» »

V bolnišnicah ranljivi CT, PET in druge diagnostične naprave

V bolnišnicah ranljivi CT, PET in druge diagnostične naprave

Slo-Tech - Ameriški ISC-CERT je izdal opozorilo, da so Siemensove medicinske diagnostične naprave za preiskave, kot so računalniška tomografija (CT), pozitronska emisijska tomografija (PET) in fotonska emisijska računalniška tomografija (SPECT), ranljive in jih lahko hekerji prek interneta napadejo. Ranljivost so znane, na internetu pa se že pojavlja koda, ki jih tudi v praksi izrablja. Siemens je dejal, da bodo pripravili popravke, v vmesnem času pa bolnišnicam svetuje, da naprave izključijo iz omrežja.

In to je tudi srž problema. Večina teh naprav je povezana v omrežja, ki so dostopna prek interneta. To je posledica katastrofalne IT-politike v ameriških bolnišnicah, kjer primanjkuje strokovnjakov in jasnih usmeritev. Večina te opreme je zato povezana v isto omrežje, kot tudi računalniki osebja, ki imajo dostop do interneta. To pomeni, da en sam napačen klik ali zlonamerna poštna priponka na računalniku, s katerim medicinska sestra vpisuje seznam naročenih bolnikov, lahko poskrbi za okužbo celotnega sistema. Okužba se zlahka razširi tudi na naprave CT, PET itd.

WannaCry je to tudi pokazal, saj je bilo zlasti v Veliki Britaniji okuženih več bolnišnic, ki so zaradi tega morale ustaviti delo. Toda tudi pred tem so bili tovrstni primeri že zabeleženi, denimo lanski napad na bolnišnico v Los Angelesu, ki je morala plačati odkupnino piscem izsiljevalskega virusa.

Ranljivosti, na katere opozarjajo sedaj, so v kodi Microsofta in Persistent Systems, ki sta popravke objavila že zdavnaj (leta 2015!). A ti niso prilezli do Siemensovih naprav, ki delujejo v bolnišnicah. To je velik problem tovrstne opreme, ki je sicer priključena v internet, a dokler deluje, pogosto ne prejema posodobitev in popravkov. Napadalec lahko s prirejenim zahtevkom prek vrat 80 ali 443 prevzame nadzor nad temi napravami in izvede poljubno kodo. Za napad je potreben dostop do omrežja, v katerem so naprave, kar pa ni problem, ker so običajno na istem kot ostali računalniki v bolnišnicah.


36 komentarjev

Riff ::

najbolše je da te naprave niso v omrežju če se da

mare_ ::

Sicer na strani od us certa (link v novici) piše, da so ranljivi samo PET-CT, SPECT in SPECT-CT sistemi, 'običajni' CT skenerji niso omenjeni.

Zgodovina sprememb…

  • spremenil: mare_ ()

Mr.B ::

Kaj ko bi se raje ukvarjali z : Over 8,600 Vulnerabilities Found in Pacemakers , verjetno dobavitelji premalo zaslužijo, da bi jih odpravljali...
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

marsovcek ::

Verjetno nima vsakdo doma programatorja za pacemaker? In tudi ce ga nabavis na ebayu, ga se vedno moras za kar nekaj casa prisloniti na bolnikove prsi, kar tezko naredis neopazeno.

MrStein ::

"Hej, probaj ta novi model smartfouna, posodim ti ga za celi teden... Glej, kako lepo paše v ta žep na srajci."


Razen tega, kdo pravi, da mora biti takoj zraven? Goole "bluetooth extra range" ali NFC...
Teštiram če delaž - umlaut dela: ä ?

Mr.B ::

marsovcek je izjavil:

Verjetno nima vsakdo doma programatorja za pacemaker? In tudi ce ga nabavis na ebayu, ga se vedno moras za kar nekaj casa prisloniti na bolnikove prsi, kar tezko naredis neopazeno.

Torej, obstaja zelo velika verjetnospt, da relativno oddaljeno manipuliras ..... in povzrocis smrt. Skrbi pa te, da bi zaradi cakalnih vrest enostavno prepozno prisel na ct.
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

ZigaZiga ::

Nevarnost spodbujevalnikov je, da lahko direktno povzročijo smrt, ampak en spodbujevalnik lahko povzroči le eno smrt.

