StartSSL WOT Notary – darmowe certyfikaty do szyfrowania poczty elektronicznej i SSL

24 września, 2010

 

Certyfikaty do szyfrowania poczty elektronicznej i SSL – warto chwilę nad tym zagadnieniem się pochylić. Część osób być może zna już moje akcje związane z darmowymi certyfikatami imiennymi firmy Thawte oraz CACert.org. Przypomnę, Thawte WOT (Web Of Trust Network) a dokłądniej firma Thawte została wykupiona przez VeriSign i projekt darmowych certyfikatów został zamknięty.   CACert – darmowe rozwiązanie, ale wadą jest fakt, że urząd wystawiający certyfikaty nie znajduje się na liście głównych zaufanych urzędów certyfikatów L szkoda.

Ale niedawno wpadła mi w oko nowa firma i na niej chciałbym się skupić i podzielić informacją na jej temat.

StartCOM,  izraelska firma która oferuje darmowe certyfikaty osobiste oraz certyfikaty SSL i co najważniejsze ich certyfikaty są wystawiane przez zaufany urząd certyfikacji.

Po zbadaniu tematu zostałem społecznym notariuszem StartSSL WOT Notary, aby promować dalej ideę darmowych certyfikatów.

undefined

Ale przystąpmy do rzeczy:

Co zrobić aby otrzymać darmowy certyfikat wystawiony na : StartCom Free Certificate Member ?

Wystarczy zarejestrować się na stronie – http://www.startssl.com/

I następnie już można korzystać z certyfikatu

 

undefined

 

Jeśli chcemy uzyskać imienny certyfikat z własnym imieniem i nazwiskiem, to trzeba:

– spotkać się osobiście z dwoma notariuszami  przedstawić im do wglądu 2 dokumenty ze zdjęciem ( dowód osobisty i prawo jazdy lub paszport)

– podpisać formularz weryfikacji przez notariusza

Po tej weryfikacji możemy już wygenerować sobie swój własny imienny certyfikat.

 

undefined

 

Proszę zwrócię uwagę na fakt, że w przypadku witryny startssl.com, uwierzytelnienie wykonywane jest za pomocą certyfikatu a nie loginu i hasła, tak więc wygenerowanie certyfikatu konieczne jest aby można było dalej korzystać z witryny startssl.com.

 A jeśli ktoś jest zainteresowany notariuszem to czeka go kilka kroków :

1.       Trzeba zostać zweryfikowanym przez dwóch natariuszy

2.       Trzeba zostać zweryfikowanym przez StartCOM , weryfikacja jest online poprzez przesłanie skanów dokumentów paszportu i dowodu osobistego i niestety weryfikacja jest płatna 49,90$, ale dodatkowo dostajemy możliwośc korzystania z certyfikatów Class 2, tak na prawdę to płacimy właśnie za ten certyfikat Class 2, a nie za możliwość zostania noatariuszem. StartCOM, zadbało aby notariusze zostali zweryfikowanii, ponieważ to oni będą weryfikowali ludzi.

3.       Na koniec został już tylko testy z wiedzy na temat  weryfikacji tożsamości przez notariuszy i jesteśmy StartSSL WOT Notary.

 Wspomnę tylko że Paweł Pławiak został również notariuszem, a co jest związane z naszą wspólną akcją, która się pojawi już w październiku. Akcja zdobądź darmowy imienny certyfikat odbędzie się na wspólnym spotkaniu grup WGUiSW i MSSUG.

 Wkrótce więcej szczegółów na temat tej akcji.


Certyfikat z Forensic – ACE (AccessData Certified Examiner)

20 września, 2010

W lipcu w okresie wakacyjnym miałem przyjemność podejść i zdać pozytywnie egzamin z dziedziny computer forensic.

 

                                                                

 

Ten egzamin to ACE (AccessData Certified Examiner) – ponieważ nie jest to dość popularny certyfikat, chciałbym sie podzielić informacją, co to jest za certyfikat i  jak wygląda sam egzamin.

