Socialiniai tinklai

Technologijos

Ar galima įsilaužti į namuose naudojamas IP kameras ir kaip jas nuo tokių grėsmių apsaugoti

technologijos

Paskelbta

data

Dėl šiuolaikinių technologijų mūsų kasdienybė tapo itin dinamiška. Deja, bet sparti skaitmenizacija visuomenei kelia ir tam tikrą nepasitikėjimą. Kitaip sakant, norime naudotis skaitmeninėmis technologijomis, tačiau tuo pačiu baiminamės prarasti privatumą.

Paradoksalu, bet retai kas susimąsto apie privatumą, namuose ar kieme įrenginėdamas šiuolaikines IP kameras. O juk ir IP kameras dažniausiai norime pasiekti ne tik iš namų kompiuterinio tinklo, bet ir iš išmaniojo telefono, būdami bet kuriame pasaulio kampelyje. Būtent dėl to IP kameros tam tikra prasme taip pat tampa globalaus interneto tinklo dalimi. Tai puikus motyvas programišiams taikytis į IP kameras, kaip ir bet kuriuos kitus prie interneto tinklo prijungtus įrenginius.

Vis dėlto, tai tikrai nereiškia, kad IP kameros kelia kokį nors ypatingą pavojų jūsų saugumui ar privatumui. Jeigu šiuolaikinės technologijos yra jūsų kasdienybė, tai greičiausiai puikiai suprantate skaitmeninės rinkos kompleksiškumą. Kitaip sakant, saugumu kompiuteriniame tinkle privalo rūpintis ne tik spendimų bei produktų gamintojai, bet ir mes patys. Būtent dėl to, plečiant savo akiratį, siūlome pasidomėti būdais, kurie reikšmingai prisideda prie saugios ir patikimos IP kamerų infrastruktūros realizacijos.

Įsilaužimo galimybė didėja kartu su funkcionalumu

Vidutinių galimybių IP kamerą dabar galima įsigyti praktiškai kiekvienoje didesnėje elektroninių prekių parduotuvėje. Vis dėlto, tokios kameros dažniausiai vaizdą gali įrašinėti tik į MicroSD kortelę ir tiesiogiai prie kompiuterinio tinklo nejungiamos. Techniškai tokių kamerų netgi negalima priskirti IP kamerų kategorijai. Žinoma, toks lokalus – saugiausias, tačiau itin retai tenkina šiuolaikinius išrankius pirkėjus.

Praktika rodo, kad potencialūs pirkėjai šiuo metu aktyviai domisi belaidėmis WiFi IP kameromis. Būtent nuo tokių IP kamerų lūžta Kinijos elektroninių parduotuvių lentynos, tačiau saugumo aspektu tokio tipo IP kameros tikrai turi akivaizdžių trūkumų. Žinoma, pagrindinės problemos šiuo atveju kyla dėl didesnės nei norėtųsi belaidžio signalo sklaidos zonos. Kitaip sakant, belaidės IP kameros techniškai susiduria su labai panašiais pavojais kaip ir prieigos taško funkciją turintys tinklo maršrutizatoriai.

Vis dėlto, rimtai apie kokybišką IP kamerų sistemą galvojantys pirkėjai dažniausiai apsistoja ties trečiu variantu. Jie renkasi tokias IP kameras, kurios gali būti standartiniu interneto kabeliu prijungtos prie namų kompiuterinio tinklo bei specialaus įrašymo įrenginio NVR. Toks sprendimas naudotojui suteikia daugiausiai galimybių, tačiau infrastruktūros lygmenyje kelia papildomus iššūkius. Kitaip sakant, kartu su papildomomis funkcijomis atsiranda ir kur kas daugiau galimybių tokias sistemas pažeisti. Būtent tai puikiai paaiškina, kodėl kompleksiški skaitmeniniai sprendimai iš vartotojo visuomet reikalauja daugiau techninių žinių.

Slaptažodžiai – tai pirmasis dalykas kuriuo turite pasirūpinti

Kibernetinio saugumo ekspertai sutinka, kad slaptažodžiai nėra pats geriausias būdas saugumui užtikrinti. Be to, slaptažodžių saugumui itin dažnai įtakos taip pat turi žmogiškasis faktorius. Nepaisant to, slaptažodžiai vis dar išlieka populiariausia vartotojų autentifikavimo priemone ir IP kameros nėra išimtis.

