eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędzi
Ilość wypowiedzi w tym wątku: 306

  • 201. Data: 2023-12-10 22:18:07
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl>

    On 10/12/2023 18:02, Zbych wrote:
    >> Maszynista przedyktuje przez telefon w razie awarii lini IRQ na PCI-E?
    > Zrobi zdjęcie i wyśle geniuszu.

    I co dalej? Kolega mu przedyktuje, żeby wszedł w tryb single user i
    zeskanował dysk fdiskiem, geniuszu?


  • 202. Data: 2023-12-10 22:32:09
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Zbych <z...@n...org>

    On 10.12.2023 22:18, heby wrote:
    > On 10/12/2023 18:02, Zbych wrote:
    >>> Maszynista przedyktuje przez telefon w razie awarii lini IRQ na PCI-E?
    >> Zrobi zdjęcie i wyśle geniuszu.
    >
    > I co dalej? Kolega mu przedyktuje, żeby wszedł w tryb single user i
    > zeskanował dysk fdiskiem, geniuszu?

    A co zazwyczaj pracownik robi jak się pojawia problem?



  • 203. Data: 2023-12-10 23:20:09
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl>

    On 10/12/2023 18:14, vamastah wrote:
    >> Jesli robisz domowy projekcik, albo nawet kompercyjny, konsumencki
    >> projekcik, typu zabawkowego, nalezy jak najwięcej czerpać z gotowców.
    >> Zawieszenie się tabletu dziacku spowoduje tylko płacz i traumę u
    >> przedszkolaka, gdy to samo w pociągu może doprowadzić do utraty życia.
    > Wlasnie dlatego w przypadku pociagu tez trzeba korzystac z gotowca, o
    > ile takowy istnieje - istniejacy kod to kod sprawdzony przez
    > poprzedniego uzytkownika.

    Ten kod nigdy nie był pisany z myślą o pociągach. On był pisany z myślą
    o kernelowaniu kompili i dicking around.

    > Im wiecej uzytkownikow, tym wieksza szansa na
    > wylapanie bledow.

    To głupie myślenie: architektura sterownika-komputera ma zaledwie kilku
    użytkowników.

    Linux roił się od błedów w momencie pojawienia się innych architektur.

    Ba, część kodu krytycznego (wątki, wywołania systemowe itd) jest
    specyficzna dla danej architektury i to że działa na x86 nie oznacza że
    działa na procesorze Foo firmy Bar.

    > Mozna sie wrecz pokusic o stwierdzenie, ze
    > pasazerowie zyskaliby na bezpieczenstwie, gdyby zaczeto stosowac
    > oprogramowanie na licencji open source.

    To coś zupełnie innego niż Linux.

    OpenSource tak.

    Akurat Linux - niekoniecznie.

    >> Przepychanie wszystkich czujników i sterowania przez jeden, deliktny
    >> system, jest naiwne. Linux, jako OS, może co najwyżej pełnić rolę
    >> nadzorcy nad układami, ale układy powinny być autonomiczne i mieć
    >> niezalezną możliwośc sterowania, pomijającą ten ekran (dotykowy?).
    > No zgadza sie, przy czym to nie jest problem stricte Linuxa, a
    > scentralizowanej architektury sprzetowej.

    Posiadanie *wypasionego* systemu powoduje nieuchronne trendy do
    wciskania do niego obsługi spryskiwaczy szyb i falowników silników w
    jednym. Bo można zaoszczędzić pół centa.

    Ten trend, nawet nie jest jakoś projektowany. Pojawia się samoczynnie,
    kiedy projektem zaczynają interesować się księgowi.

    >>> W tym przypadku (chodzi o sterowanie pociągu) argumentujesz w drugą
    >>> stronę: dziwisz się, że producent poszedł "na łatwiznę" i
    >>> zastosował coś co działa (choć jest wykorzystywane w innym
    >>> zakresie) i jednak (jako producent) powinien zrobić coś całkowicie
    >>> od nowa.
    >> To nie branża, gdzie wolno iść na łatwiznę.
    > Tu nie chodzi o pojscie na latwizne, tylko o aspekt czysto praktyczny.

    Czyli łatwizna właśnie.

    Zamaist robić trudniej, ale bezpieczniej, wsadzimy jakieś Ubuntu,
    piszemy jakieś workaroundy w bashu i reszta dnia wolnego.

    > I tak jak pisalem wyzej, byloby wskazane zeby producent nie odkrywal
    > kola na nowo, a korzystal z tego, co juz wymyslono, niezaleznie od
    > tego, czy to jest soft, czy nowy design hardware'u.

