Pomógł: 56 razy Wiek: 54 Dołączył: 26 Maj 2015 Posty: 13291 Skąd: Mikołów
Wysłany: 2020-01-14, 19:14:32
Hasło ma ponad 30 dni. Wprowadź nowe hasło.
- róża
- Hasło za krótkie.
- różowa róża
- Hasło musi zawierać minimum 1 cyfrę.
- 1 różowa róża
- Hasło nie może zawierać spacji.
- 1różowaróża
- Hasło musi zawierać co najmniej 10 różnych znaków.
- 1pieprzonaróżowaróża
- Hasło musi zawierać co najmniej jedną WIELKĄ literę.
- 1PIEPRZONAróżowaróża
- Hasło nie może zawierać kolejno następujących po sobie wielkich liter.
- 1Pieprzonaróżowaróża
- Hasło powinno mieć ponad 20 znaków długości.
- WsadzęCiwTyłek1PieprzonąRóżowąRóżęJeśliMiNatychmiastNieDaszDostępu!
- Hasło uprzednio używane
Pomogła: 169 razy Wiek: 52 Dołączyła: 05 Kwi 2013 Posty: 32587 Skąd: Warszawa
Wysłany: 2020-01-15, 00:13:47
omszały głaz napisał/a:
Aby było smutniej, trzeba jeszcze wspomnieć o zapamiętywaniu haseł w przeglądarce.
Zapamiętane mam tylko hasła do systemów z pracy. Niech sobie to wykrada ktoś, jak ma ochotę.
irycki napisał/a:
Nie mamy na myśli sytuacji, gdy ktoś siedzi przed formatką logowania do jakiegoś serwisu i próbuje zgadnąc hasło. Pomijając już, że większośc serwisów blokuje dalsze próby po kilku błędnych hasłach pod rząd, w ten sposób można by próbowac do emerytury. To zupełnie nie o to chodzi.
Tak to sobie mniej więcej wyobrażałam. W każdym razie w różnych filmach pokazywali takie sceny.
Nawet wszystko zrozumiałam (poza E+28), znaczy się jasno i przystępnie musiało być. Dzięki!
irycki napisał/a:
Dlatego też podane przez Bertę w jednym z poprzednich postów przykłady haseł byłyby przy użyciu odpowiednich programów na wydajnym sprzęcie do złamania w ciągu paru sekund
(..)
W następnym odcinku (bo się zmęczyłem i w gardle mi zaschło od gadania) trochę o zarządzaniu hasłami i tworzeniu nie najgorszych haseł.
To ja już zaczynam, bo na ambicję mi "weszłeś"!
Po lekturze Twojego tekstu proponuję takie.
wlMwlAwlRwlY^67
_________________ Drużyna 5
Kynokephalos Moderator Członek Kapituły Samochodzikowej Książki Roku
Pomógł: 139 razy Dołączył: 07 Cze 2011 Posty: 6655 Skąd: z dużego miasta.
Wysłany: 2020-01-15, 08:09:02
irycki napisał/a:
Z grubsza polegają one na tym, że algorytm bierze słowa ze słownika danego języka (lub języków - przy czym “słowa” należy traktować szeroko, to są także typowe zbitki typu “qwert”, “asdfg”, “qazxsw” czy inne wzorki na klawiaturze), mutują je w.g. zadanych alogorytmów (np. ze słowa “hasło” robią także “h4sło”, “ha$lo”, “hasł0” i rozmaite kombinacje powyższych), “dekorują” je rozmaitymi cyferkami z przodu lub z tyłu i tak sprawdzają tak przygotowane hasła. Biorąc pod uwagę, że liczba słów w języku, nawet z uwzględnieniem rozmaitych kombinacji i mutacji słów, jest o wiele, wiele rzędów wielkości mniejsza niż liczy przedstawiane w poprzednim paragrafie, nie dziwi chyba, że łamanie słownikowe idzie dosyć szybko.
Dawno dawno temu czytałem pewnego rodzaju poradnik mający służyć ustalaniu sobie bezpiecznych, ale nietrudnych do zapamiętania haseł. Zawierał on tabelę wyrazów (jeśli dobrze pamiętam 18 czy 20 tysięcy słów, każde o długości od 6 czy 7 znaków wzwyż) i instrukcję jak przy pomocy sześciennych kostek do gry wylosować kolejno trzy przypadkowe słowa mające razem stanowić hasło. Na przykład "PlatynaAstronautaRozmaryn".