Šiuo atveju svarbu atkreipti dėmesį į tai, kad daugybė prie kompiuterinio tinklo prijungiamų elektroninių įrenginių pas mus atkeliauja su gamintojų iš anksto nustatytais prisijungimo slaptažodžiais. IP kamerų atvejis ypatingas dar ir dėl to, kad gamintojai dažnai pagal nutylėjimą prieigai prie kameros taip pat palieka vaizdo peržiūrai skirtą vartotoją, kuriam slaptažodžio gali išvis nereikėti.

Programišių taikiniu dažniausiai tampa primityviausių saugos priemonių nesugebatys imtis vartotojai – vien gamykliškai nustatyto slaptažodžio pakeitimas ženkliai sumažina kibernetinių nusikaltėlių norą ieškoti papildomų sistemos pažeidžiamumo spragų. Taigi, įsigijus IP kamerą ir dar prieš pradedant aiškintis jos veikimo subtilybes, tikrai rekomenduojame visų pirma pašalinti nereikalingus IP kameros vartotojus bei atnaujinti likusių vartotojų prisijungimo slaptažodžius.

Kompiuterinis namų tinklas yra saugus, tačiau galimos išimtys

Pakankamai techninių žinių turintis skaitytojas greičiausiai jau spėjo pagalvoti, jog keisti gamykliškai nustatytą slaptažodį vidiniame (LAN) kompiuteriniame tinkle tikrai nėra būtina. Ir iš dalies tokie skaitytojai teisūs. Kiekvienas vidiniame tinkle esantis ir prie maršrutizatoriaus prijungtas įrenginys turi tik vidinį IP adresą, o tai teoriškai apriboja tokių įrenginių pasiekiamumą iš globalaus interneto tinklo. Vis dėlto su tokiais tinklo įrenginiai visuomet yra galimybė komunikuoti per tam tikrą prievadą. Būtent tuo pačiu principu yra pagrįsta ir komunikacija su vidiniame tinkle esančiomis IP kameromis.

Pavyzdžiui, jeigu įsigytos IP kameros vaizdo įrašų saugojimas ir peržiūra yra paremta debesų kompiuterijos principais, tai reiškia, kad IP kamera reikiamų prievadų pasiekiamumu iš interneto tinklo pasirūpins visiškai autonomiškai, be žmogaus įsikišimo. Šiuo atveju belieka įsivaizduoti kas gali nutikti tada, jeigu prieigą prie tokia komunikacija besirūpinančio serverio gautų programišius. Žinoma, kiekviena IP kameros paslauga dažniausiai veikia naudodama skirtingus prievadus (valdymas, vaizdo srautas ir t.t.), todėl pavojaus rizika yra mažesnė.

Nesigilinant į technines smulkmenas, šiuo atveju svarbu suprasti, kad kiekviena papildoma funkcija gali turėti tam tikrų silpnų saugumo vietų. Būtent dėl tos priežasties įsigijus IP kamerą, visuomet rekomenduojame perskaityti gamintojo pateikiamą vartotojo vadovą ir išjungti tas IP kameros funkcijas, kurių veikimo principo tiesiog nesuprantate ar išvis neplanuojate naudoti.

Pasirūpinti perduodamų duomenų šifravimu taip pat svarbu

Greičiausiai sutiksite, jog turint IP kameras, jas norisi pasiekti būnant bet kurioje pasaulio vietoje. Toks poreikis visiškai suprantamas, o ir gana paprastai realizuojamas, perpratus namuose naudojamo tinklo maršrutizatoriaus veikimo principą. Šiuo atveju naudotojai dažniausiai renkasi patį lengviausią būdą – tiesiog įgalina prieigą iš išorinio tinklo prie IP kameros „atidarymui“ reikiamą prievadą maršrutizatoriuje. Šis metodas yra gana populiarus, tačiau saugumo požiūrio į jį reikėtų žvelgti labai kritiškai.

Kitaip sakant, atidarytas prievadas šiuo atveju gali leisti pasiekti IP kameros ar įrašymo įrenginio NVR valdymo puslapį iš bet kurio prie interneto prijungto įrenginio. Daugeliui tokio būdo visiškai pakanka, tačiau čia galimi du pavojingi scenarijai. Kadangi prieigą prie tokio puslapio gali gauti kiekvienas, tai reiškia, jog programišiams jūs suteikiate potencialią galimybę įsilaužti į sistemą naudojant specialias slaptažodžių atrinkimo atakas. Būtent tai puikiai iliustruoja, kodėl jau anksčiau paminėjome patikimo slaptažodžio būtinybę.

