21 wrze­śnia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla KPH

Szko­le­nie z cyber­bez­pie­czeń­stwa dla pra­cow­ni­ków ogól­no­pol­skiej orga­ni­za­cji pożytku publicz­nego Kam­pa­nia Prze­ciw Homo­fo­bii.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WYCH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzący: Mar­cin Kar­pezo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NIKA

  • Czym jest socjo­tech­nika. Formy, które spo­ty­kamy na co dzień;
  • Jak ją roz­po­znać, zestaw pytań kon­tro­l­nych, sche­mat postę­po­wa­nia;
  • Czego możemy się spo­dzie­wać w przy­padku wycieku naszych danych;
  • Spo­soby reago­wa­nia w przy­padku wycieku danych lub uda­nego ataku phishingowego/doxxingu;
  • Bez­pieczne hasła, spo­soby prze­cho­wy­wa­nia.

II. BEZ­PIECZNA KOMU­NI­KA­CJA

  • Na czym polega szy­fro­wa­nie komu­ni­ka­cji;
  • GPG (prak­tyczne zasto­so­wa­nia, wska­za­nie narzę­dzi);
  • Mini­malne bez­pie­czeń­stwo komu­ni­ka­cji pocztą elek­tro­niczną;
  • Kiedy sto­so­wać szy­fro­waną komu­ni­ka­cję, a kiedy nie;
  • Alter­na­tywne usługi ofe­ru­jące bez­pieczną i przy­stępną komu­ni­ka­cję;
  • Bez­pieczna komu­ni­ka­cja na urzą­dze­niach mobil­nych.

Po tej sek­cji użyt­kow­nik wie kiedy i jak sto­so­wać bez­pieczną komu­ni­ka­cję.

III. BEZ­PIE­CZEŃ­STWO NASZEGO KOM­PU­TERA

  • Korzy­sta­nie z cudzego WiFi;
  • Jak postę­po­wać z sie­ciami otwar­tymi;
  • VPN (pro­po­zy­cje dar­mo­wych usług lub wła­sny VPN za kil­ka­na­ście zło­tych mie­sięcz­nie);
  • TOR (bez­pieczne prze­glą­da­nie sieci w nie­bez­piecz­nych miej­scach);
  • Prze­cho­wy­wa­nie zaszy­fro­wa­nych danych;
  • HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  • Uru­cha­miamy wła­sny hot­spot;
  • Ska­no­wa­nie anty­wi­ru­sowe, kiedy anty­wi­rus i jak go sto­so­wać;
  • Spo­soby postę­po­wa­nia w przy­padku infek­cji urzą­dze­nia;
  • Postę­po­wa­nie z cudzym pen­drive;
  • Zabez­pie­czamy nasze korzy­sta­nie z prze­glą­da­rek inter­ne­to­wych.

Uczest­nicy pora­dzą sobie nie tylko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­nych z ewen­tu­alną infek­cją.

Strona orga­ni­za­cji: http://​kph​.org​.pl/

Więcej

13 sierp­nia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla Emi­sa­riu­szy Bez­piecz­nego Inter­netu

960x150

Szko­le­nie tre­ner­skie Emi­sa­riu­szy Bez­piecz­nego Inter­netu przy­go­to­wu­jące do pro­wa­dze­nia zajęć w szko­łach w ramach pro­jektu Cyber­nauci” pro­wa­dzo­nego przez Fun­da­cję Nowo­cze­sna Pol­ska.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WYCH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzący: Mar­cin Kar­pezo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NIKA

  1. Czym jest socjo­tech­nika. Formy, które spo­ty­kamy na co dzień;
  2. Jak ją roz­po­znać, zestaw pytań kon­tro­l­nych, sche­mat postę­po­wa­nia;
  3. Czego możemy się spo­dzie­wać w przy­padku wycieku naszych danych;
  4. Spo­soby reago­wa­nia w przy­padku wycieku danych lub uda­nego ataku phishingowego/doxxingu;
  5. Bez­pieczne hasła, spo­soby prze­cho­wy­wa­nia.

Sek­cja oparta o kon­kretne przy­kłady wycie­ków i socjo­tech­nik.

II. BEZ­PIECZNA KOMU­NI­KA­CJA

  1. Na czym polega szy­fro­wa­nie komu­ni­ka­cji;
  2. GPG (kon­fi­gu­ru­jemy w thun­der­bird na wielu sys­te­mach);
  3. OTR (zakła­damy dar­mowe konto XMPP i kon­fi­gu­ru­jemy do szy­fro­wa­nych roz­mów);
  4. Kiedy sto­so­wać szy­fro­waną komu­ni­ka­cję, a kiedy nie;
  5. Alter­na­tywne usługi ofe­ru­jące bez­pieczną i przy­stępną komu­ni­ka­cję;
  6. Bez­pieczna komu­ni­ka­cja na urzą­dze­niach mobil­nych.