Jeżeli chodzi o mnie to do ezgaminu podszedłem z przyjemnością i bardzo miło zostałem zaskoczony, bo oprócz wiedzy teoretycznej, konieczna była znajomość zagadnień forensic jak i obsługi programu FTK w konkretnejs sprawie, a to juz praktyczna analiza informatyki śledczej 🙂

 

Certyfikat ACE – jest certyfikatem potwierdzającym nabyte umiejętności prowadzenia procesu analizy i dochodzenia informatyki śledczej z wykorzystaniem produktów firmy AccessData.  Egzamin wymaga od kandydatów posiadania wiedzy teoretycznej jak i praktycznej w zakresie znajomości produktów oreaz technologii firmy AccessData oraz procesu analizy informatyki śledczej. Uzyskanie certyfikatu, zaświadcza, że kandydat posiada teoretyczne jak i praktyczne umiejętności prowadzenia procesu analizy informatyki śledczej.

Rekomendowane kursy przed przystąpieniem do egzaminu, które przygotowują kandydata do zdania egzaminu.

AccessData BootCamp

http://www.compendium.pl/szkolenie/4321/szkolenie-autoryzowane-accessdata-accessdata-bootcamp

AccessData Windows Forensics – XP

http://www.compendium.pl/szkolenie/4339/szkolenie-autoryzowane-accessdata-windows-forensics-xp

Dodatkowe materiały przygotowujące do samodzielnej nauki ( materiały video w języku angielskim)  znajdują się pod adresem

http://www.accessdata.com/acePreparation.html

 

Sam egzamin jest w formie testu  dostarczonego  przez witrynę internetową

Egzamin podzielony jest na 2 części:  

·         Część teoretyczna – w formie testu wyboru

·         Część praktyczna – w formie testu wyboru, ale wymagająca posiadania licencjonowanych produktów AcessData – FTK, PRTK, Registry Viewer lub w ostateczności wersji demo oraz darmowego FTK Imager’a, kandydat odpowiada na pytania teoretyczne, które wymagają wykonania ćwiczeń laboratoryjnych w celu udzielenie prawidłowej odpowiedzi na pytanie praktyczne.  

 

Do egzaminu można podejść w dowolnym momencie po uprzedniej rejestracji lub na zakończenie kursu firmy AccessData. Podczas egzaminu studenci korzystają z maszyn oraz oprogramowania wykorzystywanych podczas kursu.

W przypadku podejścia indywidualnego do egzaminu, kandydat otrzymuje link do pobrania obrazu maszyny, która będzie analizowana podczas egzaminu, a zagadnienia praktyczne wykonuje na własnej maszynie z zainstalowanymi aplikacjami firmy AccessData.

 

Czas trwania egzaminu:  90 min

Egzamin odbywa się w języku angielskim.

Poziom zaliczający egzamin 75% poprawnych odpowiedzi.

Egzamin jest bezpłatny

Do egzaminu można podchodzić maksymalnie 3 krotnie.

Kandydat po pozytywnym egzaminie otrzymuje certyfikat w formie elektronicznej i papierowej.

 

Więcej informacji oraz formularz zgłoszeniowy można uzyskać po odwiedzeniu witryny:

http://www.accessdata.com/acePreparation.html

 

Na celowniku mam kolejny egzamin z computer forensic ale to przy kolejnej okazji.

 

 


SMARTCARD w systemach Windows – zebrane prezentacje

13 lipca, 2010

 

Postanowiłem zebrać kilka swoich prezentacji w temacie SMARTCARD i umieścić w jednym miejscu, pomimo, że cześć zagadnień powtarza sie, to prezentacje mogą się przydać osobą, które mają zamiar wykorzystywać SmartCard w swoich sieciach, lub po prostu chcą się przekonać, jak łatwo i do jakich celów można zastosować karty inteligentne.

Oto prezentacje:

2010.02.02 – Deploying SMART CARDS Windows 2008 QUICK START – spotkanie MSSUG

Zapoznanie słuchaczy z procedurą i sposobem wdrożenia smartcards w środowisku Windows 2008 / Windows 7 oprócz teorii pojawiła się na spotkaniu i praktyka w postaci warsztatów z wdrożenia smartcard, uczestnicy warsztatów wdrożyli i zalogowali sie do własnej domeny kartą inteligentną.