Te diagnostične naprave so lahko podobno kot kamere izkoriščene za DDoS.
Lahko jih napadalci onemogočijo in zahtevajo plačilo.
Vendar je še veliko večja nevarnost (nevarna na dolgi rok), da prikrito masovno napačno diagnosticirajo/prikazujejo (oziroma karkoli počnejo). Tako bi zdravniki nenamerno napačno zdravili ogromno ljudi. Ti ljudje bi potem razvili druge težave - posledice stranskih učinkov zdravil. Posledično bi spet prišli k zdravniku in dobili nova zdravila in se krog ponovi. V tem primeru bi že ena okužena naprava lahko zahtevala 100 in več žrtev.

Primeri:
- cilj: zaslužek; zaslužek poberejo farmacetvska podjetja

    1. obiranje ljudi s strani farmacevtskih podjetij (prodaja zdravil)
    2. obiranje bolnišnic s strani farmacevtskih podjetij (prodaja zdravil, zdravstvene opreme, ...)

- cilj: zaslužek; zaslužek poberejo zdravstvene ustanove

    3. obiranje ljudi s strani zdravstvenih ustanov (USA style zaračunavanje zdravstvenih storitev)

- cilj: smrtne žrtve; zaslužek pobere bog-ve-kdo

    4. farmacevtski terorizem, prodaja strupenih zdravil


Zato so diagnostične naprave bolj nevarne ... seveda, če ima nekdo dovolj poguma in znanja.

Zgodovina sprememb…

  • spremenil: ZigaZiga ()

marsovcek ::

MrStein je izjavil:

...Razen tega, kdo pravi, da mora biti takoj zraven? Goole "bluetooth extra range" ali NFC...


Jaz :). Googlaj "pacemaker interrogation".

CT skenerja ne moreš kar tako prepričati, da bo izdeloval napačne slike. Onemogočanje storitve ali vohunjenje po zdravstvenih podatkih sta pa čisto možna scenarija.

AtaStrudl ::

Kdor je prebral link ve, da ne govori o ranljivosti pacemakerjev, ampak pacemaker programatorjev ( = windows masina + neki HW interface).
Tako da ja, z enim vdorom bi lopov lahko pobil veliko ljudi, in mu sploh ne bi bilo treba natikat spul na zrtve.

Mr.B ::

OK, nisem prebral vsega, pa tudi članek je laičen :
All of the pacemakers communicate with external monitoring devices, which send vital data over the internet for doctors to review
*
If hackers got their hands on an external monitoring device, for example
*
flaw could be paired with a vulnerability in the pacemaker itself, and used to turn a monitoring device into a pacemaker programmer


Iz članka je jasno razvidno, da lahko manipulirajo kaj doktor prejme na analizo ? Še huje, lahko z lokalno naprvo ugasnejo... Torej kaj je sedaj boj odprto za napad. NEK CT, ki bi že osnovi moral biti postavljen v varnem in nadzorovanem omrežju ali srčni spodbujevalnik ?
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

harvey ::

CT, PET in druge diagnostične naprave se ne vedejo nič pretresljivo zelo različno kot ostale domače naprave kot "internet-of-things", ki je na splošno gledano en velik shit. Za mnoge naprave proizvajalci po nekaj letih enostavno več ne poskrbijo, da bi zakrpali luknje in tako se po nepotrebnem izpostavlja ostali "zdravi" del omrežja. S tega vidika je Microsoft še zelo zgledno podjetje, vsaj skrbi za popravke.:)
 Internet-of-things

Internet-of-things

Degoo 100Gb Free Backup Storage
https://degoo.com/g/aJlhm7b| signup 3Gb+
------

[D]emon ::

Remember, kids. The "S" in "IoT" stands for Security.
I'm really easy to get along with, once you cretins learn to worship me.

