Rafał Janus
W tym artykule:
Z Google korzysta większość internautów, ale z reguły nie mają oni pojęcia o zaawansowanych możliwościach wyszukiwarki. I wiele tracą, bo funkcje te pozwalają znaleźć interesujące rzeczy: hasła, poufne dokumenty, prywatne zdjęcia czy urządzenia sieciowe.
Zaawansowane funkcje wyszukiwarki umożliwiają bardzo precyzyjne formułowanie zapytań i dotarcie do informacji, które nie pojawią się po wpisaniu tylko słów kluczowych. W połączeniu z ogromną liczbą zindeksowanych stron czyni to z Google narzędzie o fantastycznych możliwościach. Nie uszło to uwadze hakerów, którzy zaczęli używać serwisu do wyszukiwania poufnych informacji w Internecie. W tym artykule omawiamy techniki i triki stosowane przez nich w celu dotarcia do poufnych danych: haseł, danych osobowych, prywatnych kamer internetowych itd. Na przykładach pokażemy zastosowania poszczególnych zaawansowanych funkcji. Zapewne zauważysz, że ich wykorzystanie zależy w dużej mierze od twojej pomysłowości.
Składnia zapytań w Google
Google przechowuje w swojej pamięci podręcznej zawartość nawet tych stron WWW, które zostały już skasowane. W ten sposób można odnaleźć pliki z hasłami.
Wyszukiwarka oferuje zestaw predefiniowanych poleceń powodujących zawężanie wyników do interesującego obszaru. Jeśli interesują cię informacje o zaporach sieciowych, możesz wpisać proste zapytanie firewall. W tym wypadku wyszukiwarka wyświetli listę witryn WWW związanych z tym tematem na podstawie wszystkich zindeksowanych zasobów. A jeśli interesują cię informacje o firewallach z konkretnej witryny, doprecyzuj zapytanie, wpisując np. firewall site:www.pcworld.pl . W ten sposób otrzymasz wyniki z artykułami poświęconymi zaporom sieciowym, dostępnymi w naszej witrynie WWW . Polecenie site: to tylko jedno z wielu oferowanych przez Google. Poniżej przedstawiamy opisy innych, ubarwiając je przykładami. Zwróć uwagę, że polecenia można stosować w połączeniu ze słowami kluczowymi lub bez, np. firewall site:www.pcworld.pl lub site:www.pcworld.pl . W dalszej części artykułu przytaczamy przykłady o bardziej skomplikowanej składni.
Polecenie cache
Wyświetla wersję danej witryny WWW przechowywaną przez Google w pamięci podręcznej. Ta funkcja szczególnie przydaje się hakerom, bo nawet jeśli strona z hasłami zostanie usunięta, jej zawartość pozostaje (omawiamy to w dalszej części artykułu). Wpisz cache:www. pcworld.pl, żeby załadować wersję naszej strony sprzed paru dni, przechowywaną przez Google. Nie wstawiaj spacji między polecenie i adres witryny. Jeśli dodasz słowa kluczowe, Google zaznaczy je kolorem w przechowywanej wersji danej witryny, np. cache:www.pcworld.pl komputer.
Polecenie filetype
Użyj polecenia filetype:, aby wyszukać w Internecie pliki z określonymi rozszerzeniami (DOC, XLS, PDF, PPT itd.), np. poufne filetype:doc. Uzyskasz listę odnośników do plików z rozszerzeniem DOC (dokumenty Worda), zawierających słowo "poufne". Może ono występować również w treści strony, na której dany plik został odnaleziony.
Polecenie intext
Służy do wyszukiwania słów wyłącznie w treści stron internetowych. Ignoruje odnośniki, adresy URL i tytuły stron. Przykład: intext:cracks wyświetli listę stron, na których znajduje się słowo "cracks".
Polecenie intitle
Użycie tego polecenia ogranicza wyszukiwanie do stron zawierających dane słowo kluczowe w tytule, a pozostała zawartość nie jest brana pod uwagę. Na przykład zapytanie password intitle:login zwróci odnośniki do stron, które zawierają w tytule słowo "login", a słowo "password" występuje w dowolnym miejscu.
Jeśli chcesz podać więcej niż jedno słowo kluczowe, użyj polecenia all-intitle:, np. allintitle: login hasło. Takie same wyniki zwróci zapytanie intitle: login intitle: hasło.
