Kategorie
bezpieczeństwo IT

Model wspólnej odpowiedzialności za dane IT według Microsoft:

Decyzja o wyborze i ocena ryzyka w korzystaniu z usług w chmurze publicznej ma kluczowe znaczenie dla zrozumienia modelu wspólnej odpowiedzialności i zadań w odniesieniu do zabezpieczeń obsługiwanych przez dostawcę usług w chmurze oraz zadań, które są obsługiwane przez Ciebie.

Jest to wspólna odpowiedzialność pod pewnymi warunkami. Obowiązki związane z obciążeniem pomiędzy usługodawcę a klienta różnią się w zależności od tego, czy obciążenie to jest hostowane w oprogramowaniu jako usłudze (SaaS), w platformie jako usłudze (PaaS) lub infrastrukturze jako usłudze (IaaS) albo w lokalnym centrum danych. Sprawdź z jakiego modelu usług Microsoft korzystasz i kto odpowiada za bezpieczeństwo Twoich danych.

Kategorie
bezpieczeństwo IT

Nowe warianty ataków phishingowych w Polsce. Tym razem w akcji kody QR można stracić zawartość konta

Pojawił się nowy wariant starego ataku „na OLX„.

Wszystko przebiega podobnie jak we wczesniejszym wariancie, czyli zgłasza się „kupujący” na przedmiot, który wystawiliśmy, dopytuje się dla niepoznaki o szczegóły. Aż w końcu chce kupić – czyli wysyła linka w formie kodu QR („zeskanuj indywidualny kod QR aby rozpocząć otrzymywanie środków”)

Warto zaznaczyć, że kod jest całkiem ciekawie personalizowany (kolor allegro, w środku napis allegro) – sam link prowadzi do podstawionej strony allegro (nie skanujcie przypadkiem tego kodu):

Docelowa strona próbuje wyłudzać nasze dane finansowe (w tym np. dane karty płatniczej) i / lub dane osobowe.

 

Swoją drogą, o podobnej akcji ostatnio wspominał CERT Orange, tym razem kod QR został użyty w scamie na „problem z dostarczeniem paczki”:

Co specjaliści z Orange komentują w następujący sposób:

Kod QR! Zaiste sprytne, z dwóch powodów. Dodanie logo firmy, której marka jest nadużywana wzbudza zaufanie. A sam kod QR, choć de facto wydłuża proces (wzięcie do ręki telefonu, czasem nawet instalacja aplikacji do czytania kodów), ułatwia oszustom atak w dwójnasób. Po pierwsze – przenosi aktywność ofiary na telefon. A tam mniejszy ekran i nierzadko schowany pasek adresu. Po drugie – nie widzimy paska adresu, klikając go.

 

Uważajcie!

 

źródło: https://sekurak.pl/nowe-warianty-atakow-phishingowych-w-polsce-tym-razem-w-akcji-kody-qr-mozna-stracic-zawartosc-konta/
Kategorie
bezpieczeństwo IT

Hakerzy atakują serwery Exchange za pomocą BlackCat

Jak podaje Microsoft, grupa ransomware BlackCat uzyskuje dostęp do sieci firmowych wykorzystując niezałatane luki w zabezpieczeniach serwerów Exchange.

Po uzyskaniu dostępu, cyberprzestępcy szybko rozpoczynają gromadzenie danych o zainfekowanych systemach oraz kradzież danych uwierzytelniających, a na końcu umieszczają ransomware.

Według zespołu Microsoft 365 Defender Threat Intelligence Team, cyberprzestępcy potrzebowali dwóch tygodni od wykorzystania luki Exchange, zanim wdrożyli oprogramowanie ransomware.

„W innym zaobserwowanym przez nas incydencie okazało się, że osoba powiązana z tą grupą przestępczą uzyskała początkowy dostęp do środowiska za pośrednictwem internetowego serwera Remote Desktop, wykorzystując do zalogowania się skompromitowane dane uwierzytelniające.” – podaje Microsoft

Jak działa BlackCat ransomware?

BlackCat, znany również jako ALPHV i Noberus, jest jednym z pierwszych ransomware napisanych w języku programowania Rust. O BlackCat było głośno w grudniu poprzedniego roku, kiedy to pierwszy raz został wykryty. Powstał nowy trend, w którym cyberprzestępcy wykorzystują nowe języki, takie jak Rust, Drlang, Nim czy Go do tworzenia swoich payloadów.