Prezentacja oraz screencast wykonany za pomocą Problem Step Recorder’a jest do pobrania stąd:

http://ms-groups.pl/mssug/Prezentacje/Forms/AllItems.aspx?RootFolder=%2fmssug%2fPrezentacje%2f5%2e%20Spotkanie%20MSSUG%20po%c5%82aczone%20z%2018%20spotkaniem%20grupy%20WGUiSW&FolderCTID=&View=%7b357F3629%2d0278%2d4E73%2dAC5D%2d240719687C7E%7d

 

2009.09.29-30 – Praktyczne spojrzenie na zastosowanie SMARTCARD w środowisku Windows – prezentacja z konferencji MTS 2009

Karta inteligentna najczęściej stosowana jako bezpieczny nośnik tożsamości służący do uwierzytelnia w systemach teleinformatycznych oraz podpisu cyfrowego i elektronicznego. Spojrzymy na karty z praktycznego punktu widzenia, zaprezentowane zostanie wykorzystanie smartcard w środowiskach IT, takich jak ochrona własnego urzędu certyfikatów (CA) w środowisku Windows, szyfrowanie EFS czy podpis cyfrowy w aplikacjach MS Office oraz inne.

Prezentację oraz webcast można pobrać stąd:

http://mts2009.pl/rejestracja/sessions.aspx

 

2009.04.07 – Praktyczne zastosowanie kart elektronicznych – prezentacja na spotkaniu WGUiSW oraz MSSUG

Prezentacja, która wprowadza w zastosowanie kart, do uwierzytelniania, szyfrowania poczty elektronicznej, podpisywania cyfrowego dokumentów office’a oraz zastosowania np. do woluminów TrueCrypt’a

Prezentacja jest do pobrania stąd:

http://ms-groups.pl/mssug/Prezentacje/Forms/AllItems.aspx?RootFolder=%2fmssug%2fPrezentacje%2f1%2e%20Spotkanie%20MSSUG%20po%c5%82%c4%85czone%20z%20WGUiSW&FolderCTID=&View=%7b357F3629%2d0278%2d4E73%2dAC5D%2d240719687C7E%7d

 

Prezentacje są do pobrania z linków, a za jakaś chwilę trafią do SKYDRIVE’a i podfolderu SMARTCARD

Mam nadzieję, że prezentacje okażą się przydatne.


2010 DC3 Digital Forensics Challenge – sprawdź się z wiedzy Computer Forensics

30 kwietnia, 2010

Departament Obrony USA – Department of Defense Cyber Crime Center (DC3) –  po raz kolejny zorganizował konkurs w którym można sprawdzić swoje umiejętności z dziedziny informatyki śledczej ( Computer Forenscis) i wygrać cenne nagrody.

Chociaż większość nagród, które można zdobyć są przeznaczone dla obywateli USA, to warto sprawdzić swoje umiejętności i spróbować własnych sił w analizie skompromitowanej maszyny.

Uczestnikiem konkursu, może być pojedyncza osoba ale także zespół ( max 4 osoby), wystarczy się zarejestrować i poczekać aż nasz wniosek zostanie zatwierdzony.

Jeśli chcesz wziąć udział, pośpiesz sie, po zaakceptowaniu naszego wniosku, masz jeszcze tylko kilka tygodni na ściągnięcie plików około ~3,5 GB, w których znajdziesz obrazy dysków i pamięci skompromitowanej maszyny.

Jeśli chcesz sprawdzić swoje umiejętności lub zapoznać sie z arkanami informatyki śledczej to masz taką szanse. W ramach konkursu dostajesz gotowae materiały w postaci kopii plików z zebezpieczonej maszyny do przeprowadzenia analizy i spróbowania swojej wiedzy w celu ujawnienia dowodów na skompromitowanej maszynie. Oczywiście obrazy są przygotowane i przedstawiony jest do nich scenariusz, ale moim zdaniem warto się tym zainteresować. Ja oczywiście zachęcam do wybróbowania swoich narzędzi a także wybróbowania Windows FE, o którym niedawno pisałem.

Więcej szczegółów, reguły i zasady znajdziecie na stronie konkursu :

2010 DC3 Digital Forensics Challenge

Poniższa tabelka pokazuje zagadnienia z jakimi będziecie musieli się zmierzyć, a nie są to takie proste zagadnienia, ale czasu na przesłanie wyników do organizatorów też jest dość dużo.