    Producent, do ekspresu do kawy, wsadził Windows XP.

    Uważasz że to rozsądne?

    Zamiast podpiąc i nacisnac "kawa", teraz czekasz kilkanaście sekund, aż
    to coś się uruchomi i wtedy naciskasz "kawa". Gdzie masz zysk?

    Gdzie jest zysk z użycia Linuxa, startującego minutę i wyświetlającym
    kilka kresek, nad oprogramowaniem wyświetlającym kilka kresek po
    milisekundzie?

    Czas pracy tak, ale w przypadku seryjnej produkcji asymptotycznie dąży
    do zera.

    >>> Gdzie w tym przypadku leży różnica pomiędzy szarym człowiekiem z
    >>> konkretnymi wymaganiami i "dużym graczem" który jednak idzie na
    >>> skróty ?
    >> Bezpieczeństwo.
    > Nowy design nie gwarantuje bezpieczenstwa, wrecz przeciwnie.

    Myślę, że nie pojmujesz problemu: Linux jest tak strasznie
    skomplikowanym systemem, że nie jesteś w stanie go przetestować. Nie
    istnieje fizyczna możliwość odpowiedzi na pytanie "czy to bezpieczne"
    ponieważ ten system ma tryliony punktów swobody wzajemnie zazębiajacych
    się i generujacych nowe stany.

    W przypadku systemu specjalizowanego, pisanego od zera, możliwość
    pełnego testowania jest możliwa, jesteś w stanie ogarnąć znaczą, a może
    i nawet cała zawartość, poprawnymi procedurami testowania.

    Są przypadki w przemyśle, kiedy wymagane jest testowanie systemu, który
    czymś steruje, w sposób formalny.

    Linuxa nie da się przetestować inaczej jak "yyyy, no szwagier i jego
    milion kolegów używają i chyba działa".

    To czasami jest wystarczające, ale czasami nie.

    >> Aby była 100% jasność: w urządzeniach sterujących, szczególnie typu
    >> RT i infrastrukturze krytycznej, nie ma miejsca na rozwiązania
    >> szybkie i tanie, a takim jest Linux.
    > Oczywiscie, ze jest. W innym watku pisalem o patchach RT na kernel
    > Linuxa, stosowanych z powodzeniem w przemysle.

    Ten przemysł to szerokie pojęcie. Machanie serwem w sortowni śmieci to
    innych kaliber niż hamowanie składu na zderzeniu czołowym. To, że Linux
    może być RT, to nie oznacza, że to jest do, co chciałbyś mieć w ukłądach
    sterowania pociągiem. To nie ta skala bezpieczeństwa.

    >> Może być tak, że wyświetlacz w pociągu nie jest krytyczny i można
    >> używać pociąg bez niego. Wtedy nie ma problemu. Acz zaczyna wtedy
    >> pojawiać się pytanie: to po co on tam jest?
    > Dla wygody? Dla redundancji? Dla serwisanta?

    a) dla wygody? Odpala się z minutę. Jest słabo czytelny, na oko ten
    ekran to jakieś tanie badziewie. Co złego w kilku kontrolkach i
    wskaźnikach analogowych?

    b) dla redundancji? A gdzie jest to pierwotne coś, co redundetuje?

    c) Dla serwisanta? To po co one jest centralnie na konsoli?

    > Od pociagu mozesz odpiac wagon, tez pojedzie. Tez zapytasz "to po co
    > ten wagon byl?" ? Raz jechalem taborem TLK w wagonie bez drzwi, chyba
    > je urwalo gdzies po drodze. Tez zapytasz "to po co te drzwi, skoro
    > pociag dalej jedzie?" ? Itp. Itd.

    Nie. Tutaj pytanie jest: jaki cel ma dublowanie wskaźników czytelnych,
    bezpiecznych i sprawdzonych jakimś gównianym ekranem LCD.

    W przypadku samolotu jestem w stanie pojąć argumentację: wskaźników jest
    za dużo i się nie mieszczą, muszą być dynamiczne.

    W przypadku pociągu tak nie jest.

    Podpowiem: moda taka. Gówniana.


  • 204. Data: 2023-12-10 23:21:35
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: heby <h...@p...onet.pl>

    On 10/12/2023 22:32, Zbych wrote:
    >>> Zrobi zdjęcie i wyśle geniuszu.
    >> I co dalej? Kolega mu przedyktuje, żeby wszedł w tryb single user i
    >> zeskanował dysk fdiskiem, geniuszu?
    > A co zazwyczaj pracownik robi jak się pojawia problem?