Na metodę "brute force" ten sposób byłby nadal wystarczająco dobry, hasła 18-literowe według założeń które przyjął irycki wymagałyby do złamania prawie milarda lat. Co innego gdyby osobnik atakujący hasło wiedział, że korzystaliśmy z konkretnego poradnika, a przecież nie można tego wykluczyć. Miałby do sprawdzenia tylko 20.000³ kombinacji, co wtedy było wystarczająco wiele by hasło uznać za bezpieczne, ale dziś wymagałoby tylko 2 godzin pracy z minutami. Podobnie byłoby gdyby nie znał poradnika, ale zastosował łamanie słownikowe - używając ogólnego słownika dla danego języka i składając słowa ze sobą.
Tak więc hasła się starzeją. Pamiętam czasy, gdy serwisy przeznaczały na hasło maksymalnie 12 znaków. Dziś należałoby powyższy poradnik uzupełnić, wymagając losowania przynajmniej 4 słów, no i jakoś wplatając w hasło znaki nieliterowe.
Natomiast nadal użyteczną zasadą jaką poradnik wnosił była ta, by wybór mnemoników był jak najmniej zależny od zainteresowań właściciela hasła, jego sytuacji, persnaliów bliskich itp. Najlepiej całkowicie losowy, z tym że człowiekowi trudno jest dokonać naprawdę przypadkowego wyboru i stąd propozycja użycia kostek. To już raczej ostrożność wobec ataku nastawionego na konkretną osobę, nie wobec masowych bezosobowych prób o jakich przede wszystkim pisał irycki.
Pozdrawiam,
Kynokephalos
_________________ Wonderful things...
Zwycięzca rywalizacji rowerowej w 2019 r.
Ostatnio zmieniony przez Kynokephalos 2020-01-15, 08:45, w całości zmieniany 1 raz
Pomogła: 169 razy Wiek: 52 Dołączyła: 05 Kwi 2013 Posty: 32587 Skąd: Warszawa
Wysłany: 2020-01-15, 23:09:06
Kynokephalos napisał/a:
Natomiast nadal użyteczną zasadą jaką poradnik wnosił była ta, by wybór mnemoników był jak najmniej zależny od zainteresowań właściciela hasła, jego sytuacji, persnaliów bliskich itp. Najlepiej całkowicie losowy, z tym że człowiekowi trudno jest dokonać naprawdę przypadkowego wyboru i stąd propozycja użycia kostek.
Jasne, że najlepiej gdyby się nie wiązały z zainteresowaniami i żadnymi elementami życia iksa. Zamiast kostek można też losować z książki. Kiedyś miałam takie zabawy. Jak mnie dręczyła jakaś ważna kwestia (np. kocha czy nie kocha, jechać czy nie jechać i.t.p.), brałam książkę wymyślałam stronę + linijkę + nr słowa i liczyłam. A próbowałam potem z tego coś wywnioskować.
_________________ Drużyna 5
Kynokephalos Moderator Członek Kapituły Samochodzikowej Książki Roku
Pomógł: 139 razy Dołączył: 07 Cze 2011 Posty: 6655 Skąd: z dużego miasta.
Wysłany: 2020-01-16, 05:15:31
Puryści powiedzieliby, że jedne wyrazy w książkach (tak jak w języku) występują dużo częściej niż inne, co trochę zwiększałoby szanse łamacza. No i Twoja biblioteczka jest skompletowana z nieprzypadkowo dobranych tomów. Ale i tak to co piszesz, jak myślę, byłoby dużą poprawą w stosunku do wyboru tych słów, które pierwsze przyjdą na myśl.
Pozdrawiam,
Kynokephalos
_________________ Wonderful things...
Zwycięzca rywalizacji rowerowej w 2019 r.
Sekurak opisuje program do łamania haseł działający na chmurze Amazon Web Services. Programik ma śliczny interfejs graficzny z (a jakże) paskiem postępu i bogate możliwości konfiguracyjne. Na upartego może go użyć amator, poguglawszy wcześniej o co w tym wszystkim chodzi.