Tuo tarpu antrasis atvejis itin pavojingas dėl to, kad jam įvykus, gali nepadėti net ir pasirinktas patikimas slaptažodis. Šis scenarijus yra įmanomas tada, kai prie IP kameros yra bandoma prisijungti naudojantis viešuose vietose prieinamu internetu (kavinėse, biuruose, viešbučiuose ir t.t.). Patikėkite, tokio tipo tinklai itin domina kibernetinius nusikaltėlius, nes būtent čia statistiškai apsilanko labai daug atmestinai skaitmeninėje erdvėje besielgiančių vartotojų.

Pavyzdžiui, jeigu prisijungę prie tokio kompiuterinio tinklo bandysite pasiekti namuose esančią IP kamerą per HTTP protokolą, tai reiškia, kad interneto tinklu perduosite ir papildomai nešifruotą prisijungimo slaptažodį. Tokiu atveju programišius, pasinaudojęs specialiu tinklu perduodamų paketų skenavimo įrankiu, šį įvestą slaptažodį bei vartotojo vardą taip pat galės matyti atviru tekstu.

Čia svarbu įsidėmėti, kad tokia kibernetinio nusikaltėlio veikla netenka prasmės jeigu prie IP kameros naudotojas jungiasi per HTTPS protokolą. Kitaip sakant, šis protokolas užtikrina perduodamų duomenų šifravimą. Tai reiškia, kad trečioji šalis tokios tinklu perduodamos skaitmeninės informacijos tiesiog neturi galimybės dešifruoti, nes paprasčiausiai nežino tinkamo tarp komunikuojančių galinių įrenginių naudojamo duomenų dešifravimo rakto.

Papildomas saugumo garantas – virtualus privatus tinklas

Jeigu į saugumą skaitmeninėje erdvėje žiūrite itin atsakingai, vertėtų pasvarstyti ir kur kas lankstesnių sprendimų pritaikymą. Bene populiariausiu ir šiuo metu itin dažnai naudojamu sprendimu vis dar išlieka virtualus privatus tinklas (VPN). Toks sprendimas yra itin dažnai pritaikomas versle, tačiau plečiantis paprastų maršrutizatorių galimybėms, VPN populiarumas sparčiai auga ir paprastų namų vartotojų segmente.

Virtualaus privataus tinklo panaudojimas itin racionalus ir kalbant apie IP kameras. VPN sprendimas šiuo atveju parankus dėl to, kad leidžia atsisakyti anksčiau aptarto visiems prieinamų prievadų naudojimo. Nesigilinant į smulkmenas, svarbu suprasti tik tai, kad VPN atveju IP kamerą pavyktų pasiekti tik prisijungus prie atitinkamo virtualaus privataus tinklo. Esant tokiai konfigūracijai, saugų duomenų perdavimo kanalą tarp nutolusio kompiuterio ir namų vidinio tinklo galima sudaryti net ir tada, kai internetu tenka naudotis viešoje vietoje.

Saugesnį skaitmeninį pasaulį turime kurti kartu

Statistika patvirtina, kad kibernetinių nusikaltimų sparčiai daugėja. Žinoma, tokias tendencijas iš dalies lemia sparčiai didėjantis prie interneto tinklo prijungtų įrenginių skaičius. Vis dėlto, programišių apetitą didžiąja dalimi nulemia interneto naudotojų aplaidumas. Tad verta dar kartą kiekvienam priminti, kad prie saugesnio skaitmeninio tinklo kūrimo privalo prisidėti ne tik gamintojai, bet ir kiekvienas jo naudotojas.

Pavyzdžiui, tų pačių IP kamerų atveju, privalome suprasti, jog gamintojai programinės įrangos atnaujinimus kuria bei išleidžia ne tik dėl naujų funkcijų, bet ir dėl potencialių aptiktų saugumo spragų. Patikėkite, periodiškai juos įdiegti tikrai privalote, nes antraip jokios naudos nebus net ir naudojami papildomi šifravimo mechanizmai.

Analogiško požiūrio patariame laikytis ir tuomet, kai kalba pakrypsta apie kitas rekomendacijas. Kitaip sakant, ekspertų patarimai kuriami ne šiaip sau, o būtent dėl tos priežasties, kad visi kartu galėtume prisidėti prie saugaus bei patikimo globalaus interneto tinklo plėtros.