    Dzwoni po serwis z informacją "skład nie jedzie". Reszta dnia wolnego.


  • 205. Data: 2023-12-11 13:10:24
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid>

    W dniu 10.12.2023 o 23:21, heby pisze:
    > On 10/12/2023 22:32, Zbych wrote:
    >>>> Zrobi zdjęcie i wyśle geniuszu.
    >>> I co dalej? Kolega mu przedyktuje, żeby wszedł w tryb single user i
    >>> zeskanował dysk fdiskiem, geniuszu?
    >> A co zazwyczaj pracownik robi jak się pojawia problem?
    >
    > Dzwoni po serwis z informacją "skład nie jedzie". Reszta dnia wolnego.
    >

    Bumelka :-)


  • 206. Data: 2023-12-11 13:26:11
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid>

    W dniu 10.12.2023 o 16:20, heby pisze:
    ...
    >> Kiedy argumentowałem, że nie chcę takich rozwiązań ponieważ nie widzę
    >> dla nich zastosowania w moim przypadku kontrowałeś, że chcę "wymyślać
    >> koło na nowo".
    >
    > Jesli robisz domowy projekcik, albo nawet kompercyjny, konsumencki
    > projekcik, typu zabawkowego, nalezy jak najwięcej czerpać z gotowców.
    > Zawieszenie się tabletu dziacku spowoduje tylko płacz i traumę u
    > przedszkolaka, gdy to samo w pociągu może doprowadzić do utraty życia.
    >
    > Przepychanie wszystkich czujników i sterowania przez jeden, deliktny
    > system, jest naiwne. Linux, jako OS, może co najwyżej pełnić rolę
    > nadzorcy nad układami, ale układy powinny być autonomiczne i mieć
    > niezalezną możliwośc sterowania, pomijającą ten ekran (dotykowy?).
    >
    > Podobnie, przepytachnie wszystkch ukłądów przez centralny komputer jest
    > naiwne. Znacznie bardziej neizawodne były by osobne elementy, pracujące
    > autonomiczne i co najwyżej oczujnikowane.

    Dlatego HA jest zabawką.

    >
    ...
    >
    > Aby była 100% jasność: w urządzeniach sterujących, szczególnie typu RT i
    > infrastrukturze krytycznej, nie ma miejsca na rozwiązania szybkie i
    > tanie, a takim jest Linux.

    Czego konkretnie spodziewasz się po innym systemie operacyjnym?

    >
    > Może być tak, że wyświetlacz w pociągu nie jest krytyczny i można używać
    > pociąg bez niego. Wtedy nie ma problemu. Acz zaczyna wtedy pojawiać się
    > pytanie: to po co on tam jest?
    >

    No hamować raczej można bez niego.


  • 207. Data: 2023-12-11 13:32:32
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid>

    W dniu 10.12.2023 o 13:05, Mirek pisze:
    > On 10.12.2023 12:29, io wrote:
    >> W dniu 10.12.2023 o 10:43, Kamil Jońca pisze:
    >>> io <i...@o...pl.invalid> writes:
    >>>
    >>> [...]
    >>>>
    >>>> Więc właśnie tak by to musiało być realizowane a hackerzy twierdzą że
    >>>> pobrali kod, zmodyfikowali i wgrali bez większego trudu, pociąg
    >>>> "naprawiony", więc zapomnij.
    >>>
    >>> O ile ja dobrze rozumiem. To  pobrali kod, zdebugowali, zrozumieli co
    >>> trzeba przestawić w danych (jakieś flagi czy coś) i przestawili. Kodu
    >>> nie zmieniali.
    >>
    >> Możliwe. Możliwość zmodyfikowania i wgrania mogła być tylko czyjąś,
    >> niekoniecznie trafioną konkluzją, którą gdzieś wyczytałem w tych
    >> materiałach medialnych. Coś to tam zmienia.
    >
    > Ostatecznie chyba Newag wgrał "poprawki" do kilkunastu pociągów.
    > Co do hakerów, to tam piszą że nie do końca poznali kod, bo nie mieli
    > disasemblera. Jeżeli kod nie był obfuskowany, to dane takie jak
    > współrzędne geograficzne, data, czas, łańcuchy znaków itp, można łatwo
    > znaleźć bez tego. Wystarczy zmodyfikować jeden czy kilka bajtów w tym
    > miejscu żeby zdezaktywować działanie: np. datę zmienić na 30 lutego a
    > współrzędne zmienić na Antarktydę. Oczywiście o ile spójność kodu nie
    > jest sprawdzana. ale to też można obejść jeśli wiemy jak.
    > BTW: Pod DOS-em była taka gierka "Żużel" - ona świetnie wykrywała
    > niektóre wirusy, bo jak plik był zmodyfikowany to się nie chciała
    > uruchomić. Nie wiem czy sprawdzana była wielkość pliku czy suma
    > kontrolna, ale to działało.
    >