Robią to nie tylko po to, aby pozostać niewykrytym przez tradycyjne oprogramowanie zabezpieczające, ale również po to, aby rzucić wyzwanie specjalistom ds. bezpieczeństwa, którzy mogliby łatwo porównać ransomware z innymi znanymi wirusami. Tym sposobem osoba odpowiedzialna za bezpieczeństwo, bez uprzedniej wiedzy o języku nie jest pewna z czym ma do czynienia.

BlackCat potrafi atakować i szyfrować systemy Windows, Linux oraz instancje VMWare. Po zaszyfrowaniu, dane są następnie przetrzymywane aby uzyskać okupu w ramach tzw. podwójnego wymuszenia. Poniżej schemat działania i wdrażania złośliwego oprogramowania:

Źródło: Microsoft

Według raportu opublikowanego przez FBI, od czasu swojego debiutu w 2021 r. oprogramowanie ransomware-as-a-service (RaaS) BlackCat uderzyło co najmniej 60 organizacji na całym świecie (stan na marzec 2022 r.).

Co więcej, Microsoft stwierdził, że BlackCat jest dystrybuowany przez organizacje cyberprzestępcze, które były powiązane z innymi podobnymi ransomware, w tym Hive, Conti, REvil i LockBit 2.0.

Jednym z wymienionych przez Microsoft hakerów jest DEV-0237 znany również pod pseudonimem FIN12, którego ostatnio zauważono atakującego branżę opieki zdrowotnej oraz DEV-0504, który działa od 2020 r. i jest odpowiedzialny za poprawę ładunku, gdy ten przestaje działać.

Źródło: Microsoft

DEV-0504 był też odpowiedzialny za wdrożenie ransomware w firmach z sektora energetycznego w styczniu 2022 roku. Chwile później zatakował firmy m.in. z branży modowej, tytoniowej, IT i produkcyjnej.

Podsumowanie

Wykrywanie zagrożeń takich jak BlackCat staje się coraz trudniejsze, ponieważ oprogramowanie cały czas jest poprawiane, zmieniane i łatwe do przeoczenia przez zwykłego człowieka.

Microsoft twierdzi, że organizacje muszą zmienić swoje strategie obronne, aby zapobiec atakom typu end-to-end. Niezbędne jest również wzmocnienie sieci poprzez różne najlepsze praktyki, takie jak monitorowanie dostępu i właściwe zarządzanie poprawkami.

Osoby odpowiedzialne w organizacji za bezpieczeństwo powinny sprawdzić dostęp z zewnątrz oraz zlokalizować w swoim środowisku podatne na ataki serwery Exchange i jak najszybciej je zaktualizować.

Kategorie
bezpieczeństwo IT

Microsoft znowu nie ma szczęścia w poprawianiu błędów.

Właśnie powstał nowy PoC (Proof of Concept) i tym samym publicznie dostępny exploit, w którym badacz pokazuje jak za pomocą specjalnie przygotowanego kodu wykonać lokalną eskalację uprawnień (LPE) ze zwykłego użytkownika do SYSTEM, czyli do najwyższych uprawnień na Windows.

Kategorie
bezpieczeństwo IT

Rekomendacje w związku z zagrożeniem na Ukrainie.

Każdy z nas codziennie jest narażony na zagrożenia w cyberprzestrzeni, ale są momenty, gdy czujność trzeba jeszcze dodatkowo wzmocnić. W związku z obecną sytuacją na Ukrainie oraz ogłoszeniem stopnia alarmowego CHARLIE-CRP, przygotowaliśmy rekomendacje dla obywateli i firm, których wdrożenie uważamy za konieczne. Jeśli do tej pory Twoja firma nie testowała nigdy procedury przywracania kopii zapasowych, to jest to właściwy moment na zrobienie tego.

Rekomendacje dla obywateli

* Zapoznaj się z poradnikiem dotyczącym bezpieczeństwa skrzynek pocztowych i kont w mediach społecznościowych oraz zastosuj się do jego rekomendacji.

* Bądź wyczulony na sensacyjne informacje, w szczególności zachęcające do natychmiastowego podjęcia jakiegoś działania. Weryfikuj informacje w kilku źródłach. Upewnij się, że informacja jest prawdziwa przed podaniem jej dalej w mediach społecznościowych. Jeśli masz jakieś wątpliwości, wstrzymaj się.

* Uważaj na wszelkie linki w wiadomościach mailowych i SMS-ach, zwłaszcza te sugerujące podjęcie jakiegoś działania, np. konieczność zmiany hasła, albo podejrzaną aktywność na koncie. Obserwowaliśmy w przeszłości tego typu celowane ataki na prywatne konta, gdzie celem było zdobycie informacji zawodowych.

* Upewnij się, że posiadasz kopię zapasową wszystkich ważnych dla siebie plików i potrafisz je przywrócić w przypadku takiej potrzeby.

* Śledź ostrzeżenia o nowych scenariuszach ataków na naszych mediach społecznościowych: Twitter, Facebook.

* Zgłaszaj każdą podejrzaną aktywność przez formularz na stronie incydent.cert.pl lub mailem na cert@cert.pl. Podejrzane SMS-y prześlij bezpośrednio na numer 799 448 084. Rekomendujemy zapisanie go w kontaktach.

Rekomendacje dla firm

Należy:

* Przetestować przywracanie infrastruktury z kopii zapasowych. Kluczowe jest, żeby zostało to wykonane w praktyce na wybranych systemach, nie tylko proceduralnie.

* Upewnić się, że posiadane kopie zapasowe są odizolowane i nie ucierpią w przypadku ataku na resztę infrastruktury.

* Upewnić się, że dokonywane są aktualizacje oprogramowania, w szczególności dla systemów dostępnych z internetu. Należy zacząć od podatności, które są na liście obecnie aktywnie wykorzystywanych w atakach.

* Upewnić się, że wszelki dostęp zdalny do zasobów firmowych wymaga uwierzytelniania dwuskładnikowego.

* Przejrzeć usługi w adresacji firmowej dostępne z internetu i ograniczyć je do niezbędnego minimum. Można w tym celu wykorzystać np. portal Shodan. W szczególności nie powinny być bezpośrednio dostępne usługi pozwalające na zdalny dostęp jak RDP czy VNC.

* Aktualizować w sposób automatyczny sygnatury posiadanych systemów bezpieczeństwa typu AV, EDR, IDS, IPS, itd.

* Wdrożyć filtrowanie domen w sieci firmowej na bazie publikowanej przez nas listy ostrzeżeń. Dzięki temu w szybki sposób zablokowane zostaną zaobserwowane przez nas złośliwe domeny.

* Zapoznać się z przygotowanym przez CSIRT KNF poradnikiem dotyczącym obrony przed atakami DDoS i wdrożyć jego rekomendacje.

* Zapoznać się z naszym poradnikiem omawiającym sposoby wzmocnienia ochrony przed ransomware i wdrożyć jego rekomendacje.

* Zapoznać się z naszymi materiałami dotyczącymi bezpieczeństwa haseł.

* Zapoznać się z naszym artykułem dotyczącym mechanizmów weryfikacji nadawcy wiadomości i wdrożyć je dla domen wykorzystywanych do wysyłki poczty.

* W przypadku posiadania własnego zakresu adresów IP zalecamy dołączenie do platformy N6. Za jej pośrednictwem udostępniamy na bieżąco informacje o podatnościach i podejrzanej aktywności obserwowanej przez nas w podanym zakresie adresowym.

* Wyznaczyć osobę odpowiedzialną za koordynację działań w przypadku wystąpienia incydentu i przećwiczyć procedury reagowania.

* Uczulić pracowników na obserwację podejrzanej aktywności oraz poinformowanie o sposobie jej zgłaszania do wyznaczonej w firmie osoby.

Zgłosić do nas osobę kontaktową, nawet jeśli nie zobowiązuje do tego ustawa. Dzięki temu będziemy w stanie szybko skontaktować się z właściwą osobą w celu przesłania ostrzeżenia.

* Zgłaszać każdą podejrzaną aktywność do właściwego CSIRT-u, tj.:

CSIRT GOV — administracja rządowa i infrastruktura krytyczna,

CSIRT MON — instytucje wojskowe,

CSIRT NASK — wszystkie pozostałe.

Uwaga! Jeśli Twoja firma współpracuje z podmiotami na Ukrainie lub ma tam oddziały, dodatkowo:

* Sprawdź reguły dla dostępu sieciowego, ogranicz dozwolony ruch do minimum.

* Monitoruj ruch sieciowy, w szczególności na styku sieci z tymi firmami/oddziałami.

* Obejmij szczególnym monitoringiem hosty, na których jest zainstalowane oprogramowanie, które otrzymuje automatyczne aktualizacje od podmiotów na Ukrainie.

* Ostrzeż pracowników, aby byli szczególnie wyczuleni na informacje nakłaniające ich do podjęcia jakiegoś działania.

Miejsce na przypisy

Kategorie
bezpieczeństwo IT

Zalecamy aktualizację oprogramowania antywirusowego i uczulamy na podejrzany phishing e-mail.

Microsoft znowu nie ma szczęścia w poprawianiu błędów. Właśnie powstał nowy PoC (Proof of Concept) i tym samym publicznie dostępny exploit, w którym badacz pokazuje jak za pomocą specjalnie przygotowanego kodu wykonać lokalną eskalację uprawnień (LPE) ze zwykłego użytkownika do SYSTEM, czyli do najwyższych uprawnień na Windows.

W ramach wtorkowego (23.11.2021) programu wydawania łat z listopada 2021 r. Microsoft naprawił lukę w zabezpieczeniach dotyczącą podniesienia uprawnień instalatora systemu Windows, śledzoną jako CVE-2021-41379.

Nowa, opisywana podatność została wykryta w ten weekend (21 listopada) przez badacza bezpieczeństwa Abdelhamida Naceri, który po zbadaniu poprawki Microsoftu znalazł do niej obejście i odkrył potężniejszą, nową, umożliwiającą podniesienie uprawnień. W chwili obecnej luka stanowi błąd klasy zero-day i nie doczekał się jeszcze poprawki.

Naceri początkowo odkrył lukę umożliwiającą podniesienie uprawnień i współpracował z Microsoft, aby ją rozwiązać. Jednak łata opublikowana przez Microsoft nie była wystarczająca, aby naprawić błąd, a Naceri opublikował 22 listopada na GitHub kod exploita typu „proof-of-concept”, który działa pomimo poprawek wprowadzonych przez Microsoft. Kod wydany przez Naceri wykorzystuje arbitralną listę kontroli dostępu (DACL) dla usługi Microsoft Edge Elevation Service, aby zastąpić dowolny plik wykonywalny w systemie plikiem MSI, umożliwiając atakującemu uruchomienie kodu jako administrator.

Błyskawicznie w sieci pojawiła się nowa kampania wykorzystująca nową podatność i kod exploit’a opublikowany przez Abdelhamida. Pierwszą wzmiankę o niej publikuje zespół badawczy Cisco Talos, który udostępnia dwie reguły Snort do swoich rozwiązań do bezpieczeństwa (Cisco Secure Firewall).

Chociaż Microsoft początkowo ocenił lukę jako błąd o średnim stopniu ważności, uzyskując podstawowy wynik CVSS 5,5 i czasowy wynik 4,8, opublikowanie kodu wykorzystującego lukę w weryfikacji poprawności działania z pewnością doprowadzi do dalszego nadużycia tej podatności. W chwili publikacji naszego artykułu Microsoft nie udostępnił jeszcze żadnych poprawek. Według Naceri, najlepszym obejściem dostępnym w chwili obecnej jest zaczekanie, aż Microsoft wyda łatę bezpieczeństwa, ze względu na złożoność tej luki. Przy okazji porusza na swoim blogu na Twitterze problem, w którym nie kryje niezadowolenia z nowego programu Bug Bounty.

Zalecamy aktualizację oprogramowania antywirusowego i przede wszystkim uczulamy Użytkowników na podejrzany phishing.

Kategorie
bezpieczeństwo IT

Wyciekły dane. Czy Twoja strona www oparta jest na systemie WordPress i używasz serwisu GoDaddy?

Serwis używany w szablonach witryn www opartych o WordPress: GoDaddy ujawnił, że nieznany napastnik uzyskał nieautoryzowany dostęp do systemu używanego do obsługi witryn zarządzanych właśnie przez WordPress, co wpłynęło na nawet 1,2 miliona ich klientów korzystających z WordPressa. Liczba ta może być większa gdyż niektórzy klienci GoDaddy mają na swoich kontach wiele zarządzanych witryn WordPress.

