Cyber

Home Cyber

10 TOP najważniejszych trendów tech w 2017

0
10 TOP najważniejszych trendów tech w 2017

10 TOP najważniejszych trendów tech w 2017 czujna zaloga Monitora Ryzykonomii (jak pamiętacie jest to jeden z naszych departamentów redakcyjnych) podpatrzyła wśród informacji udostępnianych na portalu LinkedIn. Jak wiecie, jesteśmy tam silnie obecni i przez nasz osobisty profil (zapraszamy do kontaktu) i grupę Zarządzanie ryzykiem liczącą już 477 dusz i duszyczek. (link)

No więc warty naszym zdaniem tekst do przejrzenia, bo technologia ma coraz większy wpływ na nasze życie. Oczywiście kreuje też nowe, zupełnie nieznane ryzyka. W tym szanse i jeszcze raz szanse oczywiście też. Bo o to przecież ma chodzić…

Link do artykułu poniżej, my podsumowujemy ową ważna dziesiątkę tech-ryzyk-szans:

  1. Sztuczna inteligencja i zaawansowanie ucząca się
  2. Inteligentne, uczące się app-sy
  3. Intelligentne Rzeczy (IoT)
  4. Rzeczywistość wirtulna (VR) i rozszerzona (AR)
  5. Digitalne modelowanie (digital twin)
  6. Nowe metody rozliczeń i dystrybucji
  7. Systemy konwersacji ze światem virtulanym
  8. Samoorganizujące się struktury sieciowe
  9. Nowe digitalne modele biznesowe
  10. Adaptujące się struktury IT security

To oczywiście w dużym skrócie. I wybaczcie za autorskie próby tlumaczenia. Ale, to są naprawdę nowe koncepcje i pojęcia, nawet jeżeli gdzieś już zapowiadane… a może nawet od bardzo dawna jak AI czy IoT, to nabierające obecnie wielkiego przyśpieszenia. Dobrze to czy niedobrze? Jak ładnie ktoś ostatnio zauważył pokażcie mi, kiedy odwrót do nowej, nadchodzącej technologii przysłużył się ludziom? Niszczenie maszyn… Hm….
Jedno jest pewne, dla ryzykonomii tu miejsca do popisu nie zabraknie…

10 TOP najważniejszych trendów tech w 2017

MON zhakowany

0
MON

Dziennik Rzeczpospolita donosi  że MON został zhakowany. Skompromitowano kilkaset kont pocztowych, które były przez kilka lat (sic) w rękach nieznanych, ale jak się domyślamy bardzo oczytanych włamywaczy.

Wsród kopiowanych dokądś korespondencji Inspektorat Uzbrojenia, Kadry, konta Kierownictwa MON. Informacja o tym skandalu idzie gdzieś w trzydzistej-trzeciej linii headline-ów, Ryzykonomia nie jest nawet przerażona jak powinna, bo trzesie się ze śmiechu. W tygodniku militarnym Raport , który ma być źródłem tych wiadomości także infromacja, że z kolei badanie NIK miażdży (to modne ostatnio słowo) stan IT security w ministerstwach, choć wspomniany MON (z pewnymi zastrzeżeniami) miałby byc tu światełkiem w tunelu. Ciekawe, ciekawe przecież mamy kontrolę zarządczą w pełni, a sam NIK znamy skądinąd, wypada tu wtrącić, z innych ryzyk ostatnio. Specjaliści od IT rozwodzą się nad kwestiami techniczno-informatycznymi zdarzenia, my popuszczamy wodzę fantazji analizując wszystkie możliwe aspekty i scenariusze następstw ryzyka takiego zhakowania…

Cyberataki i pentesty, ogólny zarys.

0
cyberataki

Pentesty: bezpieczeństwo teleinformatyczne jest w dzisiejszych czasach bardzo ważne i nie może być lekceważone zarówno przez duże firmy, jak i zwyczajnych użytkowników internetu.

Nieodpowiedni poziom bezpieczeństwa w sieciach firm i innych organizacji może mieć fatalne konsekwencje, takie jak

Cyberryzyko infrastruktury politycznej

0

Cyberryzyko infrastruktury politycznej.
Ponad 2 godziny trwało kilka dni temu przesłuchanie szefów największych amerykańskich agencji wywiadowczych przed komisją kongresu. Stanów Zjednoczonych. Wydarzeniu to live trensmitowała między innymi telewizja CNN. A Wasza Redakcja Ryzykonomii korzystając z nadarzającej się okazji z wielkim zainteresowaniem odnotowało to niezwykle ważne i w wielu aspektach przełomowe wydarzenie.