Polecenie inurl
To polecenie ogranicza wyniki wyszukiwania do stron, które zawierają w adresie URL dane słowo kluczowe, np. inurl: passwd zwróci tylko strony z ciągiem passwd w adresie. Jest też polecenie allinurl, wyszukujące adresy URL z więcej niż jednym słowem kluczowym: allinurl: view indexframe. Ograniczy ono listę wyników do stron, w których adresie URL znajdują się ciągi znaków view oraz indexframe. W tym wypadku zostaną wyświetlone strony z dostępem do kamer internetowych (można zdalnie obracać kamerę czy przybliżać obraz). Zwróć uwagę, że dostęp uzyskuje się bez podania hasła, choć zapewne właściciele nie chcieli, żeby ktoś obcy z nich korzystał.
Przykład pokazuje, że wyszukiwanie poufnych informacji wymaga też wiedzy niezwiązanej z samą wyszukiwarką. W tym wypadku trzeba wiedzieć, że strony ze zdalnym dostępem do kamer firmy AXIS zawierają w adresie URL ciągi view oraz indexframe.
Polecenie link
Użycie tego polecenia spowoduje wyświetlenie listy stron zawierających odnośniki do strony wpisanej w zapytaniu. Po wpisaniu link: www.pcworld.pl otrzymasz adresy witryn z odnośnikami do strony www.pcworld.pl. Nie wstawiaj spacji między polecenie link: a nazwę witryny.
Polecenie phonebook
Polecenie służy do wyszukiwania numerów telefonów i adresów abonentów w Stanach Zjednoczonych, np. phonebook:john+CA wyświetli listę osób o imieniu John zamieszkałych w Kalifornii. Nam się nie przyda, ale amerykańskim hakerom pomaga znajdować dane osobowe potrzebne do ataków socjotechnicznych.
Polecenie related
Umożliwia wyszukanie witryn internetowych podobnych do wpisanej w zapytaniu. Jeśli wpiszesz related:www.idg.pl, wyszukiwarka wyświetli listę witryn podobnych do naszego portalu IDG.pl. Między poleceniem i adresem witryny nie może być spacji.
Polecenie site
Wpisz to polecenie, jeśli chcesz ograniczyć wyniki wyszukiwania do określonej witryny lub domeny. Na przykład zapytanie exploits site: idg.pl wyszuka w portalu idg.pl wszystkie strony ze słowem "exploits". Między poleceniem site: i nazwą witryny nie powinno być spacji.
Jeśli wpiszesz exploits site:pl, Google wyświetli tylko adresy stron w domenie .pl (niekoniecznie w języku polskim).
Koszmar administratorów - hasła w Google
Aż trudno w to uwierzyć. Wystarczyło użyć zapytania z poleceniem intitle, aby odnaleźć niezabezpieczoną stronę konfiguracyjną drukarki. Teraz można zmienić nawet hasło administratora.
Wpisując w Google odpowiednie zapytanie, możesz wydobyć na światło dzienne poufne dane, np. nazwy użytkowników i hasła dostępu do najróżniejszych zasobów. Sprawdź sam. Jest wiele sposobów na wyszukanie haseł, które webmasterzy i użytkownicy udostępnili (świadomie lub nie) w Internecie, np. polecenie filetype:log inurl:password. Przykłady można mnożyć (patrz ramka), wszystko zależy od twojej pomysłowości. Gdy natrafisz na listy haseł, od razu zobaczysz to, przed czym przestrzegają specjaliści od bezpieczeństwa - większość jest domyślna lub łatwa do odgadnięcia. Poufnych danych, takich jak nazwy użytkowników i hasła, nie należy przekazywać nikomu. Jeśli jesteś administratorem, upewnij się, że nie udostępniłeś plików z hasłami w Internecie, bo ktoś może je znaleźć, korzystając z Google.
Wyszukiwanie haseł - przykłady zapytań
filetype:log inurl:password
intitle:"index of password"
inurl:password intitle:"index-of"
inurl:passwd filetype:txt
inurl:adpassword.txt
Wyszukiwanie plików
W Google możesz wyszukiwać pliki, a użycie bardziej złożonych zapytań pozwala na przykład sprawdzić, czy twoja ulubiona partia udostępnia jakieś dokumenty w swojej witrynie.
