28/3/2020
Nie trzeba było go psuć. Ono było popsute… Przyjrzymy się temu, co mogliby zrobić źli ludzie (albo obce służby), gdyby chcieli jeszcze bardziej zdezorientować naszych posłów i sparaliżować nasze państwo w tych trudnych czasach. Wszystkie informacje potrzebne do przeprowadzenia udanego sabotażu są dostępne na …Twitterze. A opublikowali je tam sami posłowie.
Sejm ma problem z poufnością
Burza dotycząca niecodziennego posiedzenia sejmu, w ramach którego z racji zagrożenia koronawirusem miało dojść do głosowania “zdalnego” zaczęła się od wpisu Rafała Trzaskowskiego na Twitterze. Prezydent zdradził, że dostał SMS-a z loginem i hasłem umożliwiającym dostęp do posiedzenia sejmu, choć… nie jest posłem tej kadencji:
Kancelaria Sejmu, nie dość że rozesłała login i hasło niegwarantującym poufności sposobem, czyli SMS-em (nie rozdzielając ich na dwa niezależne kanały komunikacji), to — co równie niepokojące — przesłała dane nie do tej osoby (tych osób?) do której powinna.
Błąd (a nawet błędy) poważne, ale wielu komentujących zapomina, że te dane nie umożliwiały oddawania głosów. Poprawcie nas, jeśli się mylimi, ale to była platforma do streamingu posiedzenia sejmu, a posiedzenia są jawne i jak ktoś chce, może je oglądać w TV. Głosowanie nie było “przez internet”. Głosy liczono (w każdej z sal) ręcznie. Zdalne głosowanie dopiero przed nami i coś czujemy, że też powstanie na ten temat artykuł na Niebezpieczniku…
Ale to nie koniec wpadek…
Posłowie, którzy próbowali logować się do systemu, nie byli w stanie się do niego dobić. Zamiast zachować to dla siebie (lub sejmowego helpdesku), postowali takie oto screeny do internetu, ujawniając to w jaki sposób budowane są loginy do tego (tylko tego?) systemu.
Powyższe zdradza, że wzorem jest słowo Posel i numer legitymacji posła. Tajny? Nie w przypadku wszystkich! Niektórzy chwalą się tymi legitymacjami w internecie, ujawniając ich numery. Ale umówmy się, nawet gdyby tego nie robili, zenumerowanie ~500 możliwych “loginów”, to nie jest wiele roboty. Zresztą, te numery i tak dla osób, które odrobine się wysilą, są łatwe do znalezienia w innym miejscu (z nazwiskiem posła obok).
Złośliwość, to pierwszy krok do zwiększenia “wycieku”
Tym posłom frakcji jednej, którzy mieli problem z dostępem do systemu i publicznie się na to żalili, z pomocą przychodzili posłowie frakcji drugiej, którzy nie mogąc odpuścić sobie złośliwości, upubliczniali URL endpointa do logowania:
Ryzyko? Nie chodzi o tajność adresu (security by obscurity to i tak zazwyczaj zły pomysł), a o to, że serwer był dostępny z publicznego internetu i ktoś mógłby go złośliwie zacząć DDoS-ować, aby sparaliżować dostęp posłom. Jeśli dało się sparaliżować jeszcze bardziej ;)
But wait, there is more!
Połączenie do endpointa nie posiadało odpowiednio skonfigurowanego certyfikatu SSL.
Wygląda zabawnie, ale lojalnie uprzedźmy, że nie wiedzieliśmy tego certyfikatu na oczy i mogło to być prywatne CA, które jest zaufane wyłącznie na urządzeniach posłów. Nie każdy błąd certyfikatu oznacza od razu problem z poufnością danych. A czasem wygasanie może sugerować, że konfiguracja — przynajmniej w zamyśle — jest bardziej bezpieczna.
Poznajmy kolejne systemy…
…które były wykorzystywane do obsługi posiedzenia Sejmu. A jak? Oczywiście dzięki wpisom posłów! M.in. od posłanki Lubnauer:
Odnośnie tego samego systemu — przez łzy (trochę ze śmiechu) — chwalimy posłankę Nowacką, która własnego screena opublikowała lepiej, bo z cenzurą.
Tak, cenzurą “kropek”. No ale przynajmniej nie widać jak długi jest kod. A może widać? Ustalenie długości zostawiamy Czytelnikom jako zadanie domowe ;-)
Krytykowali Sejm, a sami wyciekali dane….
Prawdziwym hitem dla nas są natomiast nagrania posłów, którzy złoszcząc się na Kancelarię Sejmu, demonstrowali błędy “na żywo”, zapominając, że kamera ich nagrywająca nagrywa też to jak ruszają palcami po ekranie.
Kolejne zadanie domowe dla Czytelników — jaki kod otrzymał poseł Joński (10 sek. nagrania) oraz pytanie numer dwa — jaki ma kod blokady ekranu telefonu (25 sekunda nagrania).

Gdyby nie poszło Wam z posłem Jońskim, to spróbujcie przy pośle Sowie, który kod — co prawda testowy — wrzucił na lajwie na Facebooku (obejrzało go ponad 900 osób, ilu próbowało logować się razem z posłem?)
Ale nawet ci posłowie, którzy sami nie nagrywali, “wyciekli” swoje hasła, bo byli nagrywani. I nie ochronili ekranu podczas logowania w trakcie posiedzenia, które było przecież rejestrowane:
Zmęczenie? A może po prostu duże zaufanie, zarówno dla kolegów z innych partii jak i suwerena? :-)

Czy Sejm wie jaką politykę prywatności zaakceptował?
Z SMS-a ujawnionego przez prezydenta Trzaskowskiego, można poznać nazwę systemu do videokonferencji, który jest wykorzystywany w Sejmie. To Polycom. Aplikacja do jego obsługi ma ciekawe zapisy prywatności, na które uwagę zwrócił Rafał Skrzypek:
Mogą przerażać, ale tu znów trochę uspokójmy. Wiele firm w regulaminach i politykach prywatności jest napisane — za namową swoich prawników — wiele rzeczy mocno na wyrost. Aby umożliwić sobie pewne działania, często dopiero w przyszłości. A jeszcze więcej firm, jak zbiera pewne dane, to nie potrafi z nich skorzystać (hłe hłe).