Wybory na celowniku

Jak z pewnością P.T. Czytelnikom Ryzykonomii wiadomo od czasu zwycięstwa wyborczego nowej nadziei na zrobienie Amertyki Great Again pojawiają się zarzuty o mieszanie się, wręcz bezpośredni wpływ Rosji na wyniki wyborów prezydenckich w Stanach. Amerykańskie służby wywiadowcze stwierdziły i to usłyszeliśmy z zeznań najważniejszych Intelligence Szefs (w USA jest zdaje się 17 różnych agencji wywiadu), że taki wpływ był i denifintywnie zaordynowany i kierowany bezpośrednio z Kremla. Redakcja Ryzykonomii osobiście nie ma złudzeń co do intencji i prawdziwej twarzy wschodniego cara i. Nie potrzebuje do tego 17 agencji wywiadu, natomiast naszą uwzagę przykuło kilka jasno wyartykułowanych w czasie przesłuchania kwestii.
Otóż szefowie wywiadu wskazali, że mamy do czynienia największym od lat 60 – tych (!!!) nasileniem wojny informacyjnej i propagandowej oraz działań szpiegowskich. Z tym, że do dyspozycji są zupełnie nowe środki . I takie kraje jak Rosja a przede wszystkim ona z premedytacją i wielką wprawą wykorzystują tę nową broń.

Dała nam przykład Ochrana

W czasie przesłuchania zwracano uwagę na wielką, a być może największą dzisiaj rolę social media. Gdzie można kreować opinię publiczną często w zupełnym oderwaniu od świata realnego. Rosja która czerpie przecież pełnymi garściami z tradycji niezwykle skutecznej w wojnie informacyjnej carskiej Ochrany, a potem kolejnych spec służb już po Arabskiej Wiośnie dostrzegła jak ważne są media socjalne w kreowaniu społecznej, politycznej i gospodarczej niestabilności. I bardzo szybko nauczyła się perfekcyjne wykorzystywać Facebooka czy Twittera dla własnych celów. To jest prawdopodobnie zupełna nowa gałąź wiedzy. Bo, jeżeli spojrzymy na eksplozję popularności różnych teorii spiskowych, jak choćby ruchy antyszczepionkowe to powstaje pytanie jakie są prawdziwe źródła tych informacji. Szczególnie że, tak się składa, teorie te są szczególnie popularne wśród ruchów antyunijnych czy antydemokratycznych. A jedną z klasycznych pytań z podręcznika śledczego jest: “cui bono” czyli w czyim interesie? cyberryzyko infrastruktury politycznej

Niezwykle ciekawe w relacji z przesłuchania Komisji były pytania czy “infrastruktura polityczna” a więc system partyjny, wybory, kampania wyborcza anie powinny byc równ i chronione jak infrastruktura energetyczna? Bo z punktu widzenia bezpieczeństwa narodowego są równie albo nawet bardziej krytyczne.
Odpowiedź szefów wywiadu, którzy choć zachowywali oczywiście odpowiednia profesjonalną wstrzemięźliwość była pozytywna.

Fake news forever

Dalej przepytywani wskazywali, że w cyberatakach już dzisiaj większą rolę odgrywa rozprzestrzenianie fałszywych informacji, trolling, wojna propagandowa niż “zwykłe” włamy do komputerów. To niezwykle interesujący wniosek również dla biznesu bo można się spodziewać w bliskiej przyszłości wrogich działań również w świecie korporacyjnym. Ich źródłem mogą być zarówno wrogie Państwa zainteresowane pogorszeniem się sytuacji gospodarczej przeciwnika jak i choćby nieetyczna konkurencja. Nawiasem mówiąc już dzisiaj trudno znaleźć w internecie uczciwą opinię o produkcie. Bo działach opinii grasują całe grupy płatnych trolli wypisujących bombastyczne opinie o żelazkach czy telewizorach, pisanie na zamówienie i mające często niewiele z prawda.
Szefowie wywiadu wskazywali, że o ile wpływ obcych mocarstw jest destrukcyjny to aktorzy non-state, na przykład organizacje terropruystyczne wogóle nie mają żadnych zachamowań. A ich percepcja ryzyka jest o wiele wyższa. I o ile obce mocarstwo może się jednak obawiać akcji odwetowych (co już widzimy w przypadku Rosji) to już terroryści nie boją się niczego. Stąd ich cyberdziałania mogą być jeszcze bardziej drastyczne.
Tak czy inaczej cyberwojna informacyjna już się dzieje i senatorowie którzy brali udział w przesłuchaniu a byli ostatnio w podróży w państwach bałtyckich wskazywali przykład Wschodniej Europy mówiąc miedzy innymi że “tam dopiero się dzieje wojna informacyjna” !!!!!