Oczywiście to broń Boże nie jest program do łamania haseł, skądże znowu! On służy do ich odzyskiwania. To tak jakby zestaw wypasionych wytrychów do samochodów, z dezaktywacją alarmu i immobilizera, reklamować jako narzędzie do awaryjnego otwierania samochodu w razie utraty kluczyków.
Teraz odniosę się do jednej z odpowiedzi na mój artykulik:
omszały głaz napisał/a:
Aby było smutniej, trzeba jeszcze wspomnieć o zapamiętywaniu haseł w przeglądarce. Nie ma żadnego problemu przy dostępie do cudzego kompa żeby skompletować hasła bez wiedzy właściciela, jeśli są zapamiętane (wyjątkiem jest manager haseł Opery).
No, taki na przykład Chrome to jednak hasła szyfruje. Ale to tak naprawdę nie ma aż takiego znaczenia jak by się to na początku wydawało!
Ludzie zajmujący się bezpieczeństwem mają takie powiedzenie:
Jeśli ktokolwiek miał dostęp do Twojego komputera, to nie jest to już Twój komputer.
I tak należy do tego podchodzić. Jeśli ktoś ma dostęp (przez “dostęp” rozumiemy zarówno dostęp fizyczny, jak i możliwość zdalnego uruchomienia własnego programu), to może:
- zainstalować keyloggera, który będzie rejestrował wciśnięte klawisze i wysyłał je na serwer atakującego, co umożliwi poznanie haseł podczas ich wpisywania (często keyloggery radzą też sobie z zawartością schowka);
- zainstalować złośliwy program, który korzystając z faktu, że użytkownik na ogół jest na stałe zalogowany do skrzynki mailowej, będzie przechwytywał maile resetujące hasła i wysyłał atakującemu, i jedyne co atakujący będzie musiał zrobić, to wymusić reset haseł na interesujących go kontach;
- nawet jeśli użytkownik korzysta z szyfrowania dysków i ma silne hasła na “dyskach” chmurowych (dropbox, google itp), to w momencie kiedy jest zalogowany, te wszystkie zasoby są na ogół podmontowane i dostępne, więc złośliwy program może spokojnie po nich hasać i wyszukiwać wszelkie przydatne atakującemu pliki - wszystko ma podane jak na tacy!
- i wiele innych, z których pewnie niektóre nawet mi do głowy nie przyszły.
Oczywiście lepiej hasła zapisywać w postaci szyfrowanej niż nieszyfrowanej, ale szyfrowanie haseł na dysku nie znaczy, że jesteśmy bezpieczni.
Jeszcze raz. Wytłuszczonym drukiem i proszę podkreślić wężykiem:
Jeśli ktokolwiek miał dostęp do Twojego komputera, to nie jest to już Twój komputer.
(dotyczy to oczywiście także smartfonów, które dla wielu z nas coraz bardziej stają się prywatnym centrum sterowania wszechświatem.)
A teraz proszę się chwilę zastanowić, jakie implikacje z powyższego zdania wynikają na przykład w kontekście oddawania sprzętu do serwisu? (diaboliczny chichot w tle )
Wracajmy do haseł. Mają być dobre i dedykowane tylko dla jednego systemu. Niestety, oznacza to że tych haseł będzie sporo. Są dwa podejścia - użycie menadżera haseł lub wymyślenie sobie metody tworzenia haseł łatwych do zapamiętania (a raczej - do odtworzenia).
Najpierw menadżery. To programy, które, jak łatwo się domyślić, pamiętają hasła za nas. Dobry menadżer haseł szyfruję bazę haseł silnymi algorytmami kryptograficznymi i przy założeniu, że mamy dobry “master password” do bazy haseł (sugerowałbym min 20 znaków, stworzony metodą podaną dalej), oraz że twórcy programu nie popełnili jakiegoś smutnego błędu we wdrażaniu kryptografii (problemy z prawidłowym użyciem kryptografii zdarzają się niestety najlepszymi firmom), taka baza jest nie do złamania. Oczywiście pod warunkiem, że nasz komputer jest naszym komputerem, bo jeśli coś złapaliśmy, to nikt nie będzie nam bazy haseł łamał, tylko poczeka aż hasła pojawią się w okienkach logowania, skąd będzie je można sczytac.