    Mogło nie być możliwości wgrania poprawianego programu, ale jeśli nawet
    była to niekoniecznie należało to zrobić.


  • 208. Data: 2023-12-11 15:00:24
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: Janusz <j...@o...pl>

    No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
    majtki przez głowę
    "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
    Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
    Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać kod
    zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
    stworzone przez Dragon Sector specjalne narzędzia.

    Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
    przygotowane na jej podstawie zostały przekazane współpracującym z nami
    warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
    Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
    oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
    tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
    niezależnych audytorów.
    - przekonują hakerzy.

    Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
    symulujący usterki, aktywowany między innymi na podstawie współrzędnych
    GPS warsztatów naprawczych konkurencyjnych dla Newag. Z analizy 29
    pojazdów wynikało, że 24 z nich posiadało ,,mniej lub bardziej
    zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz z postępami
    ich prac nowe oprogramowanie było pozbawiane mechanizmu odblokowywania
    pociągów.

    W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
    być wynikiem działania innych niż Newag podmiotów możemy stwierdzić, że
    jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
    funkcjonalności zostały wprowadzone w sposób wskazujący na pełen dostęp
    do kodu źródłowego programu. W kilku przypadkach pojazdy były wysłane do
    Newag w celu naprawy, a my zgraliśmy kod tuż przed wysłaniem do Newag i
    porównaliśmy z kodem zgranym tuż po powrocie z serwisu w Newag. Po
    przyjeździe kod wgrany do sterownika zmienił się i w szczególności
    zawierał istotne zmiany w logice blokady (przykładowo: wydłużono czas
    postoju po którym pojazd się miał zablokować z 10 na 21 dni).
    - dodają.

    Hakerzy w swoim oświadczeniu piszą wprost:

    uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
    ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej analizy
    funkcjonalności wgranej do sterownika - w szczególności obecności
    sprawdzania koordynatów geograficznych GPS warsztatów konkurencji."

    Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
    spiskowe.
    Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa się
    rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie takie
    są, na pewno stracą klientów albo klienci będą żądać pełnego kodu
    sterowników i blokady zdalnej aktualizacji.



    --
    Janusz


  • 209. Data: 2023-12-11 16:16:38
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: "J.F" <j...@p...onet.pl>

    On Mon, 11 Dec 2023 15:00:24 +0100, Janusz wrote:

    > W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
    > być wynikiem działania innych niż Newag podmiotów możemy stwierdzić, że
    > jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
    > funkcjonalności zostały wprowadzone w sposób wskazujący na pełen dostęp
    > do kodu źródłowego programu. W kilku przypadkach pojazdy były wysłane do
    > Newag w celu naprawy, a my zgraliśmy kod tuż przed wysłaniem do Newag i
    > porównaliśmy z kodem zgranym tuż po powrocie z serwisu w Newag. Po
    > przyjeździe kod wgrany do sterownika zmienił się i w szczególności
    > zawierał istotne zmiany w logice blokady (przykładowo: wydłużono czas
    > postoju po którym pojazd się miał zablokować z 10 na 21 dni).

    Przy czym - wgrywanie najnowszej wersji oprogramowania, to może być
    standardowa procedura serwisu.

    Ale wydłuzenie ... czyżby zdarzały sie postoje przez 11 dni z innych
    przyczyn?

    > Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
    > spiskowe.
    > Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa się
    > rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie takie
    > są, na pewno stracą klientów albo klienci będą żądać pełnego kodu
    > sterowników i blokady zdalnej aktualizacji.

    Ba - ale żądać powinni od wszystkich dostawców, skoro to zamówienia
    publiczne.
    Kodów źródłowych mogą nie dostać, bo taka polityka firm, zreszta nie
    wiadomo, czy binarki na pewno z nich pochodzą, ale odpowiednie
    oswiadczenia, że nie zawierają, plus zobowiązanie do bezpłatnej pomocy
    serwisowej się może pojawic.