Po tej sek­cji użyt­kow­nik wie kiedy i jak sto­so­wać bez­pieczną komu­ni­ka­cję.

  • Key signing party – wspól­nie utwo­rzy­li­śmy klu­cze, czas je pod­pi­sać i stwo­rzyć naszą pierw­szą sieć zaufa­nia.

III. BEZ­PIE­CZEŃ­STWO NASZEGO KOM­PU­TERA

  1. Korzy­sta­nie z cudzego WiFi;
  2. Jak postę­po­wać z sie­ciami otwar­tymi;
  3. VPN (pro­po­zy­cje dar­mo­wych usług lub wła­sny VPN za kil­ka­na­ście zło­tych mie­sięcz­nie);
  4. TOR (bez­pieczne prze­glą­da­nie sieci w nie­bez­piecz­nych miej­scach);
  5. HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  6. Uru­cha­miamy wła­sny hot­spot;
  7. Ska­no­wa­nie anty­wi­ru­sowe;
  8. Spo­soby postę­po­wa­nia w przy­padku infek­cji urzą­dze­nia;
  9. Postę­po­wa­nie z cudzym pen­drive;
  10. Masko­wa­nie swo­jej obec­no­ści w sieci, co zro­bić żeby się za bar­dzo nie wyróż­niać.

Uczest­nicy pora­dzą sobie nie tylko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­nych z ewen­tu­alną infek­cją.

Pro­jekt Cyber­nauci” finan­so­wany jest ze środ­ków MEN.
Strona pro­jektu: cyber​nauci​.edu​.pl

Więcej

8 sierp­nia 2016 – Kom­plek­sowy warsz­tat z cyber­bez­pie­czeń­stwa dla NGO

Już w ponie­dzia­łek 8 sierp­nia wspól­nie z Dr Ewą Infeld, Paw­łem Choj­nac­kimcześ­kiem hake­rem popro­wa­dzimy bar­dzo wyma­ga­jące warsz­taty z bez­piecz­nego pro­wa­dze­nia dzia­łal­no­ści orga­ni­za­cji poza­rzą­do­wych w dobie wszech­obec­nego inter­netu i tech­no­lo­gii.

  • Wek­tory zagro­żeń;
  • Hasła i dostępy;
  • Doxxing, phi­shing, socjo­tech­niki i BHP inter­nauty;
  • Prze­glą­darki;
  • Sys­temy i anty­wi­rusy;
  • Prze­cho­wy­wa­nie danych;
  • Szy­fro­wa­nie dys­ków i dostęp do danych;
  • Komu­ni­ka­tory;
  • Ema­ile;
  • Bez­pieczne pro­wa­dze­nie stron inter­ne­to­wych (zabez­pie­cza­nie Word­Press);
  • VPNy i TOR;

Miej­sce: Menora
Wstęp: po uprzed­nim zgło­sze­niu się do orga­ni­za­to­rów, poli­tyka safe space
Czas: 8 sierp­nia 2016, 18:00

Fot: CC BY-NC Brian Klug

Więcej

Jak nie dać się okraść w sieci (3 kroki)

Screenshot from Micro Live Hacking Incident [BBC2, 02/10/83]

Ostat­nio wycie­kły dane klien­tów firmy Netia S.A., udo­stęp­niono ich adresy email, numery tele­fo­nów, czę­sto rów­nież adresy zamiesz­ka­nia. Wcze­śniej, na gwiazdkę 2011 roku wycie­kły dane klien­tów pry­wat­nej agen­cji wywiadu Strat­for. Wów­czas udo­stęp­niono dane kart kre­dy­to­wych i wszystko co potrzebne by zro­bić ostat­nie przed­świą­teczne zakupy na czyjś koszt. Nie­za­leż­nie od tego czy chcemy chro­nić nasze pie­nią­dze czy pry­wat­ność zasady postę­po­wa­nia w sieci są pra­wie takie same.