J. Banevičius

Komentarai

Jūsų komentaras

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *

Internetas

„Tai nerimą kelianti nauja taktika“. Kaip Rusijos programišiai atakavo Ukrainos energetikos sistemą, koks buvo slaptas planas, kodėl tai nepavyko, tačiau aiškėja visiškai nauja ir labai pavojinga strategija

technologijos

Paskelbta

data

Skelbia

Daugiau nei trejus metus – nuo 2016 metų gruodžio – kibernetinė ataka prieš Ukrainos elektros skirstymo tinklus buvo sunkiai įveikiamas galvosūkis, rašo „Ars Technica“.

Likus vos dviem dienoms iki Kalėdų Rusijos programišiai ketino „Ukrenergo“ tinkluose aktyvuoti unikalią piktybinę programinę įrangą. Prieš pat vidurnaktį pasinaudojus šia įranga buvo išjungti visi šiauriau nuo Kijevo esančios elektros perdavimo pastotės jungtuvai. Įvyko viena iš dramatiškiausių visų laikų kibernetinių atakų: užtemo didžiulė dalis Ukrainos sostinės.

Bet jau po valandos „Ukrenergo“ operatoriai sugebėjo vėl tiesiog įjungti elektros energiją. Tad kilo klausimas: kam Rusijos programišiai sukūrė tokį sudėtingą kibernetinį ginklą ir įtaisė jį į labai sunkiai pasiekiamą vietą – visos valstybės elektros skirstymo tinklo širdį – jeigu atakos rezultatas tebuvo viena valanda be elektros, ir tai ne itin didelėje teritorijoje?

Labai įtikinamai skambantį atsakymą pasiūlė nauja teorija. Kibernetinio saugumo įmonės „Dragos“ pramoninių valdymo sistemų analitikai, išanalizavę piktybinės programos kodą ir serverių įrašus, gautus iš „Ukrenergo“, rekonstravo 2016 metų elektros išjungimo operacijos eigą. Jų teigimu, programišiai norėjo ne šiaip sukelti trumpalaikį elektros tiekimo sutrikimą dalyje Ukrainos, bet sukelti ilgalaikę žalą, dėl kurios žmonės būtų priversti be elektros gyventi savaitėmis ar net mėnesiais.

Rusijos programišiai veikiausiai tikėjosi sukelti tokią žalą, kuri apsiribotų ne tik trumpalaikiu energijos tiekimo sutrikdymu, bet bet ir fiziniu sistemų sugadinimu tuo metu, kai tinklo valdytojai vėl įjungtų elektros tiekimą, tačiau elektros tiekimo atstatymo procedūra būtų atgręžta prieš patį tinklą.

„Nors realiai tai buvo tik tiesioginis elektros sutrikdymo veiksmas, programišiai panaudojo tokius įrankius ir tokią jų seką, kad esama labai stiprių indikacijų, rodančių, jog buvo siekta ne šiaip kelioms valandoms išjungti lemputes. Buvo bandoma sudaryti tokias sąlygas, kad skirstymo stotis, į kurią buvo nusitaikyta, patirtų fizinę žalą“, – sakė „Dragos“ analitikas Joe Slowikas, anksčiau vadovavęs JAV Energetikos departamento Kompiuterių saugumo ir incidentų valdymo komandai Los Alamos nacionalinėje laboratorijoje.

Spąstai

Prieš Ukrainą nutaikyta elektros tiekimo trikdymo programinė įranga, kuri yra žinoma alternatyviais „Industroyer“ arba „Crash Override“ pavadinimais, visos kibernetinio saugumo specialistų bendruomenės dėmesį patraukė 2017 metų birželį, kai ją išanalizavo ir aprašė Slovakijos įmonės ESET specialistai. Programa pasižymėjo unikaliu gebėjimu tiesiogiai sąveikauti su elektros skirstymo tinklo įranga ir automatizuotai, greita seka, keturiais skirtingais protokolais, kuriuos naudoja įvairios energijos skirstymo įmonės ir įstaigos, siųsti komandas, kurios išjungtų jungtuvus bei taip sukeltų didelės apimties energijos tiekimo sutrikimus.

