.tpnet.pl 29.07.08, 09:59
        Alexa zbiera dane o ruchu z toolbara więc takich ataków nie zarejestruje.
        • Gość: rybikson Re: A statystyki tego nie odnotowały... IP: *.gl.digi.pl 30.07.08, 01:22
          Nie jestem pewien czy tylko z toolbara, na niektorych stronach dane
          z alexa pokrywaja mi sie ze statystykami wewnetrznymi a alexa
          toolbar jest naprawde malo popularny.

          To pewne ? Nie chce mi sie szukac ;)
      • Gość: 4g63 Re: A statystyki tego nie odnotowały... IP: 213.77.0.* 29.07.08, 10:08
        heh, no ale kto by gw posądzał o uczciwość...
    • Gość: Xman Łapaj cyberzłodzieja! IP: *.neoplus.adsl.tpnet.pl 29.07.08, 09:37
      Pracuje w handlu, czesc klientow płaci kartą kredytowa. Spisuje dane
      karty na karteczce, tj. nr.karty, data waznosci, kod CVV2, potem
      biore dane osobowe klienta ( imie, nazwisko, adres, data
      urodzenia) , zakladam mu konto na jakims POkerRoomie, deponuje
      srodki, potem zakaldam na swoje dane i środki przegrywam na swoje
      konto. |Proste??
    • Gość: ap Klik, klik, to jest napad! IP: *.internetdsl.tpnet.pl 29.07.08, 09:49
      Podoba mi się tytuł artykułu! :)
    • Gość: chaker typowy artykul sponsorowany przez max24 IP: *.internetdsl.tpnet.pl 29.07.08, 10:20
      darmowa reklama - po to to bicie piany
    • Gość: ziutek Łapaj cyberzłodzieja! IP: *.centertel.pl 29.07.08, 10:26
      a mnie się bardziej podoba komentarz rybiksona niż całe te wypociny w artykule
    • Gość: hAKER sami to sfingoWali IP: *.artcomp.waw.pl 29.07.08, 10:43

      Jestem hakerem z Pcimia Górnego.
      Nie mamy z tym nic wspólnego

      Wcale bym sie nie zdziwił gdyby to wlasciciele sklepu wpadli na dosc
      interesującą formę reklamy czyli sfingowanie tego niby-ataku.

      pewnie im się system sypnał na 3 dni ;)
      • and_nowak kto? firma, czy informatycy? 29.07.08, 11:41
        Jeżeli ktoś fingował atak, to na pewno nie firma jako taka. Co najwyżej
        niedorobiony informatyk szukał usprawiedliwienia dla błędów.
    • Gość: cysia Klik, klik, to jest napad! IP: 212.122.221.* 29.07.08, 11:05
      "...europejska gospodarka już traci rocznie 65 mld euro strat" -
      jaki nasz język jest piękny ;)
    • Gość: ja heheheh, kto to pisze??? IP: *.neoplus.adsl.tpnet.pl 29.07.08, 11:53
      "traci rocznie 65 mld euro strat"
      traci straty czyli zyskuje..?

      hm
    • mt7 57 mln :365 = 156 tys x 3 dni = 468 tys. 29.07.08, 11:55
      :(
    • Gość: kupiec pierwsze slysze o tym sklepie IP: *.net.sokolowp.pl 29.07.08, 12:15
      a kupuje w sieci od wielu lat czyby to reklama?
      • Gość: rotfl'n'lol Niezła ściema IP: *.neoplus.adsl.tpnet.pl 29.07.08, 13:11
        Ponad milion złotych w 3 dni ? To musieli by mieć obrotu około 8 - 10 milionów
        (marża powiedzmy około 10% - 15%), nie chce mi się wierzyć, żeby taki mało znany
        sklepik robił taki obrót - może w ciągu roku ale nie w kilka dni.
      • Gość: vol Re: pierwsze slysze o tym sklepie IP: *.opole.uw.gov.pl 29.07.08, 13:19
        sklep działa od paru lat i już ma takie obroty? Pozatym niedawno
        przeprowadzili się do nowej siedziby (gdzieś na ich stronie dość
        interesująca galeria) - sądząc po wystroju lokali firmą max24
        wpoinnasię chyba zainteresować skarbówka! ..zaraz, zaraz, który to
        US jest właściwy dla Nowej Soli?
    • Gość: max-ymalna ściema Łapaj cyberzłodzieja! IP: 212.244.221.* 01.08.08, 15:52
      3 mln to chyba przez 3-4 miesiące dla takiego sklepiku a nie 3 dni.
      Poza tym mam podstawy sądzić, że żadnego ataku nie było a sam art to
      nadmuchana reklama bez podstaw w rzeczywistości.
    • Gość: Gość portalu Klik, klik, to jest napad! IP: *.neoplus.adsl.tpnet.pl 06.08.08, 13:56
      1,2 mln w ciągu trzech dni ... niezły szacunek tylko grubo
      przesadzony. Skoro fima Max24 chwali się na swojej stronie obrotem
      za zeszły rok 57mln zł .. z tego wychodzi że w tym roku musieli by
      zrobić obrót na 145mln :) hehehe ... No nic powodzenia .. nieważne
      co się mówi byle by mówić :) A mówiąc poważnie zamiast inwestować w
      samochody może czas pomyśleć nad infrastrukturą IT ??
Pełna wersja