Menadżer haseł ma także opcję automatycznego generowania haseł, z której należy korzystać o ile nie ma przeciwwskazań. Te hasła są długie, mają bardzo dobrą entropię i w praktyce można uznać, że są nie do złamania, nawet jeśli wyciekną. Menadżer haseł ma też na ogół pluginy do popularnych przeglądarek, które oferują autouzupełnianie haseł w formatkach. Jest to wygodne, a przy okazji jest to pewna forma ochrony przed pshisingiem - jeśli weszliśmy na jakąś stronę logowania, a menadżer haseł nie uzupełnił nam hasła automatycznie, to duża szansa, że jesteśmy gdzie indziej, niż nam się wydaje (o phisingu mogę kiedyś napisać, jeśli będzie zainteresowanie).
Niektóre menadżery haseł chwalą się, że mają jakieś formy ochrony przed keyloggerami, ale osobiście nie przywiązywałbym do tego przesadnej wagi.
Nie zamierzam polecać jakiegoś konkretnego, mogę tylko napisać z czego korzystam. W domu - 1Password, w pracy KeePass2. W sieci można znaleźć masę testów i porównań. Ważne, żeby menadżer działał na wszystkich systemach, których używamy (także mobilnych).
Tu dygresja - na Androida znaleźć można dziesiątki, jeśli nie setki, programów podających się za menadżery haseł. W większości przypadków jest to badziew, który nie zapewnia żadnej ochrony, w niektórych - oprogramowanie, które te hasła będzie nam wykradać. Wybierajmy tylko androidowe wersje uznanych “komputerowych” menadżerów haseł (i uważajmy na programy, które pod te wersje będą się podszywać)!
Jakie są niedogodności? Jeśli korzystamy z kilku systemów (chocby komp i telefon), musimy jakoś zsynchronizować dane. Różne menadżery rozwiązują to różnie.
Warto też pamiętać o kopii zapasowej. Utrata wszystkich haseł do wszystkich serwisów w wyniku padu dysku z bazą haseł może być bardzo smutna. Co nam po linkach do resetu hasła, skoro przyjdą na konta, do których też nie można się dostać?
Warto rozważyć przechowywanie kopii bazy w chmurze (co ułatwi nam też synchronizację pomiędzy urządzeniami). Wbrew obawom niektórych, jeśli korzystamy z dobrego manadżera, używającego nowoczesnych algorytmów krypto, jest to bezpieczne. Problem może wystąpić inny - byłoby bardzo przykro, po awarii dysku w kompie, skonstatować, że co prawda mamy kopię bazy haseł na dysku googla, ale hasło do tego dysku zapamiętane mamy wyłącznie w rzeczonej bazie
To teraz o tworzeniu haseł własnoręcznie. Z jednej strony hasło powinno byc “silne”, czyli w miare możliwości długie i zawierające różne znaki w sposób “na oko” sprawiający wrażenie losowego. Z drugiej powinniśmy takie hasło jakoś zapamiętać. Jest to pewna sprzeczność. Pokażę szkic sposobu, jak można sobie z tym poradzić. Zaznaczam - to jest przykład, każdy może i powinien zmodyfikować tę metodę tak, aby była dla niego jak najwygodniejsza.
Oto przykład takiego hasła:
?34Nt$p.NzSj,Cp$aNkŚ,p7rIz7g.57!
Jak powstało?
Najpierw bierzemy jakąś frazę, łatwą dla nas do zapamiętania. Załóżmy że jest to:
Nie trzeba szukać przygody. Nie znajdzie się jej, choćby pojechało się aż na koniec świata, przez siedem rzek i za siedem gór.
Wypisujemy sobie pierwsze litery każdego wyrazu, na przemian małymi i dużymi literami, razem ze znakami przestankowymi. Dodatkowo literę s zamieniamy na $, a zamiast litery s w słowach “siedem” wpisujemy cyfrę 7. Na początku i końcu dodajemy po dwie cyfry z telefonu do cioci Zosi, która to ciocia już dawno nie żyje, ale jej telefon ciągle mamy w głowie. I wreszcie - na początku znak zapytania, bo pytamy - “czy to jest napewno to hasło?”, a na końcu wykrzyknik, bo stwierdzamy “tak, to jest to hasło!”.
Podkreślam, to tylko przykład. Ważne, żeby wymyślić sobie jakąś tego typu mnemotechnikę.