Bet „Dragos“ atlikta analizė išskirtinė tuo, kad ją surašę ekspertai daugiau dėmesio skyrė ir ESET aprašytam piktybinės programinės įrangos komponentui, kurio anuokart specialistai neperprato. Kaip paaiškino ESET specialistai, tas fragmentas atrodė taip, lyg būtų skirtas išnaudoti „Siemens“ gaminamai „Siprotec“ apsauginei relei būdingą silpnybę. Apsauginės relės veikia tarsi aukštos įtampos tinklų saugikliai – jos aptinka pavojingus elektros dažnius ar įtampos svyravimus elektros įrangoje, nedelsiant praneša apie pavojų operatoriui ir automatiškai išjungia jungtuvus.

„Siemens“ apie šią saugumo spragą žinojo ir 2015 metais išplatino naujinį jai pašalinti, tačiau didelė dalis elektros skirstymo tinklų šio naujinio neįsidiegė. Tai reiškė, kad piktybiniai programišiai, sugebantys į minėtą įrenginį atsiųsti bent vieną duomenų paketą, galėjo iš esmės užmigdyti reles, perjungiant jas į būseną, skirtą programinės įrangos atnaujinimui. Tokios relės neveikia tol, kol nebūna perkraunamos rankiniu būdu.

2017 metais ESET pastebėjo to piktybinio programinės įrangos elemento nerimą keliantį gebėjimą: jie jau įtarė, kad „Industroyer“ kūrėjai siekė sukelti fizinę žalą. Tačiau vis dar buvo neaišku, kaip „Siprotec“ „nulaužimas“ galėtų sukelti labiau ilgalaikę žalą. Juk programišiai tiesiog išjungė „Ukrenergo“ energijos tiekimą, o ne atliko pavojingesnius veiksmus, tokius, kaip pavojingi įtampų svyravimai, kurie neveikiant apsauginėms relėms galėtų pridaryti daug problemų.

„Dragos“ analizė gali atskleisti paskutinę „Ukrenergo“ mįslės dalį. Šios įmonės ekspertai tikina, kad iš vyriausybinės institucijos gavo Ukrainos elektros skirstymo paslaugų teikėjų serverio įrašus – nebuvo tikslinama, kuri institucija jiems padėjo. Tai leido pirmą kartą rekonstruoti programišių atliktų veiksmų seką.

Taigi, visų pirma programišiai išjungė visus automatinius grandinės petraukiklius skirstymo stotyje, tokiu būdu išjungiant energijos tiekimą. Po valandos buvo paleistas „valytojo“ komponentas, kuris turėjo išvesti iš rikiuotės visus skirstymo stoties kompiuterius ir neleisti „Ukrenergo“ personalui stebėti jokių šios stoties skaitmeninių sistemų būklės. Ir tik tada programišiai panaudojo „Siprotec“ nulaužimo kodą prieš tos stoties apsaugines reles, tokiu būdu siekiant patyliukais išjungti keturis visą laiką veikti turinčius įrenginius praktiškai nesuteikiant jokių galimybių pastebėti, kad šios relės išjungtos.

Dabar „Dragos“ analitikai įsitikinę, kad programišių tikslas buvo sulaukti, kad „Ukrenergo“ inžinieriai, reaguodami į elektros tiekimo sutrikimą, imtų skubiai įjunginėti stoties įrangą. Darydami tai rankiniu būdu, be apsauginės relės jie galėjo sukelti pavojingus įtampos svyravimus elektros linijos transformatoriuje. Tokiu atveju būtų įmanomas katastrofiškas transformatoriaus gedimas, dėl kurio energijos tiekimas būtų kur kas ilgesnis, nei kelios valandos. Be to, kiltų pavojus ir skirstymo stoties darbuotojų gyvybei.

Bet planas žlugo. Dėl priežasčių, kurių „Dragos“ nesugebėjo visiškai išaiškinti – galbūt programišiai padarė tinklo konfigūracijos klaidą – piktybiniai duomenų paketai, skirti „Ukrenergo“ apsauginėms relėms buvo nusiųsti netinkamais IP adresais. Galbūt „Ukrenergo“ operatoriai elektrą įjungė anksčiau, nei tikėjosi programišiai ir taip, patys to nežinodami, apsaugojo įmonę nuo apsauginių rėlių sabotažo. O galbūt „Siprotec“ rėlių sabotažas netgi buvo sėkmingas, bet skirstymo stotyje buvo ir atsarginių rėlių, kurios apsaugojo nuo katastrofos. „Dragos“ analitikai tvirtina, kad nematydami aiškaus ir pilno „Ukrenergo“ saugumo sistemų vaizdo jie negali patikslinti Rusijos nesėkmės priežasčių.