Cyberryzyko infrastruktury politycznej – otwarte pytania

Oczywiście pojawiło się pytanie jak toczyć tę cyberwojnę?
Jak wskazano, agresywni przeciwnicy mają wolę i siły (intent i capacity) podczas gdy wolny świat wciąż tylko capacity. Oczywiście “intent” jest pochodną decyzji politycznej i w tym obszarze szefowie wywiadu uchylali się od odpowiedzi.
No więc, nas przekaz płynący z tego przesłuchania wcisnął w fotele i chyba nie tylko nas.
I szczególnie iteresujący będzie tu z pewnością polski konketkst sprawy bo MY zawsze znajdujemy się na pierwszej linii konfliktu w bożych igrzyskach. A dzisiaj najwyraźniej stają się one również cyberigrzyskami. Odpowiedź na pytanie: Jak i czy potrafimy walczyć z cyberzagrożeniem w Polsce – pozostawiamy z braku informacji otwarte..

cyberryzyko infrastruktury politycznej cyberryzyko infrastruktury politycznej

Ryzyko internetu rzeczy (i wszechrzeczy)

0
ryzyko internetu rzeczy

Kiedy parę tygodni temu przyszedł do mnie dwukrotnie zawyżony rachunek za prąd pomyślałem: oho! jaki piękny przypadek na ryzyko Internetu Rzeczy. No, może trochę koloryzuję to zadowolenie, ale najnowocześniejsze „sprytne” liczniki prądu, które jak Polska długa i szeroka instalują zakłady energetyczne, oprócz wielu korzyści mogą być przyczyną błędnych zdalnych odczytów. Nawiasem mówiąc dyrektywy unijne zobowiązują Polskę do wymiany 80 % liczników prądu na „smart meters” już do 2020 roku. Nawiasem podwójnym mówiąc, to ryzyka z „inteligentnym licznikami” wychodzą już na etapie wdrażania tego mega projektu. Zupełnie niedawno media doniosły o dużym sporze gospodarczym pomiędzy jednym z operatorów a dostawcą licznikowych rozwiązań, gdzie przedmiotem sporu był „protokół komunikacyjny”, czyli właśnie właściwości odczytu liczników na odległość. A spór dotyczy, bagatela 310 tysięcy zainstalowanych liczników.

Ale wracając do mojego małego case study, to tym razem okazało się, że to akurat błąd ludzki (zresztą każdy błąd jest ludzki, należałoby dodać). Nie zmartwiło mnie, że kolejne przypadki ryzyka związanych z Internetem rzeczy wypadnie mi trochę poczekać, bo zapewne niedługo.

IOT na 9 000 000 000

Internet Rzeczy (Internet of Things, IoT) to w istocie niezbyt precyzyjnie zdefiniowany termin; zazwyczaj pod tym pojęciem rozumie się różnego rodzaju przedmioty użytku prywatnego lub gospodarczego, które są podłączone do Sieci. Szacuje się, że takich „przedmiotów” w 2013 było już ponad 9 miliardów, w roku 2020 będzie 20 miliardów, rynek IoT jest już na dzisiaj warty ponad 200 miliardów dolarów. Nie bez powodu więc pojawia się nawet inna koncepcja Internetu Wszechrzeczy, Internetu Wszystkiego (Internet of Everything). Nie wiem jak Czytelnikowi, średnio mi się taki taka przyszłość podoba.

Podoba się jednak czy nie, to tak jest i już i nawet zaryzykować można prognozę, że choć źródła mówią o udziale Internetu we Wszystkim na poziomie 50 % w wspomnianym 2020 to zaryzykujemy, że pewnie sięgnie procent 99,9.