Nie umniejsza to problemu — zbierane, ale nieinterpretowane dane, dalej są zbierane i mogą zostać przez kogoś pozyskane (wykradzione) i zinterpretowane już w zupełnie innym celu niż ten głoszony w polityce prywatności danej aplikacji.
Rosjanie kontrolowali certyfikat dla systemu sejmu!!!1!
OK, podowcipkowaliśmy trochę z “informatyzacji” Sejmu i przeanalizowaliśmy bezradność posłów. Ale warto na koniec wspomnieć, że o ile nie wszystkie głosy krytykantów były w pełni uzasadnione, to jednak powody do krytyki jakieś były. Co innego ten wpis posłanki Gill-Piątek, roznoszony po internecie, najwyraźniej przez osoby nie mające pojęcia, co roznoszą:
Fajnie brzmi, nie? Tak spiskowo. Są Rosjanie. Jest wykreślona z KRS firma i tajemnicze “certyfikaty bezpieczeństwa”. Zanim zaczniecie się chować przed nadlatującymi chemtrailsami, wyjaśnimy: wykreślenie wynika ze zmiany formy (Unizeto zostało kupione przez Asseco). Firma ta od lat działała na polskim rynku i wystawiała certyfikaty SSL, a w zarządzie mógł zasiadać sam szatan i nie miałoby to znaczenia dla bezpieczeństwa połączenia między klientem a serwerem przedstawiającym się certyfikatem podpisanym przez Unizeto. Ale to jednak trzeba znać podstawy kryptografii asymetrycznej, aby to zrozumieć. A to trudniejsze niż bezmyślne naciśnięcie “retweet” na narracji, która pasuje do naszego światopoglądu.
Not good, not terribe
Podsumowując, Kancelarii Sejmu można wystawić ocenę 3.6 w skali Roentgena, czyli Not Great, Not Terrible.
A już bardziej poważnie, to okoliczności i wynikające z nich ograniczenia wymuszają szybkie zmiany, które — co widać — nie zostały ujęte w procedurach BCP Sejmu. W trudnych czasach “standardowy poziom bezpieczeństwa” niekiedy trzeba poświecić, aby zachować coś ważniejszego — ciągłość działania. Bo jak nie będzie ciągłości działania, to na co nam bezpieczeństwo czegoś, co już nie istnieje? Ale — i to kluczowe — decyzję ile tego bezpieczeństwa poświęcić (i czy w ogóle!) podjąć należy po szczegółowej analizie. W Kancelarii Sejmu chyba jej zabrakło. Nie wnikamy w to, z jakiego powodu. Tak po prostu nie powinno być.
Łatwo się oczywiście “śmiać” z sejmowych informatyków, czy posłów, ale warto pamiętać, że nie ćwiczyli wcześniej takiego scenariusza. Czy powinni? Może powinni. A czy wy wiecie co zrobić, kiedy wielki metalowy rekin spadnie na Wasz dom i przebije dach? Niby mało prawdopodobne, ale jednak — zdarza się!
Czy to oznacza, że należy już dziś wszystko rzucić i zacząć ujmowanie deszczu metalowych rekinów w swoim modelu zagrożeń? I ćwiczyć ewakuacje, odświeżać kontakty z dźwigowcami, aktualizować telefony do dekarzy, umacniać drogi dojazdowe pod posesje oraz przenosić najcenniejsze rzeczy ze strychu do piwnicy?
Odpowiedź na to pytanie kryje się w procesie zwanym w IT Security “analizą ryzyka”. Ocenia ona prawdopodobieństwo i koszty pewnych zdarzeń. Na miejscu Sejmu, deszcz rekinów byśmy pewnie olali, ale na zdalną pracę, to przygotowywalibyśmy się już od dawna… Analizę ryzyka warto robić, raz na jakiś czas. W sytuacji globalnej pandemii zwłaszcza.
PS. Pewnie zauważyliście, że wystartowaliśmy z cyklem webinarów. Na razie jest ten o bezpieczeństwie pracy zdalnej i ten o wyciekach danych. Ale jak chcecie posłuchać o innych tematach, to dajcie nam znać:
Bez obaw, podane e-maile wykorzystamy wyłącznie do komunikacji w sprawie przyszłych webinarów. Jeśli lubisz czytać o RODO, kliknij tutaj.
Jakieś szkolenie przydałoby się posłom z sejmu. Moglibyście im takowe zorganizować? Bo widzę, że będzie masakra jakby to było prawdziwe głosowanie.
Chciałbym zobaczy Piotra na sejmowej mównicy :D
Haha. To by było złoto. Jakby ktoś się połączył w trakcie obrad i powiedział: “dzień dobry, ja chciałem tylko powiedzieć, że wykryłem lukę bezpieczeństwa i uważam, że posiedzenie nie powinno być kontynuowane. Dziękuję za uwagę. Wysłałem uwagi na tableta pani marszałek”
Jeśli chodzi o certyfikat, to nie było żadne prywatne CA, tylko self-signed. Wciąż można sprawdzić. Konkretnie – jest to domyślny self-signed przychodzący z Polycomem.
Ekspertem jak najbardziej nie jestem, no ale niech ten szatan siedzi w siedzibie firmy wystawiającej certyfikaty, no i niech klucz prywatny, przy pomocy którego został wygenerowany certyfikat, w swym szatańskim opętaniu rozda innym szatanom.
A skąd szatan ma mieć klucz prywatny?
Jak subskrybent sam sobie wygenerował klucze na swoim sprzęcie i sporządził wniosek o wydanie certyfikatu (CSR) to spoko. Jednak niektóre CA wyręczają w tym subskrybentów, same wszystko generują i udostępniają subskrybentowi gotowe do pobrania pliki – z kluczem prywatnym i certyfikatem.
A gdyby szatan przekazał innym szatanom klucz prywatny którym te certyfikaty są podpisywane? Jak się domyślam, taki klucz siedzi sobie w HSM, ale zgaduję, że nie jest w użyciu non-stop, więc można by go udostępnić innym szatanom z dostępem do laboratorium za parędziesiąt baniek, w którym wyciągną co w HSM piszczy? Tj, ten klucz? Nie daje to pola do MitMu? Czy to scenariusz z kategorii spadających rekinów albo filmów o agencie Ethanie Huncie?