...:TOMI:... ::

Pa zakaj morajo biti sploh povezani v mrežo, itak ti rezultate izročijo na CDju. Online bi imelo dodano vrednost, da ne bi bilo treba CDjev prenašat okoli. Do takrat pa naj izklopijo te naprave iz mreže.
Tomi

Mr.B ::

Pa zakaj morajo biti sploh povezani v mrežo

Ne vem, no. V kleti so mi slikali..... ko sem prišel nazaj v ordinacijo je specialist že gledal slike...
No verjetno narediti kvalitetne slike ??? Pa tako je itak večina, vsaj novejših naprav, vključujoč rendgenov verjetno digitalnih. (ok za zobe vem, verjetno je za kaj drugega)
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

[D]emon ::

Sama mreza ni problem. Problem je v tem, da imajo bolnice idiote za IT, tako da se bo vedno nekje nasel racunalnik v istem subnetu, ki bo povezan na internetu. In v tem je problem.
I'm really easy to get along with, once you cretins learn to worship me.

...:TOMI:... ::

No, saj zaradi tega je bolj sigurno, da sploh niso povezani v mrežo, kot pa da so povezani v šalabajzersko narejeno mrežo.
Tomi

SeMiNeSanja ::

CT in ostale naprave, ki so omenjene v prispevku so še razmeroma majhen problem. Ali ukradejo slike - s katerimi pa si laik ne bo kaj dosti pomagal, ali pobrišejo/zaklenejo podatke oz. onemogočijo uporabo naprave.

Bistveno bolj problematične so novodobne infuzijske črpalke. Pri nas jih še nisem videl (premalo denarja?), medtem ko v tujini sestra lepo v sestrski sobi preko mreže na daljavo nastavlja, koliko zdravila naj črpalka dozira pacientu. Če tu kdo prevzame nadzor.....auč!

Enako problematične so tudi razne naprave za obsevanja na onkologiji.
Katastrofo bi lahko povzročil tudi že navaden ransomware v kliničnem laboratoriju, itd. itd.

akulp ::

Kot je že omenil, seminesanja. Sploh si ne predstavljamo, kako so te zadeve izpostavljene in samo čakam, da bo enkrat nekje nekaj.

Sam že več kot 10 let delam s temi aparaturami v laboratorijih in zadnjih, recimo 5 let, je stalnica, da so zadeve na mreži, če ne drugega, že zaradi serviserjev, ki imajo dostop do SW za preverjanje napak/nastavitev. Sicer pa se preko mreže povezujejo tudi s SW v ustanovah (prenos rezultatov, slik, itd.)

Če kdo pride tja gor, lahko naredi celo "štalo". Sploh ni treba, da s kakim virusom. Samo na mašino moraš priti nekako - RDC ipd. in se poigraš z nastavitvami, pa je cela štala.

Problem je dejansko, vsaj pri nas, da te zadeve serviserji zelo površno poznajo, saj smo majhen trg in je vse znanje privlečeno sproti, kar potrebujejo, iz tujine. Poleg tega so to večkrat serviserji, ki se prvič srečajo z nekimi SW, prej so poznali pač fizično mašino kot tako, protokolki, ki so bili namenjeni povezavi z zunajimi SW sistemi, jih niti niso zanimali. To je (bila) samo naša stvar. Stvar tistih, ki se ukvarjamo s priklopi teh aparatov v svoj SW.
Lukcc

LeQuack ::

Saj bolniki so tud ranljivi pa se noben ne sekira za to. Še vedno je veliko oddelkov brez klime.
Quack !

harvey ::

SeMiNeSanja je izjavil:

CT in ostale naprave, ki so omenjene v prispevku so še razmeroma majhen problem. Ali ukradejo slike - s katerimi pa si laik ne bo kaj dosti pomagal, ali pobrišejo/zaklenejo podatke oz. onemogočijo uporabo naprave.

Bistveno bolj problematične so novodobne infuzijske črpalke. Pri nas jih še nisem videl (premalo denarja?), medtem ko v tujini sestra lepo v sestrski sobi preko mreže na daljavo nastavlja, koliko zdravila naj črpalka dozira pacientu. Če tu kdo prevzame nadzor.....auč!

Enako problematične so tudi razne naprave za obsevanja na onkologiji.
Katastrofo bi lahko povzročil tudi že navaden ransomware v kliničnem laboratoriju, itd. itd.