('126420946', 'home', '2016-07-02 12:58:19', '2016-07-02 13:26:02', '1', '0', '1', '201', 'Internet 1 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '0', '0', '', '', '', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'ahewka@plon.pl', '797720764', '1', '0', '0', '0', '1', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', '', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7FF10N70AMS4', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('763456785', 'home', '2015-10-18 11:31:08', '2015-10-18 12:01:01', '1', '0', '1', '210', 'Szybki Internet Max + Telefon Wieczory i Weekendy VAS - Rezygnacja', 'Promocje', 'Nie zweryfikowano', '0', '0', '0', '', 'henryk', 'Okonor', '', '', '0', '', '', '', '0', 'Warszawa', '', 'Klasyczna', '0', '5/42a', '', '01-524', 'Warszawa', '22', '212421122', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', '7ywoda@klip.pl', '652331128', '0', '0', '0', '1', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:6:{i:375;s:3:\"389\";i:305;s:3:\"306\";i:46;s:2:\"46\";i:232;i:-1;i:249;s:3:\"249\";i:254;s:3:\"254\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7YUE19EDNA40', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('642071494', 'home', '2011-09-10 12:30:04', '2011-09-10 13:30:52', '1', '0', '0', '208', 'Internet do 100 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '133', '0', '', ' - bez szczegółów', 'Poczekam', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'olenia@o2.pl', '6772231126', '1', '0', '0', '0', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:5:{i:305;s:3:\"306\";i:46;s:2:\"46\";i:48;s:2:\"48\";i:232;s:3:\"232\";i:249;s:3:\"249\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki Twoje zapytanie', 'L993999C0999', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0',

To tylko przy­kład ogrom­nej ilo­ści pry­wat­nych infor­ma­cji jakie udo­stęp­niono w ramach ataku na Netię (dane zostały oczy­wi­ście zmie­nione).

1. Nie poda­waj swo­ich danych byle gdzie

Adres zamiesz­ka­nia, numer tele­fonu poda­jemy tylko wtedy kiedy naprawdę musimy i ufamy danej fir­mie. Podob­nie z adre­sem email, zgod­nie z ustawą o ochro­nie danych oso­bo­wych powin­ni­śmy chro­nić go tak samo jak nasz adres zamiesz­ka­nia. NIGDY NIE PODA­JEMY ŻAD­NYCH HASEŁ, pod żad­nym pozo­rem.

2. Zacho­waj zimną krew i czuj­ność czy­ta­jąc pocztę

Nie­za­leż­nie od tego jak nagląca i pilna może wyda­wać się wia­do­mość, którą wła­śnie otrzy­ma­li­śmy. Czy jest to infor­ma­cja o zablo­ko­wa­niu dostępu do naszego konta w BZ WBK, czy wezwa­nie do aktu­ali­za­cji danych oso­bo­wych. Podob­nie z super ofer­tami przy­go­to­wa­nymi spe­cjal­nie dla nas w for­mie pli­ków PDFDOC. Warto zadać sobie kilka pytań spraw­dza­ją­cych:

  • Czy jestem klien­tem tej firmy?
  • Czy poda­wa­łem im wła­śnie ten numer tele­fonu albo adres email do kon­taktu?
  • Czy jestem zain­te­re­so­wany jaką­kol­wiek ofertą od tej firmy?
  • Czy adres email, z któ­rego przy­szła wia­do­mość rze­czy­wi­ście należy do firmy za którą się podaje? 

W razie jakich­kol­wiek wąt­pli­wo­ści zawsze kon­tak­tu­jemy się z info­li­nią firmy.

3. Nie otwie­ramy pli­ków pocho­dzą­cych z nie­zna­nego źró­dła

Jeden spre­pa­ro­wany doku­ment PDF lub DOC, albo dobrze przy­go­to­wany skró­cony odno­śnik” (na przy­kład https://​tiny​url​.com/​y​dtcvhp) może dopro­wa­dzić do infek­cji naszego kom­pu­tera lub konta na face­bo­oku (por. Nie buty, tylko wirusy. Roz­dają wirusy na fej­sie.). Według dotych­cza­so­wych infor­ma­cji dokład­nie w taki spo­sób padła Netia S.A., spre­pa­ro­wany załącz­nik DOC został otwarty na kom­pu­te­rze pra­cow­nika z odpo­wied­nimi dostę­pami.

