Partner serwisu

Banki mają problem z naszym bezpieczeństwem. Bo oddały jego część… telekomom. I co teraz?

Banki mają problem z… naszym bezpieczeństwem. Bo dla własnej wygody część tego bezpieczeństwa de facto scedowały na firmy telekomunikacyjne. A tam procedury są dużo bardziej dziurawe, kontrola dużo mniejsza, systemy dużo mniej hermetyczne. Efekt? Ludzie są okradani, a bankowcy bezradnie rozkładają ręce, mówiąc klientom: „cóż, trzeba było bardziej uważać”. Nie zgadzam się na takie postawienie sprawy. „Zdekonspirowany” SMS autoryzacyjny, fałszywy telefon z numeru call center, duplikat karty SIM wydany złodziejowi… Takie numery nie są winą klientów banków!

Kiedyś bankowość była branżą relatywnie łatwą do systemowego zabezpieczenia. Pieniądze klientów leżały w skarbcach, skarbce były zamknięte, a dostęp do kasy był za pośrednictwem sieci placówek. A tam klienci pojawiali się osobiście i wydawali stosowne zlecenia, legitymując się dowodem tożsamości.

Zobacz również:

Głównymi ryzykami były napady na skarbce oraz podstawianie fałszywych dowodów tożsamości przez przestępców, którzy chcieli dobrać się do nie swojego konta.

Przeczytaj na rozgrzewkę: Top 5 sposobów złodziei, żeby cię okraść przez internet

Jak ukraść komuś pieniądze? SMS autoryzacyjny marzeniem każdego złodzieja

Ale przyszła era bankowości zdalnej: internetowej oraz mobilnej. Trzeba było pomyśleć o tym, jak zdalnie potwierdzać klientowskie dyspozycje. Niektórzy mówią, że największym błędem branży bankowej było oparcie autoryzacji transakcji o zewnętrzne narzędzie. Takie, jakim de facto są kody SMS wysyłane przez bank.

Piszę, że kody SMS to narzędzie „zewnętrzne”, bo choć wiadomości SMS są nadawane przez bank i odbierany przez klienta, to przeniesienie SMS-a z punktu A do punktu B jest rolą zewnętrznego partnera, czyli firmy telekomunikacyjnej.

Ani bank, ani klient nie mają możliwości kontrolowania, czy tego SMS-a ktoś po drodze nie modyfikuje albo nie podgląda. A to w XXI wieku rodzi ryzyka.

To właśnie dlatego niemiecki odpowiednik Komisji Nadzoru Finansowego uznał kilka lat temu kody SMS za niedobrą formę logowania się do banku i autoryzowania transakcji. Po prostu: autoryzacja za pomocą kodów SMS jest już zbyt mało bezpieczna.

W Polsce kilka banków podjęło próbę zlikwidowania SMS-a jako formy autoryzacji transakcji. I zastosowania mobilnej autoryzacji transakcji na rachunku za pomocą aplikacji w smartfonie.

Tylko Toyota Bank – bank mały, niszowy i mający nowoczesnych klientów – zrobił to z sukcesem, choć przy dużym hałasie. Ale już Citibank musiał się wycofać z autoryzacji mobilnej, bo klienci powiedzieli: „żądamy SMS-ów autoryzacyjnych”.

Inne banki nawet nie podchodzą do tematu zmian w autoryzacji. Po co denerwować klientów? Autoryzacja mobilna jest fajna, ale ludzie muszą do niej dojrzeć. Tak, jak dojrzeli do porzucenia autoryzacji za pomocą kodów SMS.

Kody SMS : hit nowoczesności i siła przyzwyczajenia

Kiedy wprowadzano SMS-y autoryzacyjne jako narzędzie do zdalnego bankowania, to był hit nowoczesności. Można było zastąpić drogie i niewygodne tokeny sprzętowe (takie małe urządzenia wyświetlające kody) zwykłym telefonem komórkowym.

W dodatku na tokenie nie dało się wyświetlić nic poza kodem. A na ekranie telefonu dało się zawrzeć jakieś podstawowe informacje o parametrach zatwierdzanych transakcji w bankowości internetowej.

Kody SMS i tak stanowiły bezpieczniejszą metodę autoryzacji, niż karty kodów typu zdrapka. Pamiętacie jak ludzie protestowali przeciwko wycofywania karty kodów jako metody autoryzacji niebezpiecznej i przestarzałej?

Dziś jednak banki mają możliwość komunikowania się z nami za pomocą aplikacji mobilnych w naszych smartfonach (które zastępują powoli zwykłe telefony komórkowe).

Po zalogowaniu – najczęściej biometrycznym – do aplikacji bankowej możemy poprosić o czat lub wideorozmowę z konsultantem, zobaczyć salda na kontach, nadać przelew albo autoryzować transakcję za pomocą tzw. mobilnej autoryzacji.

Możliwość „włożenia” klientom aplikacji mobilnej do smartfona zwiększa bezpieczeństwo, ale i daje bankom narzędzie inwigilowania klientów. O ile oczywiście ci zgodzą się, by aplikacja mobilna rejestrowała ich lokalizację ze względów bezpieczeństwa. To przydaje się przy spersonalizowanych, opartych na powiadomieniach push programach lojalnościowych.

Minusem tej metody autoryzacji transakcji – i w ogóle kontaktu z bankiem – jest konieczność posiadania względnie nowoczesnego telefonu (smart). I elementarnych kompetencji cyfrowych.

Wciąż więc modne są – ku uciesze cyberprzestępców – kody SMS autoryzacyjne, które można przejąć „w drodze”. I zrealizować z ich pomocą zupełnie inną transakcję niż ta, o której myśli klient.

Duplikat karty SIM: każdy może go dostać. Ale nie każdy powinien

Ale nie tylko kod SMS (ten autoryzacyjny, uznawany dziś przez wielu za szczytową w historii świata metodę autoryzacji) jest przejawem oddania telekomom części kontroli nad bezpieczeństwem naszych, klientowskich pieniędzy.

Narzędziem, które potwierdza, że to my chcemy złożyć dyspozycję np. przelewu całego salda konta, jest smartfon o określonym numerze, przyporządkowanym do karty SIM.

Zakładając konto internetowe w banku przypisujemy dany numer telefonu do tego konta. A potem ten telefon (jako urządzenie z kartą SIM) jest de facto naszym „wirtualnym podpisem”. Bank wysyła na ten telefon wspomniane wyżej SMS-y autoryzacyjne, albo powiadomienia push, które możemy otworzyć przez aplikację mobilną.

Kłopot polega na tym, że centrum zarządzania tego całego ustrojstwa, czyli kartę SIM do smartfona, wydaje… telekom. I – co gorsza – może go wydać w więcej, niż jednym egzemplarzu.

Ani bank, ani klient nie są w stanie (i nawet nie mają prawa) kontrolować tego, czy do jednego z tysięcy punktów sprzedaży nie przyjdzie ktoś z podrobionym dowodem osobistym i nie poprosi o duplikat karty SIM. Bo np. poprzednią zgubił. Zdarza się, prawda?

Ów duplikat – po wykonaniu kilku dodatkowych czynności – pozwala złodziejowi zarządzać nie swoim kontem bankowym. Zdarzały się przypadki, że klienci banków tracili w ten sposób ponad milion złotych.

Oczywiście: telekom mógłby informować banki za każdym razem, gdy wydaje komuś duplikat karty SIM. Wtedy banki mogłyby monitorować uważnie takiego klienta i sprawdzać, czy za pomocą SMS-a autoryzacyjnego wysłanego na „zduplikowany” numer ktoś nie podmieni także urządzenia sparowanego z kontem bankowym i nie wyprowadzi pieniędzy z rachunków.

Tyle, że takich duplikatów wydawanych są tysiące, a telekomy nie mają ochoty informować o tym banków. A banki nie mają prawa tego od nich żądać. To nie problem telekomów, że potem w oparciu o te duplikaty ludziom giną pieniądze z rachunku w banku.

Trefne call-center, czyli jak zadzwonić do klienta „z banku” i ukraść mu pieniądze?

Mamy wreszcie całą bankowość telefoniczną. Przez telefon – zwłaszcza w czasie pandemii – można zmienić w niektórych bankach konfigurację rachunku, więc złodzieje właśnie przez telefon okradają teraz ludzi.

Ostatnio opisałem na „Subiektywnie o finansach” pomysł na okradanie ludzi za pomocą „trefnego” call center. Do klienta dzwoni rzekomy pracownik banku i informuje go, że ten jest w niebezpieczeństwie i trzeba sprawdzić saldo rachunku logując się do bankowości elektronicznej swojego banku.

Podejrzane? W zasadzie tak, ale nie wtedy, gdy do klienta ów „pracownik” dzwoni z numeru telefonu tego samego, z którego zwykle dzwonią do niego z banku.

Tak, jest możliwość sprawienia, że widoczny dla klienta numer telefonu jest taki sam, jak ten, z którego przychodzi połączenie z banku. Dzwoni złodziej, ale klient żyje w przekonaniu, że to bankowiec, bo numer przecież się zgadza. Loguje się do bankowości internetowej pod presją czasu, nie sprawdza co zawiera kod SMS, który zatwierdza.

Do tego można dodać inne „drobiazgi” w wykorzystywaniu luk bezpieczeństwa w infrastrukturze telekomunikacyjnej. Takie, jak podsłuchiwanie rozmów klientów banku z prawdziwymi call centers.

A w tych rozmowach klienci są pytani przez bankowców o szczegóły, których poznanie ułatwia „wjazd” na nie swoje konto w bankowości elektronicznej. Chodzi np. o nazwisko panieńskie matki, które jest typowym pytaniem przy weryfikacji klienta dzwoniącego do banku. Albo weryfikacji klienta wtedy, gdy to bank do niego dzwoni.

Wszystko to powoduje, że jesteśmy dziś w następującym bagnie: wiele elementów systemu łączącego nas z bankiem, to infrastruktura kontrolowana przez niezależne od tego banku firmy telekomunikacyjne.

Nad nimi zaś bank nie ma żadnej jurysdykcji, ani wpływu. Luki z tych systemach są wykorzystywane do okradania ludzi. Coraz większa liczba kradzieży pieniędzy przez internet dzieje się właśnie z wykorzystaniem dziur w zabezpieczeniach telekomunikacyjnych.

Możliwość używania aplikacji mobilnej, mobilna autoryzacja zamiast kodów SMS, dostęp do bankowości internetowej za pomocą biometrii (np. przez odcisk palca) – to krok w dobrym kierunku, nawet jeśli tych nowoczesnych metod autoryzacji większość klientów jeszcze nie używa.

Kod SMS powinien odejść w przeszłość, tak jak nie używamy dziś już karty kodów jednorazowych (tzw. zdrapek).

Przeczytaj przy okazji: Dlaczego nasze smartfony są tak słabo zabezpieczone? I jak możemy zabezpieczyć je bardziej?

Co banki mogą zrobić, żeby złodzieje nas nie okradali za pomocą kodu SMS?

Co z tym zrobić? Banki muszą znaleźć nowe metody autoryzacji i sposób komunikowania się z klientami bez telekomunikacyjnych pośredników (trudne, choć możliwe – być może w przyszłości będziemy chodzili z urządzeniami „bankowymi”, wyposażonymi w wielopoziomową biometrię, hasła czy piny i z ich pomocą komunikowali się z bankami) albo podwoić krycie. Metod autoryzacji operacji na rachunku bankowym jest sporo.

Czyli częściej „zawieszać” większy przelew i kontaktować się z klientem w celu ich potwierdzenia, bardziej podkręcić systemy antyfraudowe wychwytujące nietypowe transakcje, stosować dodatkowe zabezpieczenia i odzwyczaić klientów od tego, że wiadomości SMS to jedyna akceptowana forma zatwierdzania transakcji.

Oraz niezmiennie rozwijać aplikacje mobilne, bo – nawet jeśli ich działanie wymaga pośrednictwa telekomu – to znacznie łatwiej dbać o bezpieczeństwo, gdy klient znajduje się w bezpiecznym, kontrolowanym przez bankowe systemy aplikacji mobilnej.

I kiedy klient zalogował się – najczęściej biometrycznie, czyli odciskiem palca- i wiadomo, gdzie mniej więcej się znajduje (i czy geolokalizacja nie jest sprzeczna z miejscem dokonywania płatności). Dane identyfikacyjne lub weryfikacyjne może podawać w aplikacji, co nie znosi ryzyka fraudu, ale je ogranicza.

Bankowcy często mają do klientów pretensje, że ci nie są wystarczająco ostrożni. Ale to banki nie były wystarczająco ostrożne, oddając – częściowo dla własnej wygody – stery nad częścią procesów rzutujących na bezpieczeństwo pieniędzy klientów – firmom telekomunikacyjnym.

I teraz niech banki to szybko odkręcą, zanim my tutaj, na Homodigital.pl, przestaniemy być mili. Choć i my nie jesteśmy bez winy, wielbiąc SMS autoryzacyjny z siłą przyzwyczajenia godną lepszej sprawy.

A teraz przeczytaj jeszcze to: Menedżer haseł pozwoli ci zabezpieczyć dane i pieniądze. Jak go zainstalować i używać? Dlaczego dzięki niemu jest bezpieczniej? Poradnik Homodigital!

Czytaj też: Włamanie na konto Allegro. Tu nie pomoże ani SMS autoryzacyjny, ani token w aplikacji, ani 3D Secure. Przeczytaj, zanim skończysz jak pan Piotr

———————————

Jak być bezpiecznym? Ekipa Samcika poleca najlepsze rozwiązania:

>>> Sprawdź hosting od Zenbox: Masz stronę internetową, e-sklep, prowadzisz bloga? Szukasz najlepszego na rynku hostingu? Sprawdź Zenbox, czyli hosting, któremu zaufało „Subiektywnie o finansach”Po szczegóły zapraszam tutaj! tutaj przeczytaj czym różni się porządny hosting od kiepskiego.

>>> Chcesz chronić swoją prywatność podczas przeglądania stron internetowych? Skorzystaj z VPN od firmy Surfshark. Bezpieczeństwo i dyskrecja w sieci level hard za rozsądną cenę. Przetestowane przez ekipę „Subiektywnie o finansach” i Homodigital, czyli subiektywnie o technologii. Sprawdź przed jakimi niebezpieczeństwami chroni cię VPN. Potrzebujesz więcej prywatności i bezpieczeństwa? Kliknij tutaj

zdjęcie tytułowe: Sigmund/Unsplash

Subscribe
Powiadom o
guest
9 komentarzy
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
digi
digi
17 dni temu

Nie zgadzam się poniższym zdaniem:
„Zdekonspirowany” SMS autoryzacyjny, fałszywy telefon z numeru call center, duplikat karty SIM wydany złodziejowi… Takie numery nie są winą klientów banków!”
Moim zdaniem takie numery to wina zarówno banków jak i ich klientów. Gdyby klienci odmawiali korzystania z bankowości internetowej mówiąc bankom, że nie akceptują ryzyka związanego z kodami sms, banki byłyby zmuszone do wprowadzenia lepszych zabezpieczeń. Klienci byli jednak gotowi poświęcić bezpieczeństwo w zamian za niskie koszty i wygodę.

Można korzystać z kodów sms i mieć znacznie wyższy poziom bezpieczeństwa niż korzystając z autoryzacji w aplikacji mobilnej (każdą aplikację można zhakować).
Jak to zrobić? Wystarczy wybrać bezpieczeństwo i jednocześnie poświęcić trochę wygody.
Sposób jest bardzo prosty – po każdym skorzystaniu z bankowości internetowej blokujemy internetowy kanał dostępu. Przed ponownym skorzystaniem z bankowości internetowej – odblokowujemy internetowy kanał dostępu.
Mówię tutaj o tych bankach, które umożliwiają odblokowanie bankowości internetowej poprzez połączenie telefoniczne. W większości banków aby połączyć się z infolinią trzeba podać 3 cyfry z 6-cio cyfrowego telekodu – jest to zabezpieczenie, które jest bardzo trudno obejść.

digi
digi
17 dni temu
Reply to  Maciek Samcik

Skoro pomysł jest ciekawy to jeszcze kilka informacji, bo jak zwykle diabeł tkwi w szczegółach. Przestępcy bardzo dobrze znają te szczegóły, a klienci banków bardzo rzadko.
Sposób blokowania bankowości internetowej zależy od banku. Możliwość blokowania może być zawarta w serwisie transakcyjnym; inna opcja to wpisanie 3 razy (czasami 5) błędnego hasła; w niektórych bankach można poprosić o to na infolinii.

Blokowanie eliminuje scenariusz, w którym hacker uzyskuje login oraz hasło a następnie przechwytuje kody sms. Hasło po blokadzie bankowości internetowej traci ważność.

Pozostaje jeszcze obrona przed procedurą odzyskiwania/resetu hasła.
W tych bankach, w których do odzyskiwania hasła jest potrzebna informacja wysłana wiadomością sms oraz emailem wystarczy na koncie email aktywować metodę 2FA inną niż kody sms (np. U2F key).
W przypadku banków gdzie do resetu hasła wystarczą informacje wysłane wiadomością sms blokowanie bankowości internetowej może nie wystarczyć do zabezpieczenia się przed sim swap. Wszystko zależy od przyjętej przez bank procedury.

digi
digi
17 dni temu

Kody sms można przechwycić co najmniej na 5 sposobów:
1) Sim swap
https://niebezpiecznik.pl/tag/sim-swap-fraud/

2) Złośliwe oprogramowanie (malware) na telefonie
Ten nowy trojan bankowy wyczyści ci konto. Atakuje smartfony z Androidem
https://innpoland.pl/159431,nowy-trojan-jest-w-stanie-wykradac-dane-logowania-do-rachunkow-bankowych
ThreatMark – Mobile Banking Malware (Webinar)
https://www.youtube.com/watch?v=0qrDuTq3Rzk
– fragment o przechwytywaniu kodów sms (SMS grabbing) – od 6:18 do 12:20

3) Wykorzystywanie luk protokołu SS7 używanego przez operatorów komórkowych
Wykorzystując te luki hakerzy okradli klientów niemieckich banków oraz klientów brytyjskiego Metro Banku:
Klienci niemieckich banków okradzeni przez przekierowanie wiadomości SMS
https://zaufanatrzeciastrona.pl/post/klienci-niemieckich-bankow-okradzeni-przez-przekierowanie-wiadomosci-sms/
Za pomocą ataku na sieć telekomunikacyjną przechwytują SMSy autoryzacyjne do banku. Atak w UK na Metro Bank
https://sekurak.pl/za-pomoca-ataku-na-siec-telekomunikacyjna-przechwytuja-smsy-autoryzacyjne-do-banku-atak-w-uk-na-metro-bank/

4) Wykorzystanie fałszywych stacji bazowych.
https://en.wikipedia.org/wiki/IMSI-catcher
3 sposoby na podsłuch telefonu komórkowego …i rady jak podsłuchu uniknąć
https://niebezpiecznik.pl/post/3-sposoby-na-podsluch-telefonu-komorkowego/

5) W USA można przekierować sms wykupując usługę za 16 USD. Nie mam informacji czy można to samo zrobić w Polsce.
A Hacker Got All My Texts for $16
https://www.vice.com/en/article/y3g8wb/hacker-got-my-texts-16-dollars-sakari-netnumber

kjonca
kjonca
16 dni temu

Dostawcy usług pozwalają na używanie kluczy sprzętowych U2F. Dlaczego banki na to nie pozwalają? Może nie znalazłoby się zbyt wielu klientów, ale samo zabezpieczenie jest dobre.

digi
digi
14 dni temu
Reply to  kjonca

Klucz U2F nie spełnia wymogów PSD2. PSD2 wymaga aby autoryzując przelew klient miał możliwość sprawdzenia i potwierdzenia rachunku beneficjenta oraz kwoty przelewu. Te wymagania biorą się z tego, ze istnieje złośliwe oprogramowanie, które po zalogowaniu do bankowości elektronicznej podmienia kwotę przelewu oraz rachunek beneficjenta (dzieje się to w sposób niezauważalny dla klienta).

Nikt ważny
Nikt ważny
3 dni temu

Ciekawy tekst. ale wydaje mi się, że wymieszane są tu różne ataki. Ataki w konkretną osobę z masowymi atakami na ślepo.

Simswap, czyli wyrobienie duplikatu karty to nie jest atak przypadkowy. To jest atak wymierzony w konkretną osobę. Takich działań nie podejmuje się nawet dla kilku tysięcy potencjalnego zysku.To jest atak wymierzony w konkretne jednostki, gdzie złodziej wie, że zyska na tym setki tysięcy lub miliony. I sam simswap jest tylko częścią ataku. Ofiara takiego ataku pewno jest na celowniku dłuższy czas, tam może być włam na pocztę, social media, fizycznie do domu, pewno też na urządzenia ofiary, obserwacja aby poznać rutyny tej osoby i wiedzieć, kiedy atak będzie najskuteczniejszy. Ale też przy takim ataku wykorzystane będą fałszywe stacje czy inne metody podsłuchu ofiary.

Tu tylko szybkość reakcji ofiary na nietypowe zdarzenia może ją uratować Ale też trzeba pamiętać, że skoro ofiara warta jest tyle zachodu i inwestycji w atak, to pewno warta też jest brutalniejszej formy: napad, porwanie.

Natomiast większość ataków odbywa się na ślepo. Złodziei nie interesuje kim jest ofiara ani na ile ją można okraść. Liczy się skala. I tu, moim skromnym zdaniem, wbrew założeniem artykułu sms jest bezpieczniejszy od autoryzacji mobilnej. Dlaczego? Bo ataki na ślepo opierają się na założeniu, że naiwna ofiara sama poda dane lub udostępni urządzenie (czy przez zdalne zarządzanie, czy przez wirusa jest tu drugorzędne) Wówczas autoryzacja operacji znajdująca się poza głównym kierunkiem ataku jest dobra. Mam tu na myśli sms z kodem, czy nawet stare kody z tzw. zdrapki. Bo wówczas zdobycie danych do logowania i wydanie dyspozycji w banku to za mało, ofiara musi jeszcze podać kod, który jest niedostępny dla złodzieja. Czyli ofiara ma szansę oprzytomnieć, że coś jest nie tak. I tu przewaga sms na kartką z kodem jest taka, że w smsie bank pisze, jaką operację się wykonuje. Trzeba tylko czytać.

A co z autoryzacją mobilną? Ano ona najczęściej jest na tym samym urządzeniu, na którym odbywa się atak. Skoro złodziej ma dostęp do tego urządzenia, to może sobie sam potwierdzić swoją operację. W optymistycznym wariancie, gdzie ofiara korzysta do operacji z komputera a potwierdza na telefonie, to i tak najczęściej odbywa się to w jednej sieci lokalnej z tego samego urządzenia dostępowego i znowu mamy ten sam problem, złodziej zapewne ma już nad nim kontrolę.

Firmy telekomunikacyjne są słabym ogniwem i powinny zwiększyć swoje bezpieczeństwo. Ale nie chcą. Poza taką nieszczęsną wymianą sim, są przecież te wszystkie usługi premium i ich subskrypcje. Gdzie nic się nie zmienia od lat. (ale to chyba nie rozmowa do tego artykułu) Jednak nie one są głównym problem ataku na klientów banków.

W artykule jest mowa o autoryzacji biometrycznej, ale jak ona niby zwiększa bezpieczeństwo? Nie odbywa się ona po stronie banku. Bank nie sprawdza odcisku palca osoby autoryzującej. Robi to urządzenie. A dane do urządzenia może dodać każdy, kto ma do niego dostęp… A jak pisałem wcześniej, atak w ciemno polega na przejęciu urządzenia.

Geolokalizacja? Tak, to jest jakiś pomysł. Ale znowu, ludzie sami sobie go likwidują szukając „prywatności” w sieci.
VPNy, ostatnio niezwykle popularne do wszystkiego. Ludzie korzystają z tego, bo myślą, że to im zapewni anonimowość. Ale korzysta z tego cała masa ludzi, a serwery mają określone ilości wyjść. Więc nagle setki ludzie w tym samym czasie łączą się z tej samej geolokalizacji. Co więcej z tym samym VPNów korzystają oszuści…
Zmienne IP – Wielu operatorów zmienia IP swoim klientom często (w TPSA to kiedyś chyba było, co połączenie przydzielane inne IP) To jak tu porównać do poprzednich aktywności?

Podsumowując: najsłabszym ogniwem jest zawsze człowiek. Nikt i nic nie zastąpi krytycznego podejścia człowieka do problemu. Jeśli ktoś potwierdza wszystko w ciemno, to nie ważnej jak coś jest zabezpieczone. Podziękujmy tu windowsowemu UAC czy wszędobylskim akceptacją ciasteczek na każdej stronie internetowej (często zasłaniającym treść, z którą się nie zapoznasz, bez kliknięcia w komunikat).

Najnowsze wpisy naszych autorów Wszyscy autorzy
Przyszłość jest tutaj

Podaj swój adres email i odbieraj najświeższe informacje o nowych technologiach i nie tylko.

email-iconfacebooktwitteryoutubelinkedin instagram whatsup