Dodatkowo, do takiego hasła można łatwo zapisać sobie podpowiedź która będzie absolutnie nieprzydatna dla kogoś, kto ją dostanie. Coś w stylu “Wyspa, ciocia zosia, s na $, ?xxx!, siedem 7”. Cytat, jeśli go zapomnimy, też jest łatwy do odzyskania.
Jeszcze raz podkreślam, to przykład. Ja swoje hasła buduję podobnie, ale nie dokładnie tak (i nie, tego hasła powyżej też nie mam nigdzie ustawionego ).
A tak BTW na zakończenie - wszyscy podkreślają, żeby nie zapisywać PIN-ów do kart. No niby racja, ale co mają powiedzieć osoby starsze i o słabszej pamięci? Zwłaszcza w sytuacji, kiedy jakąś kartą posługują się rzadko?
Pewną metodą jest zakamuflowanie PIN-u karty w (na przykład) czterech ostatnich cyfrach jakiegoś fikcyjnego numeru telefonu, i wpisanie tego numeru do notatniczka, np. jako “hydraulik Kowalski”. Nasz umysł tak działa, że łatwiej zapamiętać, że nasz pin to cztery ostatnie cyfry telefonu do Kowalskiego, niż zapamiętać te konkretne cyfry, o ile korzystamy z nich rzadko.
Metoda jest dość bezpieczna, nawet gdyby ktoś, kto ukradł kartę i notes z adresami, jakimś cudem wiedział, że PIN zakodowany jest jako któryś numer spośród kilkudziesięciu, to ma bardzo niewielkie szanse trafić, bo po trzech nieudanych próbach bankomat i tak zje kartę.
Jeśli macie jakąś ciocię, babcię, mamę, które muszą sobie zapisać PIN, to polecam ten sposób.
_________________ Nie chcę pani schlebiać, ale jest pani uosobieniem przygody. Gdy patrzę na panią łowiącą ryby, pływającą po jeziorze, nie wyobrażam sobie, aby istniała bardziej romantyczna dziewczyna.
"Wolność i władza mają tylko jedną wspólną cechę: nadużywanie."
Karol Bunsch
No właśnie, co robić po odebraniu sprzętu z serwisu? Spisać go na straty?
To lepiej w ogóle nie oddawać, taniej wyjdzie
Generalnie trochę zależy od indywidualnego poziomu paranoi .
Ja na przykład po odebraniu lapka z serwisu zaorałem dysk, postawiłem od nowa system i wgrałem dane. I to nawet mniej z tego powodu, że się bałem, że mi serwis coś podrzuci świadomie (choć wykluczyć tego nie można), bardziej dlatego, że się bałem, że mi coś dodadzą przypadkiem. Nie wiem jaki “poziom higieny” stosują panowie w serwisie, a jakieś oprogramowanie diagnostyczne, jak sami przyznali, musieli mi zainstalować.
Gdyby ktoś uważał, że jest na celowniku służb specjalnych, to byłoby to dalece niewystarczające, bo zawsze mogli mu podrzucić jakąś “pluskwę” sprzętową. Tyle że takim przypadku to nawet sprzęt prosto ze sklepu nie jest pewny . Była jakiś czas temu sprawa w Stanach, że NSA otwierało przesyłki z routerami cisco dla pewnych klientów, instalowało tam backdoora sprzętowego, całość była z powrotem “firmowo” pakowana i jechała do klientów. Tak że tego…
Zwracam też uwagę, że sprzęt idzie do serwisu - a w nim jest dysk z naszymi danymi! Fajnie byłoby je wyczyścić, jeśli się da. Np. mój lapek “trochę” działał, bo padła mi “tylko” grafika, to mi wystarczyło, żeby wykasować zdjęcia i tego typu rzeczy. Robotę trzymałem na szczęście na oddzielnej szyfrowanej partycji.
Gdybym nie mógł w ogóle uruchomić lapka, to pewnie bym spróbował znaleźć serwis, który by mi go przyjął bez dysku - dla osób które same dysku nie potrafią wyjąć, proponowałbym popytać, czy serwis nie wymontował by go na poczekaniu i nie oddał. Ponoć są serwisy które tak robią, ale dużego doświadczenia w tej kwestii nie mam. Generalnie np. do naprawy padniętej grafy dysk im potrzebny nie jest, acz mogą marudzić, że nie będą mieli jak diagnostyki uruchomić.