Tako avtomatsko doziranje in e-karton imaš na novi pediatrični kliniki v Ljubljani.
Degoo 100Gb Free Backup Storage
https://degoo.com/g/aJlhm7b| signup 3Gb+
------

#000000 ::

baje smo zmetali cca 300 mio eur letno za IT v državnem aparatu, torej nekdo je to mogu delat, al so samo do vsake naprave potegnili eth kabel ga vklopili na swich/rourter in prepustili omrežju.

Ta keš je šel v maloro, ker so v JU kar precej prakticirali da se celo leto stare laser printerje in celo komplet serverje meče v kanto, edino kar so ven pobrali so diski in rami, prvo da ne pride v javnost kak podatek, rame pa da IT klapa proda na bolhi :) itd, tudi na slo tech oglasih IT fantje prodajo kr nekaj robe, ki bi dejansko lahko še delala nekaj let :)

To se delali od 2005 recimo pa do 2013 ko je zmanjkal keša. Če prišteješ še šalabajzersko programiranje raznoraznih web servisev za online dostop do podatkov, pol smo v bistvu celo napredovali, uben virus se nas ni prijel, pa ne zato ker bi bili zaščiteni, ampak verjetno ker je pisec virusa ciljal na bolj napredne sisteme :)

SeMiNeSanja ::

akulp je izjavil:

Kot je že omenil, seminesanja. Sploh si ne predstavljamo, kako so te zadeve izpostavljene in samo čakam, da bo enkrat nekje nekaj.

Sam že več kot 10 let delam s temi aparaturami v laboratorijih in zadnjih, recimo 5 let, je stalnica, da so zadeve na mreži, če ne drugega, že zaradi serviserjev, ki imajo dostop do SW za preverjanje napak/nastavitev. Sicer pa se preko mreže povezujejo tudi s SW v ustanovah (prenos rezultatov, slik, itd.)

Če kdo pride tja gor, lahko naredi celo "štalo". Sploh ni treba, da s kakim virusom. Samo na mašino moraš priti nekako - RDC ipd. in se poigraš z nastavitvami, pa je cela štala.

Problem je dejansko, vsaj pri nas, da te zadeve serviserji zelo površno poznajo, saj smo majhen trg in je vse znanje privlečeno sproti, kar potrebujejo, iz tujine. Poleg tega so to večkrat serviserji, ki se prvič srečajo z nekimi SW, prej so poznali pač fizično mašino kot tako, protokolki, ki so bili namenjeni povezavi z zunajimi SW sistemi, jih niti niso zanimali. To je (bila) samo naša stvar. Stvar tistih, ki se ukvarjamo s priklopi teh aparatov v svoj SW.

Serviserji so posebno poglavje, ker večinoma nimajo pojma o varnosti. So pač specialisti za tisto napravo, ki jo prodajajo, ostalo pa se jih kvazi ne tiče.
Njihova lastna omrežja so ponavadi minimalno zaščitena (če sploh), potem se pa povezujejo na omrežja svojih strank, kjer lahko mimogrede naredijo celo štalo.
Pa ni nujno, da je to serviser laboratorijske opreme, lahko je tudi serviser klima ali kakšne druge naprave.

Da vse to spraviš v red in pod nadzor je sizifovo delo. Dejansko bi moral pri vsakem dobavitelju in serviserju periodično preveriti, kako ima urejeno omrežje, če to ustreza vsaj minimalnim varnostnim standardom. Že v osnovi nebi smel kupovat opreme od njih, ki ne izpolnjujejo niti osnovnih kriterijev.

Samo kdo si to lahko privošči, če ni velike konkurence, da bi lahko izbiral med kandidati, ki tudi takšne kriterije izpolnjujejo? Pa tudi birokratski del takega preverjanja ni ravno zanemarljiv. Potem pa se dela 'po domače', če te nihče ne prisili, da bi delal 'po regeljcih'.

Pa se nabavi novo napravo, v igro pride nov serviser, ki mu moraš na hitro omogočiti dostop do 'njegove' naprave, za VPN povezavo je serviser pretup (že ima tri VPN odjemalce, ki se tepejo med seboj?), pa informatik obupa in mu naredi direktni port forward na napravo, zadevo pozabi omejiti (ker mu še trije drugi dihajo za vrat s svojimi problemi...)...
Malo za tem pa vidiš na Shodanu, da se je pojavila nova naprava iz tvojega IP območja, do katere lahko vsakdo dostopa...

Velik del varnosti dejansko nima veze z nekimi škatlami, ampak je čisto administrativne narave. Od definiranja pravil igre, pa do nadziranja, če se ta pravila tudi upoštevajo. In to ne zgolj znotraj lastnega omrežja, temveč tudi preko njegovih meja. Če se hočeš povezat na moje omrežje, boš pač moral upoštevati moja pravila.

V teoriji vse lepo in prav.... ampak potem pa ti serviser reče "A hočeš, da ti popravim/ diagnosticiram/ posodobim/... tisto napravo ali ne? Če hočeš, ne kompliciraj...".

akulp ::

SeMiNeSanja je izjavil:

akulp je izjavil:

Kot je že omenil, seminesanja. Sploh si ne predstavljamo, kako so te zadeve izpostavljene in samo čakam, da bo enkrat nekje nekaj.

Sam že več kot 10 let delam s temi aparaturami v laboratorijih in zadnjih, recimo 5 let, je stalnica, da so zadeve na mreži, če ne drugega, že zaradi serviserjev, ki imajo dostop do SW za preverjanje napak/nastavitev. Sicer pa se preko mreže povezujejo tudi s SW v ustanovah (prenos rezultatov, slik, itd.)

Če kdo pride tja gor, lahko naredi celo "štalo". Sploh ni treba, da s kakim virusom. Samo na mašino moraš priti nekako - RDC ipd. in se poigraš z nastavitvami, pa je cela štala.

Problem je dejansko, vsaj pri nas, da te zadeve serviserji zelo površno poznajo, saj smo majhen trg in je vse znanje privlečeno sproti, kar potrebujejo, iz tujine. Poleg tega so to večkrat serviserji, ki se prvič srečajo z nekimi SW, prej so poznali pač fizično mašino kot tako, protokolki, ki so bili namenjeni povezavi z zunajimi SW sistemi, jih niti niso zanimali. To je (bila) samo naša stvar. Stvar tistih, ki se ukvarjamo s priklopi teh aparatov v svoj SW.

Serviserji so posebno poglavje, ker večinoma nimajo pojma o varnosti. So pač specialisti za tisto napravo, ki jo prodajajo, ostalo pa se jih kvazi ne tiče.
Njihova lastna omrežja so ponavadi minimalno zaščitena (če sploh), potem se pa povezujejo na omrežja svojih strank, kjer lahko mimogrede naredijo celo štalo.
Pa ni nujno, da je to serviser laboratorijske opreme, lahko je tudi serviser klima ali kakšne druge naprave.

Da vse to spraviš v red in pod nadzor je sizifovo delo. Dejansko bi moral pri vsakem dobavitelju in serviserju periodično preveriti, kako ima urejeno omrežje, če to ustreza vsaj minimalnim varnostnim standardom. Že v osnovi nebi smel kupovat opreme od njih, ki ne izpolnjujejo niti osnovnih kriterijev.

Samo kdo si to lahko privošči, če ni velike konkurence, da bi lahko izbiral med kandidati, ki tudi takšne kriterije izpolnjujejo? Pa tudi birokratski del takega preverjanja ni ravno zanemarljiv. Potem pa se dela 'po domače', če te nihče ne prisili, da bi delal 'po regeljcih'.

Pa se nabavi novo napravo, v igro pride nov serviser, ki mu moraš na hitro omogočiti dostop do 'njegove' naprave, za VPN povezavo je serviser pretup (že ima tri VPN odjemalce, ki se tepejo med seboj?), pa informatik obupa in mu naredi direktni port forward na napravo, zadevo pozabi omejiti (ker mu še trije drugi dihajo za vrat s svojimi problemi...)...
Malo za tem pa vidiš na Shodanu, da se je pojavila nova naprava iz tvojega IP območja, do katere lahko vsakdo dostopa...

Velik del varnosti dejansko nima veze z nekimi škatlami, ampak je čisto administrativne narave. Od definiranja pravil igre, pa do nadziranja, če se ta pravila tudi upoštevajo. In to ne zgolj znotraj lastnega omrežja, temveč tudi preko njegovih meja. Če se hočeš povezat na moje omrežje, boš pač moral upoštevati moja pravila.

V teoriji vse lepo in prav.... ampak potem pa ti serviser reče "A hočeš, da ti popravim/ diagnosticiram/ posodobim/... tisto napravo ali ne? Če hočeš, ne kompliciraj...".


Potem imaš pa še drugi, gromozanski problem pri nas - (ne rečem čisto povsod) IT službe po bolnišinicah in raznih teh ustanovah, ker niti sami ne vedo, kako se zadevam streže. To, da jim mi, podjetja s katerimi delajo na področju SW, svetujemo in pomagamo pri lastnem omrežju, je precej žalostno.
Lukcc

harmony ::

Stavek v clankue: "To je posledica katastrofalne IT-politike v ameriških bolnišnicah, kjer primanjkuje strokovnjakov in jasnih usmeritev." bi moral drugace glasiti.

To ni posledica katastrofalne IT-politike, temvec posledica katastrofalnih managerjev, ki na vodilne polozaje porivajo od oceta pa do hisnega ljubljencka. Vsi pa imajo isto znacilnost: nesposobnost in neizobrazenost

Strokovanjakov ne primanjkuje, temvec "primanjkuje" denarja za te strokovnjake.

SeMiNeSanja ::

akulp je izjavil:


Potem imaš pa še drugi, gromozanski problem pri nas - (ne rečem čisto povsod) IT službe po bolnišinicah in raznih teh ustanovah, ker niti sami ne vedo, kako se zadevam streže. To, da jim mi, podjetja s katerimi delajo na področju SW, svetujemo in pomagamo pri lastnem omrežju, je precej žalostno.

Predvsem mislim, da se je veliko predolgo zatiskalo oči pred dejstvom, da je varnost v IT-ju svoja lastna 'disciplina'.

Vsakomur je jasno, da je programiranje svoja 'disciplina', enako upravljanje strežnikov in omrežij. V 'varnost' se je pa kvazi vsak razumel, če je le znal doma tistega Linksys-a povezat na internet.

Velikokrat vidim, da 'mrežologi' nimajo pojma o varnosti. To samo po sebi ni narobe. Narobe je zgolj to, da ustvarjajo vtis (ali pa celo sami verjamejo v to?), da ga imajo.

Dejstvo je, da administratorji omrežja zasledujejo popolnoma drug cilj, kot administratorji varnosti. Zanje je bistveno, da paket s točke A pride do točke B, ne glede na to, kakšen paket je to, kdo ali kaj ga pošilja in kje se nahajata točki A in B. Njihova naloga je odlično opravljena, če se noben paket ne izgubi in paketi ne prihajajo z zamudo do točke B.

Da pa se ne sme pošiljati kar bilokateri paket, ne od kogarkoli, še manj pa komurkoli, je povsem druga veščina, ki je v popolnem nasprotju z predhodno. Potreben je miselni preskok in kopica dodatnih znanj ter izkušenj.
Ne bom trdil, da ni network adminov, ki bi obvladovalo oboje. Se pa v praksi pokaže, da zlasti mlajši network admini temu področju niso dorasli. Potem pa vidiš, da imajo super škatle, ki so jih drago stale - skonfigurirane pa so tako, da je škoda vsakega centa, ki so ga dali zanje.

[D]emon ::

#000000 je izjavil:

edino kar so ven pobrali so diski in rami, prvo da ne pride v javnost kak podatek, rame pa da IT klapa proda na bolhi


Sam sem pred leti dobil v roke racunalnik, ki je bil pred tem sluzbena masina na takratnem DURS-u. OS Windows 98, disk originalni. Za login si rabil jasno samo usekat Esc. Pogledam v Recycle Bin, notri cel kup podatkov davcnih zavezancev. Prvo kar sem naredil je da sem trikrat wipnil disk, potem sem ga pa se s kladivom razsul. (Itak je bil nek pici mici jajc od diska, pa se klikal je)

Tistega, ki je tak racunalnik dal v odpis, bi bilo treba kazensko preganjat.
I'm really easy to get along with, once you cretins learn to worship me.

Invictus ::

Zafrknil si.

Moral bi skopirati vse podatke iz Koša, če je noter kak politik ali znana oseba ;).
"Life is hard; it's even harder when you're stupid."

http://goo.gl/2YuS2x

SeMiNeSanja ::

[D]emon je izjavil:

Tistega, ki je tak racunalnik dal v odpis, bi bilo treba kazensko preganjat.

Res je.

[D]emon ::

Invictus je izjavil:

Zafrknil si.

Moral bi skopirati vse podatke iz Koša, če je noter kak politik ali znana oseba ;).


Za razliko od tebe se sam dobro zavedam, kaksen vpliv bi lahko taki podatki imeli na ljudi, ki so bili v njih navedeni. Ce ti nimas morale ne pomeni, da je drugi tudi nimamo.
I'm really easy to get along with, once you cretins learn to worship me.

MrStein ::

[D]emon je izjavil:


Tistega, ki je tak racunalnik dal v odpis, bi bilo treba kazensko preganjat.

Težko zdaj, ko si uničil dokaze.
Teštiram če delaž - umlaut dela: ä ?

Invictus ::

[D]emon je izjavil:

Invictus je izjavil:

Zafrknil si.

Moral bi skopirati vse podatke iz Koša, če je noter kak politik ali znana oseba ;).


Za razliko od tebe se sam dobro zavedam, kaksen vpliv bi lahko taki podatki imeli na ljudi, ki so bili v njih navedeni. Ce ti nimas morale ne pomeni, da je drugi tudi nimamo.

Norvežani imajo vse davčne napovedi javne, pa se nihče ne sekira...

Tako da ne vem o kaki morali govoriš.

Govorimo o transparentnosti.
"Life is hard; it's even harder when you're stupid."

http://goo.gl/2YuS2x

Zgodovina sprememb…

  • spremenil: Invictus ()

[D]emon ::

MrStein je izjavil:

[D]emon je izjavil:


Tistega, ki je tak racunalnik dal v odpis, bi bilo treba kazensko preganjat.

Težko zdaj, ko si uničil dokaze.


Z ozirom na to, da gre za dogodek izpred skoraj 20 let, bi tako ali tako ze zastaralo.
I'm really easy to get along with, once you cretins learn to worship me.

MrStein ::

That's the (Slovenian) spirit!
Teštiram če delaž - umlaut dela: ä ?

konspirator ::

Invictus
Norvežani imajo vse davčne napovedi javne, pa se nihče ne sekira...
Tako da ne vem o kaki morali govoriš.
Govorimo o transparentnosti.

Lahko si prvi, ki bo objavil v Slo.
Lepote Švedistana:
http://www.funnyjunk.com/Sweden+yes/funny-pictures/5544604/

Zgodovina sprememb…

MrStein ::

En ali vsi ni isto.
Teštiram če delaž - umlaut dela: ä ?

Invictus ::

konspirator je izjavil:

Invictus
Norvežani imajo vse davčne napovedi javne, pa se nihče ne sekira...
Tako da ne vem o kaki morali govoriš.
Govorimo o transparentnosti.

Lahko si prvi, ki bo objavil v Slo.

Saj moja je objavljena za zadnja 3 leta...

Samo najti jo moraš ;).
"Life is hard; it's even harder when you're stupid."

http://goo.gl/2YuS2x


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Britanske bolnišnice poklenile pod izsiljevalsko programsko opremo (strani: 1 2 )

Oddelek: Novice / Varnost
968983 (3566) SeMiNeSanja
»

Losangeleška bolnišnica plačala odkupnino zaradi hekerskega napada

Oddelek: Novice / Varnost
355446 (3184) noraguta
»

Regin nov zelo dodelan vladni vohunski program (strani: 1 2 )

Oddelek: Novice / Varnost
549791 (6747) ulemek
»

Malware napada tudi bolnišnične aparature

Oddelek: Novice / Znanost in tehnologija
497906 (5985) BaToCarx

Več podobnih tem