4. Do każ­dej usługi sto­suj inne hasło

To jest krok, który jest znacz­nie cięż­szy do wpro­wa­dze­nia w naszym codzien­nym korzy­sta­niu z sieci. Nie jest jed­nak tak źle jak mogłoby się wyda­wać, jeśli sko­rzy­stamy z jed­nej z tych dwóch metod:

  • KeePassX to opro­gra­mo­wa­nie, które pozwala nie tylko na gene­ro­wa­nie bez­piecz­nych haseł, ale rów­nież na prze­cho­wy­wa­nie ich w dosko­nale zaszy­fro­wa­nej bazie, do któ­rej możemy uzy­skać dostęp nie tylko z kom­pu­tera ale rów­nież z naszego smart­fona.
  • Nie­peł­nym zastęp­stwem, ale świet­nym uzu­peł­nie­niem dla usług, do któ­rych hasła po pro­stu musimy pamię­tać jest stwo­rze­nie kilku stref bez­pie­czeń­stwa i przy­pi­sa­nie dla nich bez­piecz­nych, haseł, które zapa­mię­tu­jemy i odpo­wied­nio sto­su­jemy. W razie wycieku podob­nego, do tego który przy­da­rzył się Google z usługą Gmail możemy być pewni, że naj­waż­niej­sze usługi, z któ­rych korzy­stamy pozo­staną zabez­pie­czone, bo dla zacho­wa­nia bez­pie­czeń­stwa wystar­czy nam zmiana hasła w gar­stce usług. Pierw­szym kro­kiem jest przy­go­to­wa­nie kilku bez­piecz­nych haseł, następ­nie przy­dzie­lamy je do grup usług takich jak ban­ko­wość elek­tro­niczna”, poczta”, media spo­łecz­no­ściowe” i tym podobne. 

5. Uży­waj bez­piecz­nych haseł

Spo­koj­nie. Bez­pieczne hasła to nie tylko nie­moż­liwe do zapa­mię­ta­nia ciągi zna­ków i cyfr pokroju:

 ^/mY;sCC+q&D-:9}B4G7AJV56kUt,@?[d+u

Znacz­nie bez­piecz­niej­sze przy­kłady to:

  • Sle­dzW­Bi­tej­Smie­ta­nie
  • Tru­skaw­ka­Okra­szo­na­Slu­chaw­ka­mi15
  • MojMonitorToLG543!@

Podane przy­kłady są znacz­nie łatwiej­sze do zapa­mię­ta­nia. Jakie są główne zasady przy­go­to­wa­nia takiego hasła? Sta­ramy się by nie były to hasła słow­ni­kowe, to zna­czy takie, które wystę­pują po sobie na przy­kład w przy­sło­wiach. Zle­pie­nie ze sobą kilku słów z naszego oto­cze­nia pozwoli nam nie tylko na stwo­rze­nie bez­piecz­nego hasła, ale też uła­twi przy­po­mnie­nie go sobie, gdy pono­wie się w nim znaj­dziemy.

Wyszło aż 5, ale już pierw­sze 3 kroki wpro­wa­dzone w życie bar­dzo popra­wią nasze bez­pie­czeń­stwo. Nie­stety musimy być przy­go­to­wani na to, że to socjo­tech­nika, a nie poja­wia­jące się co raz to nowe zagro­że­nia sta­no­wią naj­więk­sze nie­bez­pie­czeń­stwo. Jak­kol­wiek wymyślne nie byłyby wirusy, to naj­czę­ściej wpusz­czamy je do naszych urzą­dzeń sami. Tylko i wyłącz­nie wyszko­le­nie w sobie takiego fil­tra przy­cho­dzą­cych do nas infor­ma­cji możne nas obro­nić przed tra­gicz­nymi w skut­kach wycie­kami pry­wat­nych infor­ma­cji, a w naj­gor­szym przy­padku kra­dzieży gotówki.

Więcej

Nie buty, tylko wirusy. Roz­dają wirusy na fej­sie.

Screenshot 2016-06-14 14:28:28

Jeśli widzi­cie jakiś link w ser­wi­sie face­book, ale nie zna­cie domeny naj­le­piej nie kli­kaj­cie na niego wcale. Jeśli jed­nak chce­cie zoba­czyć co się pod nim kryje, korzy­stamy z opcji otwórz w try­bie inco­gnito”. Mają go Fire­fox i Chrome.
W prze­ciw­nym wypadku nara­ża­cie się na kilka prze­kie­ro­wań i prze­ję­cie konta na face­bo­oku. W Waszym imie­niu będą roz­sy­łane zapro­sze­nia do grupy z fał­szy­wym lin­kiem oraz zamiesz­czane komen­ta­rze.

Jeśli już to masz:
– w usta­wie­niach swo­jego pro­filu cof­nij auto­ry­za­cję wszel­kich apli­ka­cji,
– wylo­guj wszel­kie aktywne sesje,
– zmień hasło,
– zba­daj swój sys­tem opro­gra­mo­wa­niem adwc­le­aner.
Powinno pomóc.