@inny nie-ekspert, PK
A w ogóle jest możliwe technicznie żeby z HSM coś wydobyć ? Do tej pory zdawało mi się, że to właśnie po to istnieje, żeby absolutnie było to niewykonalne. Niech ktoś poprawi, jeśli się mylę – i ewentualnie uratuje mi tym tyłek w przyszłości, albowiem zupełnie utraciłam czujność przez poczucie, że mój HSM jest nietykalny.
Szatan mający CA może zarobić man-in-the middle. W zasadzie to mając dowolne zaufane CA może próbować to zrobić. Tak że w tym sensie nie ma większego znaczenia kto weryfikował ten certyfikat. Ale…
Ale jeszcze i tak DNS by trzeba zrobić. No i tu certyfikat ma wyższy poziomom weryfikacji (jest konkretnie na Kancelarię Sejmu)… Chociaż to i tak posłowie jeśli nie mieli szkoleń, to nie będą wiedzieli co to jest.
W tym kontekście będę wdzięczny za komentarz do poniższego artykułu:
https://www.unboundtech.com/how-to-hack-an-hardware-security-module/
Jak to było “Państwo Polskie potyka się o własne nogi”, dobrze powiedziane. Po prostu tak to jest jak się programistów porządnych nie zatrudnia. Posłowie też się popisali. Sprzęt mają, ale używać nie potrafią.
Jakim cudem te (p)osły potrafią robić streamy live a nie są w stanie logicznie pomyśleć by nie ujawniać tak ważnych informacji?
To ja poproszę o hasło i login do banku któregoś z nich.
I jeszcze ten filmik ze zdejmowaniem i ponownym zakładaniem rękawiczek… masakra :D
A czy te ich tablety nie powinny pracować w wewnętrznej sieci sejmowej z dostępem przez VPN?
+1M
Też tego nie rozumiem. Myślałem, że dostali tablety, które już dawno miały VPN wbudowany.
Przy obecnym poziomie techniki “podstawienie” twarzy posła w streamie nie jest niewykonalne. Dzięki współczesnym algorytmom AI widzieliśmy to na wielu filmikach. Być może nie był to live stream ale dysponując odpowiednią mocą obliczeniową nie jest to jakieś science fiction.
“Poprawcie nas, jeśli się mylimi” – ależ proszę. Powinno być “mylimy” ;)
>A czy te ich tablety nie powinny pracować w wewnętrznej sieci sejmowej z dostępem przez VPN?
Hmm, nie za dużo wymagasz? Przecież wdrożenie tego wymaga przetargu i dwóch lat testów!
Ciekawe czy ABW “rozłożyło parasol bezpieczeństwa” nad tym programem jak zapewniała wiceminister cyfryzacji https://youtu.be/MH2bIVAOygs?t=78 Mógłby Banaś ich skontrolować.
Z tym rekinem, przypomnieliście mi film “Sharknado”
Nie warto oglądać całego, ale po obejrzeniu byle kompilacji scen na yt, wszystko staje się inne niż wcześniej :D
[…] login and password for the session, despite not being an MP since 2018; there were significant problems with maintaining confidentiality of MPs’ data), Parliament was transferred to the online platforms and proceeded with bills aimed […]
No ale co się stało? Sugerujecie, że znajomi i kuzyni posłów będący tam adminami nie znają się na robocie? Sugerujecie, że admini w rządowej budżetówce to nie jest elita, elit wybrana z elit?
Ps.
Gdyby ci admini byli coś warci, to przecież już dawno by dawno pracowali.
tak z ciekawosci zobaczcie sobie jak wygladaja porty na jednym z sejmowych serwerow :p specjalnie tak rozkladaja nogi czy jednak problemy z analitycznym mysleniem?
nmap 195.116.107.98
Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-29 22:58 UTC
Nmap scan report for 195.116.107.98
Host is up (0.064s latency).
PORT STATE SERVICE
1/tcp open tcpmux
3/tcp open compressnet
4/tcp open unknown
6/tcp open unknown
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
20/tcp open ftp-data
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
24/tcp open priv-mail
25/tcp filtered smtp
26/tcp open rsftp
30/tcp open unknown
32/tcp open unknown
33/tcp open dsp
37/tcp open time
42/tcp open nameserver
43/tcp open whois
49/tcp open tacacs
53/tcp open domain
70/tcp open gopher
79/tcp open finger
80/tcp open http
81/tcp open hosts2-ns
82/tcp open xfer
83/tcp open mit-ml-dev
84/tcp open ctf
85/tcp open mit-ml-dev
88/tcp open kerberos-sec
89/tcp open su-mit-tg
90/tcp open dnsix
99/tcp open metagram
100/tcp open newacct
106/tcp open pop3pw
109/tcp open pop2
110/tcp open pop3
111/tcp open rpcbind
113/tcp open ident
119/tcp open nntp
125/tcp open locus-map
135/tcp open msrpc
139/tcp open netbios-ssn
143/tcp open imap
144/tcp open news
146/tcp open iso-tp0
161/tcp open snmp
163/tcp open cmip-man
179/tcp open bgp
199/tcp open smux
211/tcp open 914c-g
212/tcp open anet
222/tcp open rsh-spx
254/tcp open unknown
255/tcp open unknown
256/tcp open fw1-secureremote
259/tcp open esro-gen
264/tcp open bgmp
280/tcp open http-mgmt
301/tcp open unknown
306/tcp open unknown
311/tcp open asip-webadmin
340/tcp open unknown
366/tcp open odmr
389/tcp open ldap
406/tcp open imsp
407/tcp open timbuktu
416/tcp open silverplatter
417/tcp open onmux
425/tcp open icad-el
427/tcp open svrloc
443/tcp open https
444/tcp open snpp
445/tcp open microsoft-ds
458/tcp open appleqtc
464/tcp open kpasswd5
465/tcp open smtps
481/tcp open dvs
497/tcp open retrospect
500/tcp open isakmp
512/tcp open exec
513/tcp open login
514/tcp open shell
515/tcp open printer
524/tcp open ncp
541/tcp open uucp-rlogin
543/tcp open klogin
544/tcp open kshell
545/tcp open ekshell
548/tcp open afp
554/tcp open rtsp
555/tcp open dsf
563/tcp open snews
587/tcp open submission
593/tcp open http-rpc-epmap
616/tcp open sco-sysmgr
617/tcp open sco-dtmgr
625/tcp open apple-xsrvr-admin
631/tcp open ipp
636/tcp open ldapssl
646/tcp open ldp
648/tcp open rrp
666/tcp open doom
667/tcp open disclose
668/tcp open mecomm
683/tcp open corba-iiop
687/tcp open asipregistry
691/tcp open resvc
700/tcp open epp
705/tcp open agentx
711/tcp open cisco-tdp
714/tcp open iris-xpcs
720/tcp open unknown
722/tcp open unknown
726/tcp open unknown
749/tcp open kerberos-adm
765/tcp open webster
777/tcp open multiling-http
783/tcp open spamassassin
787/tcp open qsc
800/tcp open mdbs_daemon
801/tcp open device
808/tcp open ccproxy-http
843/tcp open unknown
873/tcp open rsync
880/tcp open unknown
888/tcp open accessbuilder
898/tcp open sun-manageconsole
900/tcp open omginitialrefs
901/tcp open samba-swat
902/tcp open iss-realsecure
903/tcp open iss-console-mgr
911/tcp open xact-backup
912/tcp open apex-mesh
981/tcp open unknown
987/tcp open unknown
990/tcp open ftps
992/tcp open telnets
993/tcp open imaps
995/tcp open pop3s
999/tcp open garcon
1000/tcp open cadlock
1001/tcp open webpush
1002/tcp open windows-icfw
1007/tcp open unknown
1009/tcp open unknown
1010/tcp open surf
1011/tcp open unknown
1021/tcp open exp1
1022/tcp open exp2
1023/tcp open netvenuechat
1024/tcp open kdm
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1027/tcp open IIS
1028/tcp open unknown
1029/tcp open ms-lsa
1030/tcp open iad1
1031/tcp open iad2
1032/tcp open iad3
1033/tcp open netinfo
1034/tcp open zincite-a
1035/tcp open multidropper
1036/tcp open nsstp
1037/tcp open ams
1038/tcp open mtqp
1039/tcp open sbl
1040/tcp open netsaint
1041/tcp open danf-ak2
1042/tcp open afrog
1043/tcp open boinc
1044/tcp open dcutility
1045/tcp open fpitp
1046/tcp open wfremotertm
1047/tcp open neod1
1048/tcp open neod2
1049/tcp open td-postman
1050/tcp open java-or-OTGfileshare
1051/tcp open optima-vnet
1052/tcp open ddt
1053/tcp open remote-as
1054/tcp open brvread
1055/tcp open ansyslmd
1056/tcp open vfo
1057/tcp open startron
1058/tcp open nim
1059/tcp open nimreg
1060/tcp open polestar
1061/tcp open kiosk
1062/tcp open veracity
1063/tcp open kyoceranetdev
1064/tcp open jstel
1065/tcp open syscomlan
1066/tcp open fpo-fns
1067/tcp open instl_boots
1068/tcp open instl_bootc
1069/tcp open cognex-insight
1070/tcp open gmrupdateserv
1071/tcp open bsquare-voip
1072/tcp open cardax
1073/tcp open bridgecontrol
1074/tcp open warmspotMgmt
1075/tcp open rdrmshc
1076/tcp open sns_credit
1077/tcp open imgames
1078/tcp open avocent-proxy
1079/tcp open asprovatalk
1080/tcp open socks
1081/tcp open pvuniwien
1082/tcp open amt-esd-prot
1083/tcp open ansoft-lm-1
1084/tcp open ansoft-lm-2
1085/tcp open webobjects
1086/tcp open cplscrambler-lg
1087/tcp open cplscrambler-in
1088/tcp open cplscrambler-al
1089/tcp open ff-annunc
1090/tcp open ff-fms
1091/tcp open ff-sm
1092/tcp open obrpd
1093/tcp open proofd
1094/tcp open rootd
1095/tcp open nicelink
1096/tcp open cnrprotocol
1097/tcp open sunclustermgr
1098/tcp open rmiactivation
1099/tcp open rmiregistry
1100/tcp open mctp
1102/tcp open adobeserver-1
1104/tcp open xrl
1105/tcp open ftranhc
1106/tcp open isoipsigport-1
1107/tcp open isoipsigport-2
1108/tcp open ratio-adp
1110/tcp open nfsd-status
1111/tcp open lmsocialserver
1112/tcp open msql
1113/tcp open ltp-deepspace
1114/tcp open mini-sql
1117/tcp open ardus-mtrns
1119/tcp open bnetgame
1121/tcp open rmpp
1122/tcp open availant-mgr
1123/tcp open murray
1124/tcp open hpvmmcontrol
1126/tcp open hpvmmdata
1130/tcp open casp
1131/tcp open caspssl
1132/tcp open kvm-via-ip
1137/tcp open trim
1138/tcp open encrypted_admin
1141/tcp open mxomss
1145/tcp open x9-icue
1147/tcp open capioverlan
1148/tcp open elfiq-repl
1149/tcp open bvtsonar
1151/tcp open unizensus
1152/tcp open winpoplanmess
1154/tcp open resacommunity
1163/tcp open sddp
1164/tcp open qsm-proxy
1165/tcp open qsm-gui
1166/tcp open qsm-remote
1169/tcp open tripwire
1174/tcp open fnet-remote-ui
1175/tcp open dossier
1183/tcp open llsurfup-http
1185/tcp open catchpole
1186/tcp open mysql-cluster
1187/tcp open alias
1192/tcp open caids-sensor
1198/tcp open cajo-discovery
1199/tcp open dmidi
1201/tcp open nucleus-sand
1213/tcp open mpc-lifenet
1216/tcp open etebac5
1217/tcp open hpss-ndapi
1218/tcp open aeroflight-ads
1233/tcp open univ-appserver
1234/tcp open hotline
1236/tcp open bvcontrol
1244/tcp open isbconference1
1247/tcp open visionpyramid
1248/tcp open hermes
1259/tcp open opennl-voice
1271/tcp open excw
1272/tcp open cspmlockmgr
1277/tcp open miva-mqs
1287/tcp open routematch
1296/tcp open dproxy
1300/tcp open h323hostcallsc
1301/tcp open ci3-software-1
1309/tcp open jtag-server
1310/tcp open husky
1311/tcp open rxmon
1322/tcp open novation
1328/tcp open ewall
1334/tcp open writesrv
1352/tcp open lotusnotes
1417/tcp open timbuktu-srv1
1433/tcp open ms-sql-s
1434/tcp open ms-sql-m
1443/tcp open ies-lm
1455/tcp open esl-lm
1461/tcp open ibm_wrless_lan
1494/tcp open citrix-ica
1500/tcp open vlsi-lm
1501/tcp open sas-3
1503/tcp open imtc-mcs
1521/tcp open oracle
1524/tcp open ingreslock
1533/tcp open virtual-places
1556/tcp open veritas_pbx
1580/tcp open tn-tl-r1
1583/tcp open simbaexpress
1594/tcp open sixtrak
1600/tcp open issd
1641/tcp open invision
1658/tcp open sixnetudr
1666/tcp open netview-aix-6
1687/tcp open nsjtp-ctrl
1688/tcp open nsjtp-data
1700/tcp open mps-raft
1717/tcp open fj-hdnet
1718/tcp open h323gatedisc
1719/tcp open h323gatestat
1720/tcp open h323q931
1721/tcp open caicci
1723/tcp open pptp
1755/tcp open wms
1761/tcp open landesk-rc
1782/tcp open hp-hcip
1783/tcp open unknown
1801/tcp open msmq
1805/tcp open enl-name
1812/tcp open radius
1839/tcp open netopia-vo1
1840/tcp open netopia-vo2
1862/tcp open mysql-cm-agent
1863/tcp open msnp
1864/tcp open paradym-31
1875/tcp open westell-stats
1900/tcp open upnp
1914/tcp open elm-momentum
1935/tcp open rtmp
1947/tcp open sentinelsrm
1971/tcp open netop-school
1972/tcp open intersys-cache
1974/tcp open drp
1984/tcp open bigbrother
1998/tcp open x25-svc-port
1999/tcp open tcp-id-port
2000/tcp open cisco-sccp
2001/tcp open dc
2002/tcp open globe
2003/tcp open finger
2004/tcp open mailbox
2005/tcp open deslogin
2006/tcp open invokator
2007/tcp open dectalk
2008/tcp open conf
2009/tcp open news
2010/tcp open search
2013/tcp open raid-am
2020/tcp open xinupageserver
2021/tcp open servexec
2022/tcp open down
2030/tcp open device2
2033/tcp open glogger
2034/tcp open scoremgr
2035/tcp open imsldoc
2038/tcp open objectmanager
2040/tcp open lam
2041/tcp open interbase
2042/tcp open isis
2043/tcp open isis-bcast
2045/tcp open cdfunc
2046/tcp open sdfunc
2047/tcp open dls
2048/tcp open dls-monitor
2049/tcp open nfs
2065/tcp open dlsrpn
2068/tcp open avocentkvm
2099/tcp open h2250-annex-g
2100/tcp open amiganetfs
2103/tcp open zephyr-clt
2105/tcp open eklogin
2106/tcp open ekshell
2107/tcp open msmq-mgmt
2111/tcp open kx
2119/tcp open gsigatekeeper
2121/tcp open ccproxy-ftp
2126/tcp open pktcable-cops
2135/tcp open gris
2144/tcp open lv-ffx
2160/tcp open apc-2160
2161/tcp open apc-agent
2170/tcp open eyetv
2179/tcp open vmrdp
2190/tcp open tivoconnect
2191/tcp open tvbus
2196/tcp open unknown
2200/tcp open ici
2222/tcp open EtherNetIP-1
2251/tcp open dif-port
2260/tcp open apc-2260
2288/tcp open netml
2301/tcp open compaqdiag
2323/tcp open 3d-nfsd
2366/tcp open qip-login
2381/tcp open compaq-https
2382/tcp open ms-olap3
2383/tcp open ms-olap4
2393/tcp open ms-olap1
2394/tcp open ms-olap2
2399/tcp open fmpro-fdal
2401/tcp open cvspserver
2492/tcp open groove
2500/tcp open rtsserv
2522/tcp open windb
2525/tcp open ms-v-worlds
2557/tcp open nicetec-mgmt
2601/tcp open zebra
2602/tcp open ripd
2604/tcp open ospfd
2605/tcp open bgpd
2607/tcp open connection
2608/tcp open wag-service
2638/tcp open sybase
2701/tcp open sms-rcinfo
2702/tcp open sms-xfer
2710/tcp open sso-service
2717/tcp open pn-requester
2718/tcp open pn-requester2
2725/tcp open msolap-ptp2
2800/tcp open acc-raid
2809/tcp open corbaloc
2811/tcp open gsiftp
2869/tcp open icslap
2875/tcp open dxmessagebase2
2909/tcp open funk-dialout
2910/tcp open tdaccess
2920/tcp open roboeda
2967/tcp open symantec-av
2968/tcp open enpp
2998/tcp open iss-realsec
3000/tcp open ppp
3001/tcp open nessus
3003/tcp open cgms
3005/tcp open deslogin
3006/tcp open deslogind
3007/tcp open lotusmtap
3011/tcp open trusted-web
3013/tcp open gilatskysurfer
3017/tcp open event_listener
3030/tcp open arepa-cas
3031/tcp open eppc
3052/tcp open powerchute
3071/tcp open csd-mgmt-port
3077/tcp open orbix-loc-ssl
3128/tcp open squid-http
3168/tcp open poweronnud
3211/tcp open avsecuremgmt
3221/tcp open xnm-clear-text
3260/tcp open iscsi
3261/tcp open winshadow
3268/tcp open globalcatLDAP
3269/tcp open globalcatLDAPssl
3283/tcp open netassistant
3300/tcp open ceph
3301/tcp open unknown
3306/tcp open mysql
3322/tcp open active-net
3323/tcp open active-net
3324/tcp open active-net
3325/tcp open active-net
3333/tcp open dec-notes
3351/tcp open btrieve
3367/tcp open satvid-datalnk
3369/tcp open satvid-datalnk
3370/tcp open satvid-datalnk
3371/tcp open satvid-datalnk
3372/tcp open msdtc
3389/tcp open ms-wbt-server
3390/tcp open dsc
3404/tcp open unknown
3476/tcp open nppmp
3493/tcp open nut
3517/tcp open 802-11-iapp
3527/tcp open beserver-msg-q
3546/tcp open unknown
3551/tcp open apcupsd
3580/tcp open nati-svrloc
3659/tcp open apple-sasl
3689/tcp open rendezvous
3690/tcp open svn
3703/tcp open adobeserver-3
3737/tcp open xpanel
3766/tcp open sitewatch-s
3784/tcp open bfd-control
3800/tcp open pwgpsi
3801/tcp open ibm-mgr
3809/tcp open apocd
3814/tcp open neto-dcs
3826/tcp open wormux
3827/tcp open netmpi
3828/tcp open neteh
3851/tcp open spectraport
3869/tcp open ovsam-mgmt
3871/tcp open avocent-adsap
3878/tcp open fotogcad
3880/tcp open igrs
3889/tcp open dandv-tester
3905/tcp open mupdate
3914/tcp open listcrt-port-2
3918/tcp open pktcablemmcops
3920/tcp open exasoftport1
3945/tcp open emcads
3971/tcp open lanrevserver
3986/tcp open mapper-ws_ethd
3995/tcp open iss-mgmt-ssl
3998/tcp open dnx
4000/tcp open remoteanything
4001/tcp open newoak
4002/tcp open mlchat-proxy
4003/tcp open pxc-splr-ft
4004/tcp open pxc-roid
4005/tcp open pxc-pin
4006/tcp open pxc-spvr
4045/tcp open lockd
4111/tcp open xgrid
4125/tcp open rww
4126/tcp open ddrepl
4129/tcp open nuauth
4224/tcp open xtell
4242/tcp open vrml-multi-use
4279/tcp open vrml-multi-use
4321/tcp open rwhois
4343/tcp open unicall
4443/tcp open pharos
4444/tcp open krb524
4445/tcp open upnotifyp
4446/tcp open n1-fwp
4449/tcp open privatewire
4550/tcp open gds-adppiw-db
4567/tcp open tram
4662/tcp open edonkey
4848/tcp open appserv-http
4899/tcp open radmin
4900/tcp open hfcs
4998/tcp open maybe-veritas
5000/tcp open upnp
5001/tcp open commplex-link
5002/tcp open rfe
5003/tcp open filemaker
5004/tcp open avt-profile-1
5009/tcp open airport-admin
5030/tcp open surfpass
5033/tcp open jtnetd-server
5050/tcp open mmcc
5051/tcp open ida-agent
5054/tcp open rlm-admin
5060/tcp open sip
5061/tcp open sip-tls
5080/tcp open onscreen
5087/tcp open biotic
5100/tcp open admd
5101/tcp open admdog
5102/tcp open admeng
5120/tcp open barracuda-bbs
5190/tcp open aol
5200/tcp open targus-getdata
5214/tcp open unknown
5221/tcp open 3exmp
5222/tcp open xmpp-client
5225/tcp open hp-server
5226/tcp open hp-status
5269/tcp open xmpp-server
5280/tcp open xmpp-bosh
5298/tcp open presence
5357/tcp open wsdapi
5405/tcp open pcduo
5414/tcp open statusd
5431/tcp open park-agent
5432/tcp open postgresql
5440/tcp open unknown
5500/tcp open hotline
5510/tcp open secureidprop
5544/tcp open unknown
5550/tcp open sdadmind
5555/tcp open freeciv
5560/tcp open isqlplus
5566/tcp open westec-connect
5631/tcp open pcanywheredata
5633/tcp open beorl
5666/tcp open nrpe
5678/tcp open rrac
5679/tcp open activesync
5718/tcp open dpm
5730/tcp open unieng
5800/tcp open vnc-http
5801/tcp open vnc-http-1
5802/tcp open vnc-http-2
5810/tcp open unknown
5811/tcp open unknown
5815/tcp open unknown
5822/tcp open unknown
5825/tcp open unknown
5850/tcp open unknown
5859/tcp open wherehoo
5862/tcp open unknown
5877/tcp open unknown
5900/tcp open vnc
5901/tcp open vnc-1
5902/tcp open vnc-2
5903/tcp open vnc-3
5904/tcp open unknown
5906/tcp open unknown
5907/tcp open unknown
5910/tcp open cm
5911/tcp open cpdlc
5915/tcp open unknown
5922/tcp open unknown
5925/tcp open unknown
5950/tcp open unknown
5952/tcp open unknown
5959/tcp open unknown
5960/tcp open unknown
5961/tcp open unknown
5962/tcp open unknown
5963/tcp open indy
5987/tcp open wbem-rmi
5988/tcp open wbem-http
5989/tcp open wbem-https
5998/tcp open ncd-diag
5999/tcp open ncd-conf
6000/tcp open X11
6001/tcp open X11:1
6002/tcp open X11:2
6003/tcp open X11:3
6004/tcp open X11:4
6005/tcp open X11:5
6006/tcp open X11:6
6007/tcp open X11:7
6009/tcp open X11:9
6025/tcp open x11
6059/tcp open X11:59
6100/tcp open synchronet-db
6101/tcp open backupexec
6106/tcp open isdninfo
6112/tcp open dtspc
6123/tcp open backup-express
6129/tcp open unknown
6156/tcp open unknown
6346/tcp open gnutella
6389/tcp open clariion-evr01
6502/tcp open netop-rc
6510/tcp open mcer-port
6543/tcp open mythtv
6547/tcp open powerchuteplus
6565/tcp open unknown
6566/tcp open sane-port
6567/tcp open esp
6580/tcp open parsec-master
6646/tcp open unknown
6666/tcp open irc
6667/tcp open irc
6668/tcp open irc
6669/tcp open irc
6689/tcp open tsa
6692/tcp open unknown
6699/tcp open napster
6779/tcp open unknown
6788/tcp open smc-http
6789/tcp open ibm-db2-admin
6792/tcp open unknown
6839/tcp open unknown
6881/tcp open bittorrent-tracker
6901/tcp open jetstream
6969/tcp open acmsoda
7000/tcp open afs3-fileserver
7001/tcp open afs3-callback
7002/tcp open afs3-prserver
7004/tcp open afs3-kaserver
7007/tcp open afs3-bos
7019/tcp open doceri-ctl
7025/tcp open vmsvc-2
7070/tcp open realserver
7100/tcp open font-service
7103/tcp open unknown
7106/tcp open unknown
7200/tcp open fodms
7201/tcp open dlip
7402/tcp open rtps-dd-mt
7435/tcp open unknown
7443/tcp open oracleas-https
7496/tcp open unknown
7512/tcp open unknown
7625/tcp open unknown
7627/tcp open soap-http
7676/tcp open imqbrokerd
7741/tcp open scriptview
7777/tcp open cbt
7778/tcp open interwise
7800/tcp open asr
7911/tcp open unknown
7920/tcp open unknown
7921/tcp open unknown
7937/tcp open nsrexecd
7938/tcp open lgtomapper
7999/tcp open irdmi2
8000/tcp open http-alt
8001/tcp open vcom-tunnel
8002/tcp open teradataordbms
8007/tcp open ajp12
8008/tcp open http
8009/tcp open ajp13
8010/tcp open xmpp