„Dragos“ Grėsmių žvalgybos vadovas Sergio Caltagirone tvirtina, kad nepaisant to, jog ataka nepasisekė taip, kaip norėta, šio išpuolio metu buvo panaudotą nerimą kelianti taktika, kurios tikslų nepavyko pastebėti laiku. Programišiai prognozavo skirstymo tinklų operatoriaus inžinierių reakcijos laiką ir bandė tuo pasinaudodami padidinti kibernetinės atakos padarytą žalą.

„Jie nelaikė piršto virš mygtuko. Jie iš anksto užprogramavo ataką taip, kad destruktyvi ir gyvybei pavojinga žala stočiai būtų padaryta reaguojant į incidentą. Žalą turėjo padaryti būtent atsakas į incidentą“, – sakė S.Caltagirone.

Noras naikinti

Fizinės žalos elektros tinklams scenarijų kibernetinio saugumo inžinieriai aptarinėja jau daugiau nei dešimtmetį – mažų mažiausiai nuo to laiko, kai Idaho Nacionalinė laboratorija (JAV) 2007 metais pademonstravo, jog milžinišką 27 tonas sveriantį generatorių įmanoma sunaikinti tiesiog siunčiant skaitmenines komandas į prie to generatoriaus prijungtą apsauginę relę.

Šiam bandymui vadovavęs inžinierius Mike’as Assantas 2017 metais leidiniui „Wired“ yra pasakojęs, kad eatakos prieš apsaugines reles požymių aptikimas prieš „Ukrenergo“ panaudotoje programinėje įrangoje yra ženklas, kad toks destruktyvus kibernetinių išpuolių būdas jau tampa realybe. „Tai yra neabejotinai rimtas reikalas. Jeigu kada nors teko matyti transformatoriaus gaisrą, žinotumėte, kad jie būna galingi. Juodas dūmų stulpas staiga pavirsta ugnies kamuoliu“, – sakė jis.

Ir jeigu naujoji „Dragos“ teorija yra teisinga, tai būtų vos trečias atvejis žmonijos istorijoje, kuomet buvo realiai panaudotas piktybinis skaitmeninis įrankis, kurio tikslas yra sukelti fiziškai destruktyvų sabotažą. Pirmasis atvejis, kaip jau minėta, buvo „Stuxnet“ – JAV ir Izraelio sukurta piktybinė įranga, daugiau nei prieš dešimtmetį sunaikinusi tūkstantį centrifugų Natanzo urano sodrinimo laboratorijoje Irane. Praėjus metams po incidento Ukrainoje, 2017 metų pabaigoje, Saudo Arabijos „Petro Rabigh“ naftos perdirbimo gamykloje buvo aptiktas „Triton“ arba „Trisis“ piktybinė programa, kuri, kaip vėliau paaiškėjo sabotavo saugumo stebėjimo sistemas – įrenginius, kurie reaguoja į pavojingas sąlygas pramoninėje įrangoje.

Paskutinioji kibernetinė ataka, vėliau susieta su Maskvos centriniu chemijos ir mechanikos tyrimų institutu, tiesiog išjungė naftos perdirbimo gamyklą, tačiau ir jos pasekmės galėjo būti kur kas skausmingesnės – pavyzdžiui sprogimas ar dujų nuotėkis su potencialiai tragiškomis pasekmėmis.

S.Caltagirone labiausiai nerimauja dėl to, kad nuo pastarųjų išpuolių jau praėjo gana nemažai laiko. Per trejus metus pramoninių valdymo sistemų programišiai galėjo spėti prikurti dar velniai žino ką. „Šis išpuolis ir „Trisis“ yra du įvykiai, parodantys labai reikšmingą nepagarbą žmonių gyvybėms. Tačiau pavojingiausia yra tai, ko mes nematome“, – sakė saugumo analitikas.

Skaityti daugiau

Google

Google maps smogė vėl!

Avatar

Paskelbta

data

Skelbia

Nemunas anglų kalboje pagal google maps vadinasi „Neman“.

Googe nuoroda: https://www.google.lt/maps/@54.8901142,23.9074165,15.63z?hl=en norint įsitikinti reikia atsidaryti naršyklėje…

Skaityti daugiau

Reklama

Reklama

Skaitomiausi