PS Jak wspo­mniał Alek­san­der dobrym roz­wią­za­niem jest też sto­so­wa­nie wty­czek takich jak NoScript, Pri­va­cy­Bad­ger albo zwy­kły Adblock (lub przy­jem­niej­szy uBlock).

Więcej

Dźwięki natury: kar­mie­nie małych pta­ków

DSC_0221

Zna­leź­li­śmy gniazdo małych siko­rek (Parus major) zlo­ka­li­zo­wane w środku jabłonki sto­ją­cej przed naszym domem na wsi. Miej­sce czę­sto uczęsz­czane, ale za to chro­nione przed kotami. Za pomocą mojego Zooma h2n udało mi się nagrać porę kar­mie­nia. Może­cie usły­szeć nie tylko pisz­czące małe (które hała­so­wały tak cały dzień), ale rów­nież wla­tu­ją­cych i wyla­tu­ją­cych regu­lar­nie z dziu­pli rodzi­ców.

Nagra­nie udo­stęp­ni­łem na licen­cji Cre­ative Com­mons Uzna­nie autor­stwa-Uży­cie nie­ko­mer­cyjne-Na tych samych warun­kach 3.0 w ser­wi­sach SoundC­loudArchive​.org. Może­cie je mik­so­wać i wyko­rzy­sty­wać w swo­ich wła­snych pra­cach.

fot. Marek Kar­pezo

Więcej

15 paź­dzier­nika 2016 – BSi­de­sWar­saw‬

11391163_638405936296001_3027098821148711084_n

Po raz piąty wystą­pię z pre­zen­ta­cją pod­czas świet­nego cyklu kon­fe­ren­cji Secu­rity BSI­DEs Edy­cja Pol­ska.

Temat pre­lek­cji: Pod­stawy cyber­bez­pie­czeńś­twa
Socjo­tech­niki są obec­nie naj­więk­szym zagro­że­niem, które dotyka nas jako użyt­kow­ni­ków tech­no­lo­gii. Co gor­sza, nie­za­le­znie od tego czy naszym tele­fo­nem jest nowy smart-fla­go­wiec”, czy Nokia 3310 – każ­dego dnia możemy stać się ofia­rami wycieku wraż­li­wych danych. Sły­szymy o nich nie­mal codzien­nie, a zba­ga­te­li­zo­wa­nie takiego wir­tu­al­nego wyda­rze­nia może spro­wa­dzić na nas wiele pro­ble­mów w real­nym świe­cie. Pod­czas pre­lek­cji przed­sta­wię: prze­wod­nik po naj­pow­szech­niej­szych socjo­tech­ni­kach, pod­stawy higieny zwią­za­nej z wyko­rzy­sty­wa­niem ota­cza­ją­cych nas tech­no­lo­gii oraz szybki kurs dzia­ła­nia w przy­padku wycieku danych.

Więcej

Moja książka o Word­Press już w kio­skach

Zajawka-KSB_2016_2-wersja2

4 maja w kio­skach zna­la­zła się moja ksią­żla zaty­tu­ło­wana​„Word­Press – od insta­la­cji do roz­bu­do­wa­nego ser­wisu WWW”. Znaj­dziesz tam zbiór porad i tri­ków, które wyko­rzy­stuję na co dzień w swo­jej pracy:

  • wybrać wła­ściwy motyw i wtyczkę;
  • dobrze zabez­pie­czyć swoją stronę;
  • wyko­nać porządną kopię zapa­sową;
  • zarzą­dzać SEO;
  • uru­cho­mić pro­fe­sjo­nalny new­slet­ter;
  • zadbać o wyświe­tla­nie na urzą­dze­niach mobil­nych;
  • opty­ma­li­zo­wać ser­wis

… i wiele innych.

Do kupie­nia w kio­skach oraz na stro­nach Kom­pu­ter Świat zarówno w wer­sji papie­ro­wej, jak i elek­tro­nicz­nej.

Więcej

Na Wigi­lię roku 2015

Świąt spo­koj­nych i rado­snych, bo w rodzi­nie jest narodu siła. Zdala od akwa­riów i ostrych, rybich prób podzia­łów. Bo czy podob­nie, czy ina­czej myśląc, razem wciąż żyjemy.
To w zróż­ni­co­wa­niu tym od zawsze naszą moc znaj­dziemy. Pre­zent szczery i życze­nia niech brat z sio­strą, matką, ojcem swym wymie­nia. A gdy naza­ju­trz znów obu­dzisz się, pomyśl, słońce, dzień dziś dłuż­szy jest. 

Życzy
Mar­cin

Więcej