Stuxnet i inni

Uinternetowienie rzeczy to cicha rewolucja, która jednak bardzo przyśpiesza, co również powoduje, że wiele ryzyk z nią związanych jest wciąż niedostrzegana i zupełnie nie zarządzana. Ryzyko internetu rzeczy jest wręcz sowjego rodzaju czarnym, choć już znanym łabędziem.
A już przecież pojawiają się pierwsze czarne jaskółki zagrożeń i ryzykonomiczne studia przypadków związane z IoT. Jakiś czas temu głośna była sprawa z rzekomym przejęciem kontroli nas sterami odrzutowca pasażerskiego przez dowcipnisia, jako „demonstrator” ryzyk IoT podawane są różne elektryczne black-outy, a nawet katastrofa tamy Taum Sauk w Stanach,  gdzie zawiodły systemy sterownicze. Zupełnie realny jest przykład wirusa Stuxnet zapuszczonego przez „nieznanych sprawców” do irańskiego programu nuklearnego z zupełnie materialnymi zniszczeniami. Natomiast, co do możliwych przyszłych manifestacji ryzyk interesu rzeczy, no tu już można sypać jak z rękawa. Ataki na pompy insulinowe, przejęcie kontroli nad samochodami, „zwykłe „cyberataki”, ataki o charakterze militarnym, ataki na sterowniki urządzeń przemysłowych i tak dalej i tak dalej.

Oczywiście identyfikacja ryzyka będzie inna dla sprzężonego z Internetem ekspresu do kawy (już są!), a inna dla elektrowni jądrowej, a nawet szczytowo-pompowej. Choć, jakby pomyśleć, że wszystkie ekspresy do kawy odmawiają na całym świecie jednocześnie posłuszeństwa o 8 rano, to skutki mogłyby być zaprawdę, równie katastrofalnie. Wolne żarty!

Ryzyko internetu rzeczy chadza parami

Co jednak najważniejsze, w Internecie Wszech(Rzeczy) znajdujemy mieszaninę chyba wszystkich znanych i nieznanych na świecie ryzyk. Bo są i techniczne, i cyber, i reputacyjne, i compliance, i środowiskowe, i finansowe i reputacyjne. I wszystkie mogą się urealnić na raz, prawdziwy Perfect Storm o zgrozo!

Co najgorsze, jak się wydaje większość potencjalnym „ofiar” zupełnie nie zdaje sobie sprawy z mnogości ich połączeń ich Rzeczy z Internetem, nie mówiąc o rodzaju zagrożeń. Konia z rzędem temu, kto zidentyfikował wszystkie rodzaje połączeń z siecią, które występują w jego biznesie zarówno pośrednie, jak i bezpośrednie – bo przecie mamy całą gamę ryzyk w łańcuchach dostaw. Odpowiednia identyfikacja zagrożeń, ich analiza i ewentualne sposoby postępowania z ryzykiem Rzeczy to chyba w ogóle, a na pewno w Polsce czarna magia. No, może częściowo zaadresowana w ramach cyber ryzyka i pewnie tylko w finansach i energetyce. gdzie ryzyko internetu rzeczy jest już chyba dostrzegane.

Cała temat zagrożeń z IoT jest wciąż traktowany jako rodzaj futurologii, niestety problem jest jak najbardziej realny i już wszechobecny. Jak „świeży” jest to temat z punktu widzenia jego nie-zaadresowania świadczy chociażby fakt, że 23 wiodących ubezpieczycieli w 2015 (sic) roku zawiązało zespól roboczy, think tank, który ma zająć się analizą tego niezwykle wielowątkowego dla ubezpieczeń problemu.

Także, jako rzekł poeta „przyszłość to jest dzisiaj tylko cokolwiek dalej”, rozumiał chłop dobrze risk menadżement… A my przejęci pisaniem o Wszechrzeczy idziemy na małą przebieżkę po lesie w wysłużonych butach sportowych. Niepodłączonych do Internetu, jeszcze…

Tekst ten ukazał się w Gazecie Ubezpieczeniowej z dnia 30.05.16 

Sukces cyberataku na polskie banki ?