Challenges and Point Structure

 

Points

Challenge Title

100

Missing File Header Reconstruction

100

Detect Suspicious Software

100

Registry Analysis

100

Metadata

200

Audio Steg

200

Keylog Cracking

200

Password Cracking

200

Steg S-Tools

200

NTFS File Record challenge

300

PCAP Data Recovery

300

Compromised Host Disk Image Analysis

300

PAX Cracking

300

Accessing the Shadow Volume on Password Protected Vista Platform

400

Windows 7 USB Thumb Drive Encryption

400

Extracting Hidden Evidence in a VMware / WinXP Virtual Machine

400

Steganography

500

MFT File Reader Tool Development

500

Text String Search Tool Development

500

Language Identifier Tool Development

500

Data Recovery from HPA as a Universal Tool or per Manfacturer Tool Development

500

Data Recovery from a Unmarried TPM System Hard Drive Tool Development

500

Automatically Parse Shadow Copy Files Tool Development


Windows FE (Forensic Environment) – WinFE

27 kwietnia, 2010

Do badania komputerów i poszukiwania śladów intruzów bardzo często wykorzystywane są dystrybucje Linux Live, dla każdej osoby, która miała chociaż trochę doświadczenia z computer forensics, oczywiste i znane jest zastosowanie takich systemów jak Helix czy Caine. Ale w ostatnich czasach przybyło systemów, które instalowane są na kontrolerach RAID czy wykorzystujące dyski SATA. W tym miejscu nie zawsze systemy Linuxowe posiadają możliwość wykorzystania sterowników przeznaczonych do systemów Windows, i właśnie spojrzymy na to zadanie z pozycji systemów Windows.

Czego oczekujemy od systemu Forensics Live ?

– możliwości bootowania sie z płyty CD/DVD/Pendrive
– podłączenia dysków w trybie do odczytu
– możliwości wykonania kopii binarnej, dysku stanowiącego dowód elektroniczny
– umieszczenia na płycie własnych narzędzi darmowych jak i komercyjnych w tym mojego ulubionego FTK Imager firmy AccessData 
– doinstalowania sterowników do dysków SATA/RAID

 

Spójrzmy na system Windows Live, a dokładniej na Windows PE (Pre-Installation), czy nie wystarczy wykorzystać WAIK – Windows Automated Installation Kit aby utworzyć własną płytę Live, która spełni nasze oczekiwania ?

Oczywiście, że TAK,  ale do pełni szczęścia brakuje nam kilka drobnych modyfikacji !

Czego nam brakuje ? Brakuje dwóch wpisów w rejestrze, które pozwolą na nie automatyczne montowanie wykrytych dysków ( oczywiście nic nie zastąpi tutaj sprzętowego blokera, wykorzystywanego do zabezpieczenia danych)

a wspomniane klucze w rejestrze to :

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MountMgr\NoAutoMount=1
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\partmgr\Parameters\SanPolicy=3

A teraz zapraszam do pobrania i zapoznania sie z gotowymi dokumentami i wskazówkami jak wykonać własną płytę z systemem Windows FE.

http://www.forensicfocus.com/downloads/WinFE.pdf ( wymaga rejestracji w witrynie http://www.forensicfocus.com/ )

oraz

http://praetorianprefect.com/archives/2010/04/winpe-3-0-forensics/

Przedstawione dokumenty to instrukcje krok po kroku, jak wykonać takie płyty samodzielnie.

Dodatkowo zachęcam do obejrzenia prezentacji “Microsoft’s Windows Forensic Environment” – Troy Larson’a ( Senior Forensics Inwestigator z Microsoft Corporation ) :

http://www.slideshare.net/ctin/ctin-windows-fe-1256287

 

Na koniec warto jeszcze wspomnieć o wykorzystaniu narzędzia DISKPART, które pozwoli nam podłączyć badany dysk jako dysk tylko do odczytu (Read Only)

przydatna tutaj będzie znajomość komendy narzędzia DISKPART – attribute disk set readonly

DISKPART – składnia polecenia attributes:

attributes disk [{set | clear}] [readonly] [noerr]
attributes volume [{set | clear}] [{hidden | readonly | nodefaultdriveletter | shadowcopy}] [noerr]

Powodzenia  i czekam na Wasze uwagi


Nowy numer magazynu informatyki śledczej

19 marca, 2010

Właśnie ukazał się piąty numer magazynu Informatyki Śledczej

W numerze zapoznać się można m.in. z tekstem dr Arkadiusza Lacha „monitorowanie pracowników ma granice”, Tomasza Dyrdy i Tomasza Durdy „Pięćset tysięcy e-maili do przeczytania”. Prezentowane są również metody wirtualizacji w śledztwie, zarys psychologii przestępstw komputerowych oraz przeprowadzanie dowodu elektronicznego w procesie cywilnym.