W sumie wszystko zależy od tego, jak bardzo cenne z naszego punktu widzenia dane mamy na tym dysku. Cenne albo takie, których z różnych powodów nie chcemy pokazywać obcym.
Telefon przed oddaniem do serwisu resetujemy do ustawień fabrycznych i wyciągamy kartę pamięci, jeśli takową mieliśmy. Gorzej, jak telefon jest tak uceglony, że sformatować się nie da, wtedy nic nie zrobimy. Nowe telefony z Androidem mają możliwość, podczas pierwszego uruchomienia, wybrania szyfrowania głównej partycji, należy tak zrobić. Iphony chyba mają to w tej chwili w standardzie i o nic nie pytają, ale pewien nie jestem. Szyfrowanie partycji powoduje, że serwisant nie będzie mógł obejrzeć naszych danych (no chyba że sobie ustawimy “silne” hasło 1234). W sumie nie ma co popadać w paranoję, znowu zależy co tam mamy, ale warto wiedzieć, że jakieś niebezpieczeństwo istnieje.
Telefon, który przyszedł z serwisu, też dla bezpieczeństwa resetujemy do ustawień fabrycznych i potem odtwarzamy backup z konta googla albo z iCloud.
No i bardzo ważna sprawa - oddając sprzęt z niewyczyszczonym dyskiem koniecznie należy zmienić hasło (albo wylogować urządzenie) we wszystkich serwisach do których jesteśmy automatycznie zalogowani, czyli we wszystkich googlach, facebookach, dropboxach itp. U nas nie wiem czy były takie przypadki, ale w Stanach zatrzymali swego czasu kolesia, który wykradał nagie fotki z kont klientek, które przyniosły mu kompy do naprawy, i handlował nimi w sieci. A nie każda chciałaby być gwiazdą internetu...
Generalnie na koniec jeszcze raz rekomenduje szyfrować dane - nie jest to w dzisiejszych czasach “rocket science”, większośc systemów albo to zaproponuje przy instalacji, albo ma odpowiednie kreatory, a szyfrowanie całkowicie zabezpiecza przed takimi dylematami jak powyżej. Zresztą to nie tylko kwestia serwisanta, przecież sprzęt mogą nam także ukraść.
_________________ Nie chcę pani schlebiać, ale jest pani uosobieniem przygody. Gdy patrzę na panią łowiącą ryby, pływającą po jeziorze, nie wyobrażam sobie, aby istniała bardziej romantyczna dziewczyna.
"Wolność i władza mają tylko jedną wspólną cechę: nadużywanie."
Karol Bunsch
A na poważnie, to można te hasła sobie nawet zapisać na karteczce, pod warunkiem że karteczka leży głęboko w szufladzie komódki w domu i z tego domu nigdy nie wychodzi.
_________________ Nie chcę pani schlebiać, ale jest pani uosobieniem przygody. Gdy patrzę na panią łowiącą ryby, pływającą po jeziorze, nie wyobrażam sobie, aby istniała bardziej romantyczna dziewczyna.
"Wolność i władza mają tylko jedną wspólną cechę: nadużywanie."
Karol Bunsch
Pomogła: 169 razy Wiek: 52 Dołączyła: 05 Kwi 2013 Posty: 32587 Skąd: Warszawa
Wysłany: 2020-04-09, 00:51:55
She napisał/a:
Pozmieniałam sobie gdzieniegdzie hasła według zaleceń iryckiego i ...pozapominałam je
To było do przewidzenia
Ja się na szczęście jeszcze nie pozmieniałam.
irycki napisał/a:
:D to był niecny plan...
A na poważnie, to można te hasła sobie nawet zapisać na karteczce, pod warunkiem że karteczka leży głęboko w szufladzie komódki w domu i z tego domu nigdy nie wychodzi.
Jasna sprawa, tylko takie karteczki często tajemniczo giną.
Albo nie mogę odczytać, co na nich napisałam.
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach Nie możesz załączać plików na tym forum Możesz ściągać załączniki na tym forum
Ta strona używa plików cookie w celu usprawnienia i ułatwienia dostępu do serwisu oraz prowadzenia danych statystycznych. Dalsze korzystanie z tej witryny oznacza akceptację tego stanu rzeczy.