0
sukces cyberataku

Sukces cyberataku na polskie banki? >>>
Jak donoszą źródła m.in. portal money.pl i specjalistyczny blog zaufanatrzeciastrona.pl polskie banki padły ofiarą być może największego a najwyraźniej skutecznego cyberataku ever. Co prawda źródła uspokajają, że nie ma sygnałów (?) o kradzieży środków pieniężnych. Ale wszystko na to wskazuje nastąpił znaczny (wielki?) wypływ informacji w nieznanym kierunku. Kradzież danych i jej zasięg ma być trudna póki co do oszacowania, bo wytransferowane dane zostały zaszyfrowane.

Bardzo intrygujące to wszytsko jest intrygujące, bo sprawa ma najwyraźniej duży a może nawet bezprecedensowy zasięg. Póki co jednak nie wiemy, ile banków padło ofiarą ataku. Co ciekawe analitycy sugerują, że skala ataku wskazuje na NIE biznesowych mocodawców. O zagrożenich atakami “państwowymi” piszemy zresztą w najnowszym naszym artykule na temat cyberagresji państwowej w Gazecie Ubezpieczeniowej.

Właśnie kolejne źrodło potwierdza, że zaatakowana została Komisja Nadzoru Finansowego…

Dowiadujemy się również, że za „trampolinę” do ataku mogła posłużyć strony ważnej instytucji państwowej, przez pewien czas niedostępnej a w chwili, w której piszemy widoczna w nietypowej formie.

Sprawa jest najwyraźniej rozwojowa i mamy takie przeczucie, że nowa geopolityka światowa i europejska będzie powodowała lawinowy wzrost tego typu historii.
Banki, cały system finansowy, agendy rzadowe są na pierwszej linii, ale można się spodziewać być może ataków na inną infrastrukturę. A przecież banki, kto jak kto, są bez wątpienia najlepiej przygotowane na walkę z cyber atakami. A jednak. Nikt dzisiaj nie jest bezpieczny…

Tymczasem czekamy na kolejne informacje, ryzyko niestety nie śpi i zapowiadaliśmy przecież, że w 2017 będzie się dużo działo w ryzyku, pamiętajcie…

Sukces cyberataku Sukces cyberataku

 

 

 

Fala cyberataków globalnie czyli nieuchronne

0
fala cyberataków

Fala cyberataków globalnie>>>
Jak donoszą wczoraj i dzisiaj wszystkie media świata – fala cyberataków na całym świecie. Chyba pierwsza taka globalna. Atakowane są urzędym firmy a nawet szpitale. Dotknęła co najmniej 70 krajów świata (dane BBC), w tym podobno, szczególnie właśnie Wielką Brytanię.

Tam między innymi doszło da zablokowania (?) systemów informatycznych szpitali, co miało zmusić je nawet do odwoływania operacji i problemów z obsługą ruchu ambulansów (sic).  Wynikało to między innymi z uniemożliwieniem przez malware dostępu do danych pacjentów. W tym historii choroby, zapisanych leków etc. Ataki mają też charakter ransomware, między innymi dane szpitali zostały zablokowane, zaszyfrowane i pojawiły się żądania przelewów po kilkaset tysięcy dolarów okupu.

U źródeł tego ataku, ma leżeć przeciek około 5 tygodni temu do WikiLeaks programu napisanego w FBI. Który miał służyć oczywiście do zupełnie innych szczytnych celów ( nie nie szczytnych pewnie też). A tak, w jego posiadanie weszły osoby niepowołane.

Co jeszcze ciekawsze według ekspertów, słabości najbardziej popularnego oprogramowania, przez które komputery były infekowane, zostały przez producentów już usunięte. Natomiast, prawdopodobnie instytucje, które padły jego ofiarą nie uaktualniały odpowiednio swoich systemów. Potwierdza to informacje, o których pisała już Ryzykonomia wcześniej. A mianowicie, że w ponad 80 % przypadków ataków cyber w ogóle można im było łatwo zapobiec bo i/lub w organizacji była o nich informacja i/lub siły i środki do zapobieżenia !

I dlatego skromna, nie cybernetyczna Redakcja Ryzykonomii o tym między innymi pisze, że problemem nie jest jakaś mega wiedza i wyszukane umiejętności tylko niska kultura zarządzania ryzykiem. A to przecież problem nie techniczny, tylko…. ORGANIZACYJNY !!!