8011/tcp open unknown
8021/tcp open ftp-proxy
8022/tcp open oa-system
8031/tcp open unknown
8042/tcp open fs-agent
8045/tcp open unknown
8080/tcp open http-proxy
8081/tcp open blackice-icecap
8082/tcp open blackice-alerts
8083/tcp open us-srv
8084/tcp open unknown
8085/tcp open unknown
8086/tcp open d-s-n
8087/tcp open simplifymedia
8088/tcp open radan-http
8089/tcp open unknown
8090/tcp open opsmessaging
8093/tcp open unknown
8099/tcp open unknown
8100/tcp open xprint-server
8180/tcp open unknown
8181/tcp open intermapper
8192/tcp open sophos
8193/tcp open sophos
8194/tcp open sophos
8200/tcp open trivnet1
8222/tcp open unknown
8254/tcp open unknown
8290/tcp open unknown
8291/tcp open unknown
8292/tcp open blp3
8300/tcp open tmi
8333/tcp open bitcoin
8383/tcp open m2mservices
8400/tcp open cvd
8402/tcp open abarsd
8443/tcp open https-alt
8500/tcp open fmtp
8600/tcp open asterix
8649/tcp open unknown
8651/tcp open unknown
8652/tcp open unknown
8654/tcp open unknown
8701/tcp open unknown
8800/tcp open sunwebadmin
8873/tcp open dxspider
8888/tcp open sun-answerbook
8899/tcp open ospf-lite
8994/tcp open unknown
9000/tcp open cslistener
9001/tcp open tor-orport
9002/tcp open dynamid
9003/tcp open unknown
9009/tcp open pichat
9010/tcp open sdr
9011/tcp open d-star
9040/tcp open tor-trans
9050/tcp open tor-socks
9071/tcp open unknown
9080/tcp open glrpc
9081/tcp open cisco-aqos
9090/tcp open zeus-admin
9091/tcp open xmltec-xmlmail
9099/tcp open unknown
9100/tcp open jetdirect
9101/tcp open jetdirect
9102/tcp open jetdirect
9103/tcp open jetdirect
9110/tcp open unknown
9111/tcp open DragonIDSConsole
9200/tcp open wap-wsp
9207/tcp open wap-vcal-s
9220/tcp open unknown
9290/tcp open unknown
9415/tcp open unknown
9418/tcp open git
9485/tcp open unknown
9500/tcp open ismserver
9502/tcp open unknown
9503/tcp open unknown
9535/tcp open man
9575/tcp open unknown
9593/tcp open cba8
9594/tcp open msgsys
9595/tcp open pds
9618/tcp open condor
9666/tcp open zoomcp
9876/tcp open sd
9877/tcp open unknown
9878/tcp open kca-service
9898/tcp open monkeycom
9900/tcp open iua
9917/tcp open unknown
9929/tcp open nping-echo
9943/tcp open unknown
9944/tcp open unknown
9968/tcp open unknown
9998/tcp open distinct32
9999/tcp open abyss
10000/tcp open snet-sensor-mgmt
10001/tcp open scp-config
10002/tcp open documentum
10003/tcp open documentum_s
10004/tcp open emcrmirccd
10009/tcp open swdtp-sv
10010/tcp open rxapi
10012/tcp open unknown
10024/tcp open unknown
10025/tcp open unknown
10082/tcp open amandaidx
10180/tcp open unknown
10215/tcp open unknown
10243/tcp open unknown
10566/tcp open unknown
10616/tcp open unknown
10617/tcp open unknown
10621/tcp open unknown
10626/tcp open unknown
10628/tcp open unknown
10629/tcp open unknown
10778/tcp open unknown
11110/tcp open sgi-soap
11111/tcp open vce
11967/tcp open sysinfo-sp
12000/tcp open cce4x
12174/tcp open unknown
12265/tcp open unknown
12345/tcp open netbus
13456/tcp open unknown
13722/tcp open netbackup
13782/tcp open netbackup
13783/tcp open netbackup
14000/tcp open scotty-ft
14238/tcp open unknown
14441/tcp open unknown
14442/tcp open unknown
15000/tcp open hydap
15002/tcp open onep-tls
15003/tcp open unknown
15004/tcp open unknown
15660/tcp open bex-xr
15742/tcp open unknown
16000/tcp open fmsas
16001/tcp open fmsascon
16012/tcp open unknown
16016/tcp open unknown
16018/tcp open unknown
16080/tcp open osxwebadmin
16113/tcp open unknown
16992/tcp open amt-soap-http
16993/tcp open amt-soap-https
17877/tcp open unknown
17988/tcp open unknown
18040/tcp open unknown
18101/tcp open unknown
18988/tcp open unknown
19101/tcp open unknown
19283/tcp open keysrvr
19315/tcp open keyshadow
19350/tcp open unknown
19780/tcp open unknown
19801/tcp open unknown
19842/tcp open unknown
20000/tcp open dnp
20005/tcp open btx
20031/tcp open unknown
20221/tcp open unknown
20222/tcp open ipulse-ics
20828/tcp open unknown
21571/tcp open unknown
22939/tcp open unknown
23502/tcp open unknown
24444/tcp open unknown
24800/tcp open unknown
25734/tcp open unknown
25735/tcp open unknown
26214/tcp open unknown
27000/tcp open flexlm0
27352/tcp open unknown
27353/tcp open unknown
27355/tcp open unknown
27356/tcp open unknown
27715/tcp open unknown
28201/tcp open unknown
30000/tcp open ndmps
30718/tcp open unknown
30951/tcp open unknown
31038/tcp open unknown
31337/tcp open Elite
32768/tcp open filenet-tms
32769/tcp open filenet-rpc
32770/tcp open sometimes-rpc3
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
32775/tcp open sometimes-rpc13
32776/tcp open sometimes-rpc15
32777/tcp open sometimes-rpc17
32778/tcp open sometimes-rpc19
32779/tcp open sometimes-rpc21
32780/tcp open sometimes-rpc23
32781/tcp open unknown
32782/tcp open unknown
32783/tcp open unknown
32784/tcp open unknown
32785/tcp open unknown
33354/tcp open unknown
33899/tcp open unknown
34571/tcp open unknown
34572/tcp open unknown
34573/tcp open unknown
35500/tcp open unknown