    I się zacznie wojna na kruczki - jak tu napisać instrukcje, zeby inny
    serwisant sie pomylił, albo przeoczył, i wyszło na to, że to jego wina
    :-)

    No chyba, że po prostu skonczy się normalnie - będzie bez takich
    numerów ...


    J.


  • 210. Data: 2023-12-11 16:29:20
    Temat: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Od: io <i...@o...pl.invalid>

    W dniu 11.12.2023 o 15:00, Janusz pisze:
    > No i mamy odpowiedź hakerów i tak jak pisałem, ściąggają Newag-owi
    > majtki przez głowę
    > "0 grudnia grupa Dragon Sector wysłała do mediów swoje oświadczenie.
    > Zaznaczono w nim m.in., że ,,producent sterownika CPU831, firma
    > Selectron, nie udostępnia narzędzi bezpośrednio pozwalających pobrać kod
    > zainstalowany na sterowniku". Pozwoliła na to dopiero analiza i
    > stworzone przez Dragon Sector specjalne narzędzia.

    Nic nowego, od początku było wiadomo, że wykorzystali debugowanie.

    >
    >     Jesteśmy stuprocentowo pewni naszej analizy. Raporty techniczne
    > przygotowane na jej podstawie zostały przekazane współpracującym z nami
    > warsztatom, przewoźnikom oraz odpowiednim organom i instytucjom.
    > Zabezpieczyliśmy kopie wszystkich znalezionych przez nas wersji
    > oprogramowania ze wszystkich analizowanych przez nas pojazdów. Część
    > tych zabezpieczeń została wykonana komisyjnie wraz z udziałem
    > niezależnych audytorów.
    >     - przekonują hakerzy.
    >
    > Grupa nie ma wątpliwości: oprogramowanie zawierało złośliwy kod
    > symulujący usterki, aktywowany między innymi na podstawie współrzędnych
    > GPS warsztatów naprawczych konkurencyjnych dla Newag. Z analizy 29
    > pojazdów wynikało, że 24 z nich posiadało ,,mniej lub bardziej
    > zaawansowany system blokad". Hakerzy zwracają uwagę, że wraz z postępami
    > ich prac nowe oprogramowanie było pozbawiane mechanizmu odblokowywania
    > pociągów.

    To już nawet tych blokad nie można odblokować?

    >
    >     W odpowiedzi na stwierdzenie, że złośliwe fragmenty kodu miałyby
    > być wynikiem działania innych niż Newag podmiotów możemy stwierdzić, że
    > jest to dość nieudolna, a zarazem karkołomna linia obrony, gdyż
    > funkcjonalności zostały wprowadzone w sposób wskazujący na pełen dostęp
    > do kodu źródłowego programu. W kilku przypadkach pojazdy były wysłane do
    > Newag w celu naprawy, a my zgraliśmy kod tuż przed wysłaniem do Newag i
    > porównaliśmy z kodem zgranym tuż po powrocie z serwisu w Newag. Po
    > przyjeździe kod wgrany do sterownika zmienił się i w szczególności
    > zawierał istotne zmiany w logice blokady (przykładowo: wydłużono czas
    > postoju po którym pojazd się miał zablokować z 10 na 21 dni).
    >     - dodają.

    Gdzie tu zmiana logiki?

    >
    > Hakerzy w swoim oświadczeniu piszą wprost:
    >
    >     uważamy, że Newag nie był świadomy, że możliwe jest wykrycie tej
    > ingerencji za pomocą inżynierii wstecznej i możliwości dokładnej analizy
    > funkcjonalności wgranej do sterownika - w szczególności obecności
    > sprawdzania koordynatów geograficznych GPS warsztatów konkurencji."

    Nie padło wcześniej, że doszło do naruszenia bezpieczeństwa?

    >
    > Wg mnie to już kompletnie rozstrzyga winę newag-u i wszystkie teorie
    > spiskowe.
    > Dali ciała po całości, chcieli mieć wyłączność na serwis ale sprawa się
    > rypła i teraz czekamy na konsekwencje tego. Myślę że już pewnie takie
    > są, na pewno stracą klientów albo klienci będą żądać pełnego kodu
    > sterowników i blokady zdalnej aktualizacji.
    >

    Nie padło wcześniej, że kod źródłowy jest dostępny i odbiorca może sobie
    go samodzielnie skompilować i wgrać?

strony : 1 ... 10 ... 20 . [ 21 ] . 22 ... 30 ... 31


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: