{"id":411,"date":"2013-04-07T08:14:14","date_gmt":"2013-04-07T06:14:14","guid":{"rendered":"http:\/\/blog.pi3.com.pl\/?p=411"},"modified":"2013-04-07T09:10:34","modified_gmt":"2013-04-07T07:10:34","slug":"niebezpiecznik-pl-hacked","status":"publish","type":"post","link":"https:\/\/blog.pi3.com.pl\/?p=411","title":{"rendered":"Niebezpiecznik.pl hacked"},"content":{"rendered":"<p>At the beginning I want to inform all my blog readers this post is in polish language because it refers to the situation in Poland.<\/p>\n<p>Na wst\u0119pie chcia\u0142bym zaznaczy\u0107, \u017ce czuj\u0119 si\u0119 osob\u0105 kompetentn\u0105 do napisania poni\u017cszej analizy. Dla os\u00f3b, kt\u00f3re nie maj\u0105 zielonego poj\u0119cia, kim jestem przedstawi\u0119 sw\u00f3j skr\u00f3cony \u017cyciorys zawodowy. Pracuje w bran\u017cy bezpiecze\u0144stwa informatycznego od 2004 roku. Moimi pracodawcami by\u0142y takie firmy \/ instytucje jak Hispasec (pracowa\u0142em razem z <a href=\"http:\/\/gynvael.coldwind.pl\/\" target=\"_blank\">Gynvael Coldwind<\/a>, <a href=\"http:\/\/j00ru.vexillium.org\/\" target=\"_blank\">Mateusz \u2018j00ru\u2019 Jurczyk<\/a>, <a href=\"http:\/\/icewall.pl\/\" target=\"_blank\">Marcin \u2018Icewall\u2019 Noga<\/a>), Europejska Organizacji Badan J\u0105drowych w Szwajcarii (m.in. pracowa\u0142em przy projektach zabezpieczania i rozwijania technologii GRID (np. WLCG, EGEE) oraz projekt\u00f3w takich jak LHC\u00a0i zajmowa\u0142em si\u0119 m.in. hardeningiem j\u0105dra systemu Linux na potrzeby owej organizacji), wykonywa\u0142em pentesty i by\u0142em konsultantem dla sporej liczby bank\u00f3w w Polsce jak i za granic\u0105. By\u0142em architektem bezpiecze\u0144stwa w jednym z najwi\u0119kszych bank\u00f3w inwestycyjnych. Wroc\u0142awskie Centrum Sieciowo-Superkomputerowe r\u00f3wnie\u017c da\u0142o mi mo\u017cliwo\u015b\u0107 pracy i uczestniczenia w ciekawych projektach naukowych gdzie stara\u0142em si\u0119 do\u0142o\u017cy\u0107 swoj\u0105 cegie\u0142k\u0119 bezpiecze\u0144stwa. Obecnie pracuje dla Microsoftu w teamie MSRC (grupa Detection &amp; Defence), wcze\u015bniej by\u0142em w teamie Science. To tak w du\u017cym skr\u00f3cie, poniewa\u017c nie jest to temat owego wpisu.<\/p>\n<p>Chcia\u0142bym r\u00f3wnie\u017c zaznaczy\u0107, \u017ce nie jestem lingwist\u0105, nigdy nie by\u0142em, oraz jestem \u015bwiadom tego, \u017ce pope\u0142niam wiele b\u0142\u0119d\u00f3w ortograficznych jak\u00a0i gramatycznych. Nie jest to odpowiednie miejsce na wypominanie mi tego typu pomy\u0142ek, poniewa\u017c zaznaczam, \u017ce nie jest to nijak zwi\u0105zane z tematem, kt\u00f3ry chc\u0119 tutaj poruszy\u0107. Je\u017celi masz jakie\u015b kompleksy lingwistyczne to udzielaj si\u0119 na forach j\u0119zykowych b\u0105d\u017a przeprowadzaj konsultacje z prof. Miodkiem. Nie bardzo mnie to interesuje \u2013 wi\u0119c nie wylewaj tu swoich \u017cali j\u0119zykowych.<\/p>\n<p>&nbsp;<\/p>\n<p>W sobot\u0119 (6 kwietnia) mia\u0142a miejsce nietypowa sytuacja. Ot\u00f3\u017c bardzo popularny serwis informacyjny (nie techniczny) niebezpiecznik.pl zosta\u0142 po\u015brednio \u201czhackowany\u201d (\u015bwiadomie u\u017cywam cudzys\u0142owu). Ot\u00f3\u017c z technicznego punktu widzenia, cytuj\u0105c w\/w serwis:<\/p>\n<pre>\u201c(\u2026) nikt nie prze\u0142ama\u0142 zabezpiecze\u0144 Niebezpiecznika, ale w\u0142ama\u0142 si\u0119 na serwery jednej z firm, z kt\u00f3r\u0105 wsp\u00f3\u0142pracujemy i do kt\u00f3rej to (nie tylko my) odwo\u0142ujemy si\u0119 poprzez za\u0142\u0105czenie skryptu (\u2026)\u201d.<\/pre>\n<p>Konsekwencj\u0105 tego dzia\u0142ania by\u0142o automatyczne przekierowanie na stron\u0119 Pastebin zaraz po za\u0142adowaniu si\u0119 serwisu. Zosta\u0142o to natychmiast zauwa\u017cone przez polsk\u0105 spo\u0142eczno\u015b\u0107 internetowa i ca\u0142e zdarzenie sta\u0142o si\u0119 bardzo medialne. Taka sytuacja wynika z wielu czynnik\u00f3w. Ot\u00f3\u017c niebezpiecznik.pl jest blogiem\/serwisem niezwykle popularnym. W\u0142a\u015bnie ze wzgl\u0119du na sw\u00f3j informacyjny (nie techniczny) charakter. Serwis sta\u0142 si\u0119 na tyle popularny, \u017ce cz\u0119sto jest cytowany w mediach g\u0142\u00f3wnego nurtu. Zar\u00f3wno na stronach internetowych jak i poza nimi.<\/p>\n<p>Dodatkowo ekipa projektu niebezpiecznik.pl (w szczeg\u00f3lno\u015bci jego tw\u00f3rca Piotr Konieczny) organizuje wiele szkole\u0144 (p\u0142atnych) z zakresu bezpiecze\u0144stwa (ro\u017cna tematyka). Sprzedaje us\u0142ugi zwi\u0105zane z bezpiecze\u0144stwem (testy penetracyjne, audyty, consulting), oraz cz\u0119sto jest zapraszany na konferencje gdzie prowadzi wyk\u0142ady.<\/p>\n<p>Wy\u017cej wymienione czynniki spowodowa\u0142y swoist\u0105 \u201ceksplozj\u0119 emocji\u201d na temat zaistnia\u0142ej sytuacji. Jak to si\u0119 ma do wizerunku serwisu samego w sobie? Swoiste \u201cguru\u201d bezpiecze\u0144stwa oraz \u201cwpadka\u201d ze \u201czhackowanym\u201d serwisem? Dodatkowo strona, na kt\u00f3r\u0105 by\u0142o przekierowanie zawiera\u0142a kontrowersyjny \u201cmanifest\u201d. Znajduje si\u0119 w nim wiele krytyki oraz kontrowersyjnych wniosk\u00f3w.<\/p>\n<p>Moim celem nie jest analizowanie tego manifestu, ani szukaniu potwierdzenia czy te\u017c zaprzeczenia postawionych tez, lecz analiza faktu \u201cpodwa\u017cenia spo\u0142ecznego zaufania\u201d do serwisu. Chcia\u0142bym si\u0119 skupi\u0107 na czym\u015b zupe\u0142nie innym. Na czym\u015b, co mnie, jako osob\u0119, kt\u00f3ra stara si\u0119 trzyma\u0107 od tego typu gierek (tak, to s\u0105 wg mnie gierki) z daleka. Chodzi mi o pr\u00f3b\u0119 zbagatelizowania zaistnia\u0142ej sytuacji przez tw\u00f3rc\u00f3w serwisu i nie przedstawieniu, jakie mog\u0142yby by\u0107 potencjalne (i zarazem powa\u017cne) skutki dok\u0142adnie tego ataku. To, \u017ce autorzy ataku ich nie zastosowali, lecz wykorzystali do pokazania \u015bwiatu swojego manifestu w cale nie jest wystarczaj\u0105cym powodem by minimalizowa\u0107 zaistnia\u0142\u0105 sytuacj\u0119!<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Skutki ataku<\/strong><\/span><\/p>\n<p>Z punktu widzenia ko\u0144cowego u\u017cytkownika, (czyli zwyk\u0142ego zjadacza chleba, kt\u00f3ry odwiedza stron\u0119 niebezpiecznik.pl) atak mia\u0142 takie same skutki jak podmiana strony, czy tez id\u0105c dalej, takie jak atak na serwery DNS. Ot\u00f3\u017c u\u017cytkownik w konsekwencji odwiedzi\u0142 nie ten zas\u00f3b, kt\u00f3ry chcia\u0142, pomimo \u017ce spe\u0142ni\u0142 wszystkie wymagane od niego, z punktu widzenia bezpiecze\u0144stwa, zalecenia. Ot\u00f3\u017c u\u017cytkownik NIE BY\u0141 zainfekowany \u017cadnym z\u0142o\u015bliwym oprogramowaniem (rootkit \/ malware), mia\u0142 prawid\u0142owo poustawiane serwery DNS, prawid\u0142owo wpisa\u0142 domen\u0119 (nie by\u0142o \u017cadnych liter\u00f3wek,<a href=\"http:\/\/niebezpiecznik.pl\/post\/bitsquatting-czyli-promieniowanie-kosmiczne-i-bledy-w-nazwach-domen\/\" target=\"_blank\"> czy te\u017c przek\u0142ama\u0144 bajt\u00f3w\/bit\u00f3w nawet z tak abstrakcyjnych przyczyn jak promieniowanie kosmiczne<\/a>). Z tych w\u0142a\u015bnie powod\u00f3w u\u017cytkownik UFA odwiedzonym zasobom. Pomimo tego, zaufanie zosta\u0142o z\u0142amane i ca\u0142kowicie inne tre\u015bci zosta\u0142y przes\u0142ane. Atakuj\u0105cy wybra\u0142 proste i niegro\u017ane dla u\u017cytkownika przekierowanie na jego manifest, ale wcale nie musia\u0142 tego zrobi\u0107. M\u00f3g\u0142 by\u0107 bardziej z\u0142o\u015bliwy\u2026<\/p>\n<p>Z mojego punktu widzenia, <span style=\"text-decoration: underline;\">powa\u017cna<\/span> sytuacja jest,\u00a0tak na prawd\u0119 bagatelizowana. Czy w sytuacji, gdy kto\u015b podmieni wpisy w DNS (tudzie\u017c wykona udany atak DNS Poisoning) r\u00f3wnie\u017c b\u0119dziemy m\u00f3wi\u0107 o niegro\u017anej sytuacji, je\u015bli wpisy w DNS r\u00f3wnie\u017c przekieruj\u0105 na manifest w serwisie Pastebin? Je\u015bli kto\u015b prze\u0142amie zabezpieczenia serwera (nie wa\u017cne czy zdob\u0119dzie konto administratora czy nie) i podmieni stron\u0119 fizycznie na serwerze, kt\u00f3ra b\u0119dzie przekierowywa\u0107 na manifest w serwisie Pastebin, r\u00f3wnie\u017c b\u0119dziemy bagatelizowa\u0107? Czy te\u017c nawet por\u00f3wnuj\u0105c absurdalnie do atak\u00f3w typu phishing (absurdalnie, poniewa\u017c w atakach typu phishing zazwyczaj potrzeba zmusi\u0107 u\u017cytkownika do wykonania specyficznej operacji, w tym ataku wszystko by\u0142o automatyczne), kt\u00f3re przekieruj\u0105 na Pastebin z manifestem te\u017c to zbagatelizujemy? Ot\u00f3\u017c wg mnie NIE! Konsekwencje wszystkich z wy\u017cej opisanych atak\u00f3w s\u0105 dok\u0142adnie takie same! U\u017cytkownik \u0142\u0105czy si\u0119 z serwerem z \u201cczystej\u201d, niezainfekowanej maszyny, prawid\u0142owo wpisuje domeny i prawid\u0142owo inicjalizuje po\u0142\u0105czenie, w ka\u017cdym z w\/w atak\u00f3w otrzyma\u0142bym inn\u0105 tre\u015b\u0107 ni\u017c spodziewana\u2026<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>W takim razie, je\u015bli nie przekierowanie na Pastebin, to co?<\/strong><\/span><\/p>\n<p>Ot\u00f3\u017c atakuj\u0105cy mia\u0142 ogrom mo\u017cliwo\u015bci. Poniewa\u017c serwis niebezpiecznik.pl jest serwisem niezwykle popularnym, naturaln\u0105 rzecz\u0105 jest zaatakowanie wszystkich jego u\u017cytkownik\u00f3w. Mo\u017cna to zrobi\u0107 na r\u00f3\u017cne sposoby. Atakuj\u0105cy m\u00f3g\u0142 wstrzykn\u0105\u0107 kod JavaScript, kt\u00f3ry serwowa\u0142by nieznane ataki na aplikacje (0day) np. Java, Flash, etc i w\u00f3wczas taki exploit po udanym ataku mo\u017ce \u015bci\u0105gn\u0105\u0107 z\u0142o\u015bliwe oprogramowanie (rootkit \/ malware) i zainstalowa\u0107 na maszynie ofiary. Taki scenariusz ataku nosi nazw\u0119 drive-by-download i jest do\u015b\u0107 popularny w\u0142a\u015bnie ze wzgl\u0119du na zaufanie, jakie maj\u0105 serwery w\u015br\u00f3d u\u017cytkownik\u00f3w. W ci\u0105gu paru sekund taki scenariusz m\u00f3g\u0142by stworzy\u0107 niez\u0142y botnet z komputer\u00f3w u\u017cytkownik\u00f3w odwiedzaj\u0105cych serwis niebezpiecznik.pl. Nie ma tu \u017cadnej r\u00f3\u017cnicy, jak\u0105 metod\u0105 by\u0142by serwowany z\u0142o\u015bliwy kod JavaScript. Ka\u017cdy z opisywanych atak\u00f3w (w\u0142\u0105czaj\u0105c ten, kt\u00f3ry dotyczy\u0142 serwisu niebezpiecznik.pl) mia\u0142by ten sam skutek!<\/p>\n<p>Inny scenariusz, kt\u00f3ry m\u00f3g\u0142by zaistnie\u0107, to stworzenie dok\u0142adnej kopi 1: 1 serwisu niebezpiecznik.pl na kontrolowanej przez atakuj\u0105cego maszynie i tam przekierowa\u0107 odwiedzaj\u0105cych. R\u00f3wnie\u017c takie dzia\u0142anie ma ogromne konsekwencj\u0119! Poniewa\u017c strona jest ca\u0142kowicie i w ka\u017cdym detalu kontrolowana przez atakuj\u0105cego, wi\u0119c m\u00f3g\u0142by na przyk\u0142ad podmieni\u0107 przycisk \u201clike\u201d facebook\u2019a w taki spos\u00f3b by przekierowa\u0142o na fa\u0142szyw\u0105 stron\u0119 logowania do serwisu facebook i ukra\u015b\u0107 dane z formularza logowania. Oczywi\u015bcie s\u0105 r\u00f3\u017cne inne opcje wykorzystania tej sytuacji \u2013 ten jest jednak najbardziej obrazowy dla szarego u\u017cytkownika.<\/p>\n<p>Innym warto\u015bciowym atakiem jest zaatakowanie\u00a0odno\u015bnik\u00f3w na stronie niebezpiecznik.pl., Jakie? Przyjrzyjcie si\u0119 odno\u015bnikowi \u201cKontakt\u201d, \u201cAudyty &amp; Pentesty\u201d oraz \u201cReklama\u201d. Najpierw \u201cKontakt\u201d:<\/p>\n<p><a href=\"http:\/\/blog.pi3.com.pl\/wp-content\/uploads\/2013\/04\/kontakt.bmp\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-416\" alt=\"kontakt\" src=\"http:\/\/blog.pi3.com.pl\/wp-content\/uploads\/2013\/04\/kontakt.bmp\" width=\"689\" height=\"561\" \/><\/a><\/p>\n<p>Serwis informuje, \u017ce potrafi chroni\u0107 to\u017csamo\u015b\u0107 swoich informator\u00f3w. Je\u017celi przekierujemy po\u0142\u0105czenie na stron\u0119 ca\u0142kowicie kontrolowan\u0105 przez atakuj\u0105cego, w\u00f3wczas mo\u017cna stworzy\u0107 1: 1 kopie tego formularza, kt\u00f3ry wysy\u0142a\u0142by wszystkie informacje do atakuj\u0105cego zamiast do serwisu. W\u00f3wczas informator my\u015bla\u0142by, \u017ce jest chroniony przez serwis niebezpiecznik.pl, a w konsekwencji nic takiego nie mia\u0142oby miejsca. Tylko w kwestii atakuj\u0105cego by\u0142oby to, czy poinformowa\u0107 serwis, \u017ce takie zg\u0142oszenie by\u0142o (poprzez forwardniecie tego, co przechwyci\u0142) czy tez nie. A komu on te dane by ujawni\u0142, to ju\u017c decyzja atakuj\u0105cego.<\/p>\n<p>O wiele gorsza sytuacja mog\u0142aby zaistnie\u0107 w pozosta\u0142ych odno\u015bnikach. Najpierw \u201cAudyty &amp; Pentesty\u201d:<\/p>\n<p><a href=\"http:\/\/blog.pi3.com.pl\/wp-content\/uploads\/2013\/04\/pentest.bmp\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-427\" alt=\"pentest\" src=\"http:\/\/blog.pi3.com.pl\/wp-content\/uploads\/2013\/04\/pentest.bmp\" width=\"684\" height=\"836\" \/><\/a><\/p>\n<p>Maj\u0105c kontrole nad tym formularzem, atakuj\u0105cy mia\u0142by mo\u017cliwo\u015b\u0107 wykradzenia wszystkich potencjalnych klient\u00f3w serwisowi niebezpiecznik.pl. Przechwytuj\u0105c takie dane i informacje o ch\u0119ci uczestnictwa w szkoleniu, mo\u017cna przedstawi\u0107 konkurencyjn\u0105 i lepsz\u0105 (finansowo) ofert\u0119, oraz przy okazji zrobi\u0107 czarny PR dla serwisu, \u017ce firma sprzedaj\u0105ca us\u0142ugi bezpiecze\u0144stwa nie potrafi zadba\u0107 o swoje w\u0142asne. Takie dzia\u0142anie mia\u0142oby katastrofalne skutki dla serwisu niebezpiecznik.pl. De facto takie samo zagro\u017cenie istnieje dla zak\u0142adki \u201cSzkolenia\u201d:<\/p>\n<p><a href=\"http:\/\/blog.pi3.com.pl\/wp-content\/uploads\/2013\/04\/szkolenia.bmp\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-431\" alt=\"szkolenia\" src=\"http:\/\/blog.pi3.com.pl\/wp-content\/uploads\/2013\/04\/szkolenia.bmp\" width=\"689\" height=\"869\" \/><\/a><\/p>\n<p>Ma\u0142o tego, wyst\u0119puj\u0105 tutaj komentarze od zadowolonych klient\u00f3w. Kontroluj\u0105c t\u0119 stron\u0119, mo\u017cna r\u00f3wnie\u017c zastosowa\u0107 czarny PR i opublikowa\u0107 wpisy niekorzystne serwisowi.<\/p>\n<p>Je\u017celi chodzi o odno\u015bnik \u201cReklama\u201d:<\/p>\n<p><a href=\"http:\/\/blog.pi3.com.pl\/wp-content\/uploads\/2013\/04\/reklama.bmp\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-433\" alt=\"reklama\" src=\"http:\/\/blog.pi3.com.pl\/wp-content\/uploads\/2013\/04\/reklama.bmp\" width=\"693\" height=\"751\" \/><\/a><\/p>\n<p>Atakuj\u0105cy m\u00f3g\u0142by zrobi\u0107 psikusa poprzez podmian\u0119 cennika oraz adresu email kontaktowego na ca\u0142kowicie arbitralny\u2026<\/p>\n<p>Nie musz\u0119 wspomina\u0107, \u017ce je\u015bli by\u0142a mo\u017cliwo\u015b\u0107 stworzenia niewidzialnego &lt;iframe&gt; na oryginalnej stronie niebezpiecznik.pl i &#8220;przes\u0142oni\u0107&#8221; oryginalne przyciski, w\u00f3wczas atak m\u00f3g\u0142by by\u0107 praktycznie\u00a0niezauwa\u017cony przez d\u0142ugi czas i by\u0142by tragiczny w skutkach dla serwisu.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Dlaczego powsta\u0142 ten wpis? Jaki mia\u0142 cel?<\/strong><\/span><\/p>\n<p>Nie mam nic przeciwko serwisowi niebezpiecznik.pl ani jego w\u0142a\u015bcicielowi (Piotrowi). De facto znamy si\u0119 i kojarzymy. Nie mam zamiaru ocenia\u0107 manifestu, kt\u00f3ry zosta\u0142 zamieszczony, ani samej przyczyny ataku. Nie mniej jednak pr\u00f3ba bagatelizowania zaistnia\u0142ego problemu z mego punktu widzenia jest niew\u0142a\u015bciwa. Miedzy innymi z tego wzgl\u0119du, \u017ce osoby nieobeznane w temacie mog\u0105 sobie nie u\u015bwiadamia\u0107, jakie potencjalne skutki mo\u017ce nie\u015b\u0107 nawet taki atak, jaki dotkn\u0105\u0142 serwis niebezpiecznik.pl. Jest to o tyle zgubne, \u017ce takie osoby mog\u0105 uwierzy\u0107 w to, \u017ce tak naprawd\u0119 nic si\u0119 nie sta\u0142o i nigdy nie b\u0119d\u0105 na to uczulone. Takie zachowanie jest b\u0142\u0119dne! Atak mia\u0142 miejsce i wg mnie m\u00f3g\u0142 mie\u0107 bardzo wymierne i powa\u017cne skutki (zar\u00f3wno finansowe dla serwisu niebezpiecznik.pl). Dodatkowo na samym pocz\u0105tku tytu\u0142 wpisu na serwisie (niebezpiecznik.pl) poruszaj\u0105cy zaistnia\u0142y atak brzmia\u0142 nast\u0119puj\u0105co:<\/p>\n<pre>\u201cDo\u0142\u0105czyli\u015bmy do grona najwi\u0119kszych :-) -- Niebezpiecznik.pl \u2013\u201c<\/pre>\n<p>W tre\u015bci postu by\u0142o ewidentne bagatelizowanie zaistnia\u0142ej sytuacji i pr\u00f3ba uwypuklenia, \u017ce nie zosta\u0142o nic z\u0142amane po stronie serwera niebezpiecznik.pl i nie s\u0105 oni za nic odpowiedzialni w tej sytuacji. Jednak prawdopodobnie po paru nieprzychylnych komentarzach na serwisach spo\u0142eczno\u015bciach temat postu zosta\u0142 zmieniony na:<\/p>\n<pre>\u201cMog\u0142o by\u0107 gorzej, czyli zastan\u00f3w si\u0119 do kt\u00f3rych skrypt\u00f3w si\u0119 odwo\u0142ujesz\u201d<\/pre>\n<p>Natomiast w tre\u015bci postu zosta\u0142 dodany element humorystyczny:<\/p>\n<pre>\u201cMo\u017cna dowcipnie powiedzie\u0107, \u017ce do\u0142\u0105czyli\u015bmy do grona najlepszych ;)\u201d<\/pre>\n<p>Zosta\u0142a wi\u0119c ewidentnie zmieniona retoryka wypowiedzi, natomiast dalej nie zauwa\u017cy\u0142em merytorycznego wyja\u015bnienia potencjalnych skutk\u00f3w ataku, a jedynie zmniejszenie uwypuklenia bagatelizowania problemu.<\/p>\n<p>&nbsp;<\/p>\n<p>W\u0142a\u015bnie merytoryczne wyja\u015bnienie potencjalnych skutk\u00f3w jest jedyn\u0105 przyczyn\u0105 napisania tego d\u0142ugiego postu. Jeszcze raz chc\u0119 podkre\u015bli\u0107 ze nie mam nic przeciwko opisywanemu serwisowi\u2026<\/p>\n<p>&nbsp;<\/p>\n<p>Ps. Cytat kolegi na temat postu w serwisie niebezpiecznik.pl poruszaj\u0105cy w\u0142amanie:<\/p>\n<pre> \u201cDosta\u0142em dzi\u015b w pysk do\u0142\u0105czaj\u0105c tym samym do grona najlepszych, kt\u00f3rzy dostali kiedy\u015b w pysk: Mike Tyson, Andrzej Go\u0142ota, Evender Holyfield i sam Muhammad Ali.\u201d<\/pre>\n<p>&nbsp;<\/p>\n<p>Pozdrawiam,<\/p>\n<p>Adam \u2018pi3\u2019 Zabrocki<\/p>\n","protected":false},"excerpt":{"rendered":"<p>At the beginning I want to inform all my blog readers this post is in polish language because it refers to the situation in Poland. Na wst\u0119pie chcia\u0142bym zaznaczy\u0107, \u017ce czuj\u0119 si\u0119 osob\u0105 kompetentn\u0105 do napisania poni\u017cszej analizy. Dla os\u00f3b, kt\u00f3re nie maj\u0105 zielonego poj\u0119cia, kim jestem przedstawi\u0119 sw\u00f3j skr\u00f3cony \u017cyciorys zawodowy. Pracuje w bran\u017cy [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[6,1],"tags":[],"class_list":["post-411","post","type-post","status-publish","format-standard","hentry","category-ideas","category-o-wszystkim-i-o-niczym"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=\/wp\/v2\/posts\/411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=411"}],"version-history":[{"count":27,"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=\/wp\/v2\/posts\/411\/revisions"}],"predecessor-version":[{"id":446,"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=\/wp\/v2\/posts\/411\/revisions\/446"}],"wp:attachment":[{"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.pi3.com.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}