Mamy wrażenie, że to może być jeden z największych problemów z cyberatakami, że zagrożenie to jest traktowane silosowo i pozostawiane informatykom. Nie mają oni jednak narzędzi organizacyjnych, budżetowcy, ludzkich do wpływania na realną, całościową zmianę profilu cyber ryzyka organizacji. Dopóki zarządzający nie zrozumieją, że to proces całościowy i że człowiek jest zawsze najsłabszym ogniwem, nic tu się nie zmieni…

 

10 metod hakowania

1
10 metod hakowania

10 metod hakowania, które najczęściej stosują cyberprzestępcy można znaleźć na ciekawym pictorialu, którego źródłem maja być badanie przeprowadzone przez amerykańską firmę z branży IT security Balabit (link). 

Według tej analizy lista 10 metod hakowania czyli najczęście stosowanych sposobów cyberataków na organizacje jest następująca:

  1. Social engineering (np. bardzo efektywne grzebanie w śmietnikach)
  2. Przejmowanie kont (np. dzięki hasłom typu admin1, 2 etc.)
  3. Ataki na aplikacje webowe ( np. SQL injection)
  4. Client side (np exploity wykorzystujące słabości w oprogramowaniu klienckim (Outlook, Explorer, etc.)
  5. Exploity atakujące oprogramowanie serwerów
  6. Pozostawiony bez nadzoru hardware
  7. Włamania fizyczne
  8. Shadow IT (rozwiązania, usługi IT wykorzystywane przez pracowników bez zgody organizacji np. styki USB )
  9. Outsourcowana infrastruktura
  10. Usługi w chmurze

Informacje te podajemy za prasą specjalistyczną dla choćby pobieżnej refeleksji, nie kreując się na eksperta od IT wydaje się jednak, że świadomość kierunków zagrożeń jest dzisiaj niezbędna dla każdego menadżera. 

10 metod hakowania

Facebook broni przed rządami

0
facebook

Facebook broni użytkowników przed zakusami rządowych intruzów, trochę trudno nam uwierzyć, ale…

…ale jak donoszą źródła największy na świecie portal społecznościowy (a propos, czy polubiliście już fan page Ryzykonomii na Facebook?) ma informować swoich użytkowników o atakach, które mogłyby wyprowadzać służby różnych rządów niezadowolonych na przykład z krytki przez społecznościowe fora. Jednak bezpośrednim przyczynkiem do podjęcia przez FB takich kroków zapobiegawczych miały być ataki na oficjalne profile rządowych instytucji amerykańskich przez irańskie rządowe cyberkompanie.

Oficjalne info o działaniach podejmowanych przez portal można znaleźć tutaj (link)

Ciekawe, bo fejs podobnie jak inni internetowi giganci był nadzywczaj spolegliwy wobec rządowych inwigilatorów, ale coś się zmienia chyba, bo ostatnio przecież pojawiały sie możliwości bezpośredniego anonimizowania swojej Facebookowej obecności z wykorzystaniem sieci TOR.

Ciekawe, to ciekawe, bo jak wiadomo rządów zatroskanych o nasze szkodliwe i niewłaściwe poglądy jak się wydaje niestety, przybywa.

Wschodzące pokemony w Ubezpieczeniowej.

0
wschodzące pokemony

W najnowszej Gazecie Ubezpieczeniowej ukazał się nasz kolejny artykuł w papierowej Ryzykonomii dotyczący nowych developmentów różnych ryzyk szybko wschodzących – na przykładzie znanych już wszystkim, szalonych pokemonów. Wschodzące pokemony…Nawiasem mówiąc w Berlinie ostatnio będąc, zauważyłem właśnie typowe zgrupowanie osób polujących chyba na jakś zgraję pokemonów, dziwaczna sprawa naprawdę.

W artykule opisujemy ciekawy i całkiem serio przykład:

Nawet amerykańska US Army dostrzegła już problem nie tylko ostrzegając własnych żołnierzy przed rozbiciem nosa w pogoni za pokemonem na przepustce, ale zauważając również, że jest to dobry pretekst dla szpiegów różnej maści, fotografujących od niechcenia na tle pokemonów B-52 z głowicami jądrowymi.

I znowu przykład, tym razem z Indonezji: tamtejsze wojsko pojmało na kilka godzin francuskiego turystę amatora pokemonów. Zapędził się biedak na tereny wojskowe, został zwolniony. Tym razem.

Także czytajcie Ryzykonomię także na papierze, oczywiście Gazetę Ubezpieczeniową całą też, polecamy !

http://www.egazety.pl/opoka/e-wydanie-gazeta-ubezpieczeniowa.html