38292/tcp open landesk-cba
40193/tcp open unknown
40911/tcp open unknown
41511/tcp open unknown
42510/tcp open caerpc
44176/tcp open unknown
44442/tcp open coldfusion-auth
44443/tcp open coldfusion-auth
44501/tcp open unknown
45100/tcp open unknown
48080/tcp open unknown
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown
49158/tcp open unknown
49159/tcp open unknown
49160/tcp open unknown
49161/tcp open unknown
49163/tcp open unknown
49165/tcp open unknown
49167/tcp open unknown
49175/tcp open unknown
49176/tcp open unknown
49400/tcp open compaqdiag
49999/tcp open unknown
50000/tcp open ibm-db2
50001/tcp open unknown
50002/tcp open iiimsf
50003/tcp open unknown
50006/tcp open unknown
50300/tcp open unknown
50389/tcp open unknown
50500/tcp open unknown
50636/tcp open unknown
50800/tcp open unknown
51103/tcp open unknown
51493/tcp open unknown
52673/tcp open unknown
52822/tcp open unknown
52848/tcp open unknown
52869/tcp open unknown
54045/tcp open unknown
54328/tcp open unknown
55055/tcp open unknown
55056/tcp open unknown
55555/tcp open unknown
55600/tcp open unknown
56737/tcp open unknown
56738/tcp open unknown
57294/tcp open unknown
57797/tcp open unknown
58080/tcp open unknown
60020/tcp open unknown
60443/tcp open unknown
61532/tcp open unknown
61900/tcp open unknown
62078/tcp open iphone-sync
63331/tcp open unknown
64623/tcp open unknown
64680/tcp open unknown
65000/tcp open unknown
65129/tcp open unknown
65389/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 8.29 seconds
A cóż to takiego siedzi na tej maszynie?
Przecież pierwszy lepszy Linux, a nawet Windowsy, zainstalowany “prosto z pudełka” metodą klikania “next, next, next” przez kompletnie nieświadomego użytkownika ma domyslnie otwartą tylko jakąs drobną część z tych portów…
Co trzeba było narobić, zeby tyle różnych usług pootwierać???
Proponuję aby uczestnicy tego Forum zapoznali się z interpelacją Poselską numer 1385 Posła Krystiana Kamińskiego z dnia 06 luty 2020r i odpowiedzią Pana Ministra Cyfryzacji z dnia 16 lutego 2020r, to jest dopiero … dobra lektura, dla znawców …
Nadmienię, tylko, że jest rozwiązanie CAŁKOWICIE POLSKIE i OPARTE NA POLSKIM PATENCIE I ALGORYTMIE a nawet jest CryptONE polski IP-Core Cryptoprocesora spełniającego najwyższe wymogi bezpieczeństwa uznane na targach w Shanghai China 12 września 2019 otrzymał wyróżnienie https://www.dcd.pl/pl/ip-roku-2019/ a uwierzytelnianie oparte na Patencie UPRP i CryptONE spełnia wymogi UWIERZYTELNIANIA DYNAMICZNEGO o którym został Poinformowany Minister Cyfryzacji jak również “wszyscy ważni zajmujący się administracją i Cyberbezpieczeństwem” w KPRM ale niestety brak jest zainteresowania ze strony “Rządowej takimi Cyberbezpiecznymi rozwiązaniami” …
Powinieneś napisać: zawiera lokowanie produktu. Co czyni wasze rozwiązanie takim atrakcyjnym, ze jest lepsze od konkurencji?
Brakuje jeszcze tylko: “w nienawiści do znaków przestankowych – tak zostałem wychowany”.
Aha tak, wymyślanie nowych algorytmów kryptograficznych. Już to widzę ;)
Z 99,99% prawdopodobieństwem każdy “domowej roboty” algorytm kryptograficzny będzie zawierał jakąs ewidentną słabość, czyniącą go łatwo podatnym na atak. W przeciwieństwie do algorytmów publicznie znanych, opublikowanych w recenzowanych czasopismach naukowych(!) i przetestowanych na wszelkie możliwe sposoby przez cały świat.
Naprawdę nie ma zadnej potrzeby wymyślać nowych, niesprawdzonych algorytmów kryptograficznych. Trzeba tylko solidnie zaimplementować te już istniejące.
Czy przypadkiem znając loginy posłów, przygotowanie skryptu który wykona kilka błędnych prób logowania i zablokuje konto posła nie jest kwestią kilku chwil? (o ile zgodnie z podstawowymi zasadami bezpieczeństwa konto się blokuje po kilku próbach). Parę chwil kodowania i paraliż obraz sejmu? Dodatkowo znając “porcję” loginów konkretnej “strony” nie można jej skutecznie zablokować przy głosowaniu?
Odpowiedź dla Pana Piotr Konieczny – na pytanie “A skąd szatan ma mieć klucz prywatny?” – wydaje mi się, że warto by się troszkę przygotować – przecież szatan generował ten Certyfikat zatem ma klucz publiczny i klucz prywatny to chyba jest raczej oczywiste ?
Wydaje mi się że warto by było troszkę doczytać jak tworzyć CSR
Do moderatora, wydawało mi się, że dodałem wcześniej komentarz ale go nie widzę ?
Ten z linkiem do dcd? Jeśli tak, to poleciał do spamu, ale już wyciągnęliśmy.
Ten poseł który czytał swój kod i loguje się na ipadzie siedzi w swoim domu w rękawiczkach xD Tacy ludzie podejmują ważne decyzje w kraju…..
Jakim cudem dostają certyfikaty bezpieczeństwa, skoro przynajmniej część z nich zachowuje się gorzej niż dzieci. Z przedszkola.
Tak doczytałem do końca i zobaczyłem takie coś w stopce: Wszelkie prawa zastrzeżone © 2009- echo date(“Y”);
https://niebezpiecznik.pl/post/nasz-stopkowy-easter-egg-niezle-was-strollowal/
Tylko że ten rekin raczej nie był metalowy i nie spadł z nieba ;)
Z laminatu w Headington w Oxfordzie