Zgodnie z raportem złożonym przez GoDaddy w SEC, atakujący początkowo uzyskał dostęp za pomocą zhakowanego hasła 6 września 2021 r., a został on wykryty 17 listopada 2021 r., kiedy to jego poświadczenia zostały unieważnione. Chociaż firma podjęła natychmiastowe działania w celu złagodzenia szkód, atakujący miał ponad dwa miesiące na swoje działania, więc każdy, kto obecnie korzysta z produktu GoDaddy Managed WordPress, powinien przyjąć tę wiadomość jako bardzo możliwy wyciek hasła GoDaddy.

Wygląda na to, że GoDaddy przechowywał dane uwierzytelniające sFTP jako tekst lub w formacie, który można zamienić na zwykły tekst. Firma prawdopodobnie nie używała generatora z podwójną autentykacją haseł lub klucza publicznego, które są uważane za najlepsze praktyki branżowe dotyczące sFTP. Umożliwiło to atakującemu bezpośredni dostęp do danych uwierzytelniających hasła bez konieczności ich łamania.

Zgodnie ze zgłoszeniem w SEC: „W przypadku aktywnych klientów ujawniono nazwy użytkownika i hasła sFTP i bazy danych”.

Próbowaliśmy skontaktować się z firmą GoDaddy w celu uzyskania komentarza i potwierdzenia naszych ustaleń, ale firma nie odpowiedziała natychmiast na nasze prośby o komentarz. Więcej szczegółów tutaj.

Kategorie
bezpieczeństwo IT

Narzędzie do samooceny działań dotyczących zabezpieczeń IT

6 października 2021

Henwar jako partner rozwiązań IT firmy Microsoft, zaleca skorzystanie z narzędzia służącego do samooceny poziomu stosowanych zabezpieczeń IT w Państwa organizacji.

Poniższe narzędzie opracowane jest w formie krótkiej ankiety i bazuje na rozwiązaniach Microsoft obniżających ryzyko w obszarze cyberbezpieczeństwa. Jeśli wynik ankiety pod kątem używanych procedur i narzędzi nie jest dla Państwa satysfakcjonujący, to zapraszamy do niezwłocznego kontaktu z naszymi specjalistami. LINK do samooceny.

Zespół Henwar jest do Państwa dyspozycji pod adresem: ul. Perzyńskiego 20, Warszawa Bielany – w dni robocze od pon. do pt. w godz. 9:00-17:00, tel.: 22 828 28 18 i całodobowo: outsourcing@henwar.pl. Opiekunów umów ITO zachęcamy do rozmów w ramach kontraktów kompleksowego wsparcia informatycznego.

Samoocena dojrzałości w zakresie operacji dotyczących zabezpieczeń pomoże określić, jak dobrze przygotowany jest zespół centrum działań dotyczących zabezpieczeń do wykrywania ataków, reagowania na nie i przywracania sprawności. Dowiedz się, jaki etap w modelu dojrzałości zabezpieczeń osiągnęły operacje Twojej organizacji dotyczące zabezpieczeń, i uzyskaj rekomendacje w zakresie ulepszenia procesów i narzędzi w celu zwiększenia tej gotowości.”

Kategorie
bezpieczeństwo IT

Gmail – użytkownicy powinni wiedzieć o tym zagrożeniu

18 października 2021

Bezpieczeństwo danych użytkowników Gmaila jest zagrożone. Google ostrzega przed rosyjską kampanią phishingową. Według szacunków ponad 14 tysięcy kont może być paść ofiarą ataku ze strony hakerów – czytamy w serwisie Bleeping Computer.

Ostatnio niektórzy z użytkowników Gmaila dostali ostrzeżenie o tym, że mogą stać się potencjalnym celem dla hakerów. Tym razem w sprawę zamieszani są rosyjscy hakerzy i akcja “Fancy Bear”, wspierana przez tamtejszy rząd. Celem jest pozyskanie danych użytkowników platformy. Ataki następują metodą phisingową, czyli hakerzy podszywają się pod inne osoby i podmioty w celu wyłudzenia poufnych informacji lub zainstalowania złośliwego oprogramowania na urządzeniach ofiary.

O zajściu poinformował na Twitterze Shane Huntley z działu analizy zagrożenia Google, który zapewnia, że: “Te ostrzeżenia wskazują potencjalny cel ataku, a nie sam atak. Jeśli zostałeś ostrzeżony, to istnieje duża szansa, że to zablokowaliśmy. Zwiększona ich ilość pochodzi z kilku szeroko zakrojonych kampanii, które zostały zablokowane. Dlaczego zatem wysyłamy rządowe?  Ostrzeżenia mówią ludziom, że mogą stać się potencjalną ofiarą kolejnego ataku, więc może jest to dobry czas, by podjąć jakieś działania zabezpieczające”.

Google zachęca wszystkich do przejrzenia programu zaawansowanej ochrony w celu ustawienia lepszych zabezpieczeń. Celem ataków byli głównie aktywiści, urzędnicy rządowi, dziennikarze i osoby dbające o bezpieczeństwo narodowe. Łącznie wysłano około 14 tysięcy ostrzeżeń związanych z kampanią “Fancy Bear”.

Kategorie
bezpieczeństwo IT

​Telegram jak magnes przyciąga cyberprzestępców

18 października 2021

Telegram cieszy się coraz większą popularnością, w sierpniu z komunikatora korzystało ponad pół miliona aktywnych użytkowników.

Jednak eksperci od bezpieczeństwa zwracają uwagę na zagrożenia jakie niesie ze sobą używanie tej aplikacji.

Telegram jeszcze do niedawna był na ustach wszystkich Polaków za sprawą cyberataku na pocztę e-mail oraz media społecznościowe ministra Michała Dworczyka. Choć komunikator szybko zyskuje nowych zwolenników, jest poddany ostrej krytyce.

Pewien czas temu „Der Spiegel” napisał, że to „prawdopodobnie najbardziej niebezpieczny komunikator na świecie”.

Tym razem na alarm biją dziennik Financial Times oraz Cyberint – firma zajmująca się analizą cyberzagrożeń. Wspólne dochodzenie przeprowadzone przez wymienione podmioty ujawniło ponad 100 proc. wzrost wykorzystania komunikatora przez cyberprzestępców.

Telegram można skonfigurować na urządzeniu mobilnym lub stacjonarnym. Komunikator zapewnia pełne szyfrowanie i pozwala użytkownikom dołączać do grup liczących 200 tys. członków.

– Szyfrowanie wiadomości w połączeniu z luźnym moderowaniem treści przez firmę, która ją obsługuje, sprawiło, że aplikacja stała się lepszą opcją dla cyberprzestępców do prowadzenia nielegalnej działalności niż tak zwana ciemna sieć. Cyberprzestępcy wykorzystują Telegram do udostępniana, sprzedawania i kupowania wyciekających danych oraz narzędzi hakerskich. – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Według Cyberint liczba popularnych terminów hakerskich, takich jak „Email:pass” i „combo” wzrosła w ciągu ostatniego roku czterokrotnie.

Na przykład hakerzy wykorzystali publiczny kanał Telegram o nazwie „combolist”, który obejmował ponad 47 000 subskrybentów, aby udostępnić setki tysięcy ujawnionych nazw użytkowników i haseł.

Ponadto jeden z wpisów zatytułowany „Combo List Gaming HQ” zawierał 300 000 e-maili i haseł, co sugeruje, że można je wykorzystać do hakowania platform gier wideo, takich jak Minecraft, Origin czy Uplay.

Telegram usunął kanał po tym, jak skontaktowali się z nim dziennikarze  Financial Times w celu skomentowania niebezpiecznych zjawisk mających miejsce na platformie. Co ciekawe, wycieki haseł stanowią tylko niewielką część incydentów. Cyberprzestępcy sprzedają również dane finansowe, takie jak numery kart kredytowych, konta bankowe i dane uwierzytelniające witryny czy kopie paszportów.

Właściciele Telegrama poinformowali, że realizują politykę usuwania danych osobowych udostępnionych bez zgody i każdego dnia profesjonalni moderatorzy usuwają ponad 10 000 społeczności za naruszenie warunków korzystania z usługi.

×
Szukasz profesjonalnego wsparcia IT? Masz ciekawy projekt informatyczny do realizacji? Interesuje Cię zakup i wdrożenie sprzętu IT? Zostaw swoje dane. Skontaktujemy się z Tobą (akceptujesz politykę prywatności www).
Skip to content