Magazyn jest bezpłatny do pobrania w wersji elektronicznej stąd: Magazyn Informatyki Śledczej


po egzaminie 70-699: Windows Server 2003, MCSA Security Specialization Skills Update

17 marca, 2010

 

Będąc szczęśliwym posiadaczem certyfikatu MCSA + Security ( MCSE + S tutaj nie ma znaczenia)  w ostatni piątek pozytywnie podszedłem do egzaminu o numerze:

70-699 Windows Server 2003, MCSA Security Specialization Skills Update.

Zdanie egzaminu pozwoliło mi utrzymać aktualną certyfikację MCSA + Security na najbliższe 3 lata, kolejny egzamin recertyfikacyjny powinien nastąpić za 3 lata 🙂

Kilka słów na temat egzaminu:

70-699 Windows Server 2003, MCSA Security Specialization Skills Update.  – tutaj znajdziecie informację na temat egzaminu oraz zakresu materiału jaki obowiązuje na egzaminie.

Materiały przygotowujące do egzaminuniestety brak ;(  , tak naprawdę podszedłem do niego bez jakiegoś dodatkowego przygotowania

Wrażenia:  egzamin dość prosty, który sprawdza już posiadaną wiedzę z MCSA+S oraz sprawdza wiedzę z aktualnych systemów operacyjnych a dokładniej z ich funkcjonalności dotyczących bezpieczeństwa, wspomnę tylko tutaj o BitLocker, BitLocker To Go oraz UAC. Warto sobie również przypomnieć wiedzę na temat sposobów uwierzytelnienia i autoryzacji (Authentication and Authorization). Na egzaminie można spodziewać się symulacji, ale bardzo prostych, miałem ich kilka. Prawdę mówiąc podszedłem do niego bez jakiegoś dodatkowego przygotowania i można powiedzieć, że to był przyjemny egzamin.

Do kogo kierowany jest ten egzamin – do osób pragnących utrzymać swoją wiedzę oraz certyfikację na aktualnym poziomie uwzględniając najnowsze systemy klienckie Windows Vista i Windows 7,  oraz osób pracujących dla organizacji, które wymagają potwierdzonych kwalifikacji przez ANSI lub inną instytucję. przykładem jest tutaj DoD (Departament of Defense). Dyrektywę Departamentu Obrony w USA opisujące te wymagania znajdziecie w tym dokumencie DoD 8570.01-M.

Czy otrzymam dodatkowy certyfikat  ? – nie, po zdaniu egzaminu pojawi się tylko dodatkowy wpis w transkrypcie pod MCSA S –  Systems Administrator: Security on Windows Server 2003 plus recertification

Generalnie zachęcam, do podejścia do egzaminu i życzę powodzenia przyszłym zdającym.


po SeMAFor 2010 – Metody i techniki ukrywania informacji, czyli słów kilka o informacji której „nie widać”

15 marca, 2010
W dniach 26-27 stycznia 2010 miała miejsce Konferencja SeMAFor 2010 organizowana przez ISSA Polska i ComputerWorld.
 
Konferencja odbyła sie pod hasłem "Cztery drogi, jeden cel" i skupiła się wokół spraw dotyczących bezpieczeństwa, audytu, zarządzania i nadzoru IT w większych przedsiębiorstwach i instytucjach.
 
Program konferencji znajdziecie tutaj :
 
 
A materiały pokonferencyjne można pobrać stąd po uprzednim założeniu konta w witrynie ComputerWorld
 
 
Na wspomnianej konferencji mialem przyjemność poprowadzić sesję: Metody i techniki ukrywania informacji, czyli słów kilka o informacji której „nie widać”
 
Na swojej sesji opowiedziałem o metodach ukrywania informacji, rozpocznyająć od ADS’a (Alternatywne Strumienie Danych"  poprzez ukrywanie informacji w plikach graficznych BMP, GIF, JPG oraz muzycznych MP3 ,WAV. Sesja była bardzo krótka, 30 minut zaledwie wystarczyło na wprowadzenie do zagadnień, ale pokazałem kilka demonstracji, które pokazały praktycznie wspomniane metody.
Moją prezentację możecie pobrać z mojego publicznego SKyDrive’a – http://cid-65e712c39ba1ed12.skydrive.live.com/browse.aspx/.Public/Prezentacje
link bezpośredni jest tutaj
 
Wróce na chwilę do ADS’a, bo zagadnienie jest dość znane, ale chciałbym wspomnieć o ciekawostkach i polecam sprawdzić je osobiście w pierwszej wolnej chwili:
 
1. Ukrycie pliku TrueCrypt’a w innym pliku
 
Proszę utworzyć nowy wolumen zaszyfrowany  (Create volume), np. w katalogu c:\katalog\plik.txt:plik.tc   – katalog oczywiście musi istnieć , ale czy plik .txt musi istnieć , proszę sprawdzić i przekonać się …..
 
 
Po utworzeniu pliku – wolumenu TrueCrypt’a , proszę sprawdzić czy da sie go podmontować i sprawdzić czy zadziała ??? ….
Działa ??
Oczywiście aby było trudniej można nie używać rozszerzenia .tc.
 
 
2. Uruchomienie plików muzycznych mp3 z ukrytego pliku
 
W kolejnym ćwiczeniu proszę przygotowac 2 pliki muzyczne np. plik1.mp3 i plik2.mp3
 
Następnie proszę wykonać operacje :
 
type plik1.mp3 > c:\katalog\plik.txt:plik1.mp3
type plik2.mp3 > c:\katalog\plik.txt:plik2.mp3
 
A na koniec proszę uruchomić i sprawdzić czy w Waszych głośnikach zagra muzyka z przygotowanych plików :
 
"C:\Program Files\Windows Media Player\wmplayer.exe" c:\katalog\plik.txt:plik1.mp3
 
Oczywiście o zagrożeniach ze strony użytkowników którzy ukrywają takie pliki nie muszę mówić 🙂
 
Proszę sprawdzić czy wszystkie pliki zarówno .tc jak i mp3 są widoczne z pozycji Explorera ??? i tutaj, osoby, które nie znają ADS’a spotka niespodzianka, plików nie widać w systemie Windows !!
 
Ale jak na szybko sprawdzić czy nie mamy takich plików ukrytych na naszych serwerach w Windows Vista, 7 czy Windows 2008 ?
 
Tutaj przypomnę tylko komendę dir z przełącznikiem /R ,   dir /r   – jeszcze nie wiesz co ta komenda sprawdza ?,  to koniecznie sprawdź i zapamietaj ją.
W systemach Windows XP musimy skorzystać z zewnętrznych programów takich jak STREAMS z Sysinternals albo LADS.
 
Oba testy wykonywałem na systemie Windows 7, zachęcam do przetestowania i zapoznania się z tematem.
 
 
 
 

Analiza powłamaniowa w systemach Microsoft Windows – Computer Forensics

3 marca, 2010
Swój Blog chciałbym rozpocząć od opublikowania mojej pracy magisterskiej, która miałem przyjemność napisać jakiś czas temu pod tytułem:
„Analiza powłamaniowa w systemach Microsoft Windows”
 
Czy jest tam coś ciekawego ? Jesli szukasz informacji na temat modelu analizy informatyki śledczej a nastepnie chciałbyś zapoznanać się ze sposobem zbierania danych wraz z ich analizą to ta pozycja jest właśnie dla Ciebie.
 
Zapraszam do zapoznania się z pracą i tematyką informatyki śledczej (Computer Forensics) .
 
 
Mam nadzieję, że po przeczytaniu dokumentu znajdziecie czas na krótki komentarz na moim blogu na ten temat oraz określicie czy opublikowany dokument okazał się przydatny. Czekam na Wasze komentarze,uwagi i informacje.
 

Czy warto podzielić się wiedzą ?

3 marca, 2010
IMHO – oczywiście, że warto i postanowiłem dalej dzielić się wiedzą w trochę bardziej uporzadkowanej formie, a mianowicie w formie bloga, co z tego wyjdzie czas pokaże 😉