Pliki można wyszukiwać w Google na wiele sposobów. Najprostszy i zwracający najwięcej wyników to wpisanie polecenia filetype:, a po nim rozszerzeń poszukiwanych plików. Można też wyszukiwać serwery z dostępem do katalogów, o czym wspominamy w dalszym akapicie (zapytanie z frazą index of/). Rezultatem są najróżniejsze informacje: pliki z hasłami, zestawienia finansowe, poufne dokumenty, prezentacje, prywatne zdjęcia itd. Stosując bardziej złożone zapytania, znajdziesz dokumenty na określonych stronach czy zawierające konkretne słowa. Łatwo wyszukasz pliki Worda dostępne na stronach instytucji rządowych, wystarczy wpisać filetype:doc site: gov.pl albo inurl:gov filetype:
xls "restricted". Interesują cię dokumenty finansowe? Poszukaj arkuszy Excela, np. budżet filetype:xls. Potrzebujesz pracy zaliczeniowej? Też nic trudnego, wpisz filetype: z odpowiednimi słowami kluczowymi, np. praca zaliczeniowa filetype:doc.
Empetrójki w Google
W podobny sposób odszukasz całe kolekcje plików MP3, często przez nieuwagę udostępnionych w Internecie - wystarczy wpisać intitle:index.of.mp3 albo index of /mp3. Nawet jeśli właściciel udostępnionego katalogu nie podał do niego odnośnika, ale utworzył go tylko do własnego użytku, takie udostępnianie nagrań jest zabronione. Warto o tym pamiętać, bo również firmy fonograficzne mogą korzystać z Google i szybko trafić na strony z plikami MP3, a następnie podjąć kroki prawne przeciwko osobie, która je udostępnia.
Wyszukiwanie plików - przykłady zapytań
filetype:doc site:gov.pl
budżet filetype:xls
inurl:gov filetype:xls "restricted"
intitle:index.of.mp3
index of /mp3
allintitle: sensitive filetype:doc
allintitle: restricted filetype:mail
allintitle: restricted filetype:doc site:gov
Ukryte kamery internetowe
Google umożliwia dotarcie do prywatnych kamer internetowych. Na tej stronie można nawet obracać kamerę i regulować przybliżenie.
Google jest nieocenioną pomocą podczas wyszukiwania kamer w Internecie, zarówno prostych, jak i podłączonych bezpośrednio do Internetu profesjonalnych urządzeń ze zintegrowanym serwerem WWW i własnym adresem IP. Do wielu z nich łatwo dotrzeć z powodu zaniedbań właścicieli, niestosujących ochrony hasłem. Zapewne nie wiedzą, że ich kamery można odszukać przez wyszukiwarkę Google, która zindeksowała dziesiątki tysięcy takich urządzeń. Wystarczy sformułować odpowiednie zapytanie, np. proste liveapplet, żeby otrzymać prawie 30 tysięcy adresów kamer internetowych. Po kliknięciu odnośnika otwiera się strona z apletem Javy. W środku widać obraz z kamery, a przycisk Start Control umożliwia przejęcie kontroli nad nią: obracanie i przybliżanie obrazu.
Jeśli wpiszesz w Google "live view - axis", otrzymasz listę ok. 700 kamer internetowych. Wprawdzie z reguły nie da się nimi sterować, ale przekazują obraz z najróżniejszych miejsc: lotnisk, budów, skrzyżowań, a nawet pomieszczeń z serwerami. Więcej przykładów w ramce.
Kamery internetowe - przykłady zapytań
liveapplet
camera linksys inurl:main.cgi
"live view - axis"
allinurl: view indexframe
inurl:"axis-cgi/mjpg"
inurl:jview.htm
inurl:"ViewerFrame?Mode="
inurl:"MultiCameraFrame?Mo-de="
"/control/userimage.html"
"V.Networks [Motion Picture(Java)]"
"Toshiba Network Camera - User Login"
"/home/homeJ.html"
+"mobotix m1" +"open menu"
Wyszukiwanie urządzeń sieciowych
Kolejny przykład rażącej beztroski - niezabezpieczona strona konfiguracyjna adaptera VoIP.
Google umożliwia odnalezienie również innych urządzeń sieciowych, np. drukarek, routerów czy dysków USB. Oto kilka ciekawych przykładów. Po wpisaniu zapytania intitle:"Dell Laser Printer" ews pojawi się lista drukarek firmy Dell z technologią Embedded Web Server (wbudowany serwer internetowy). Jeśli szukasz dysków USB, wpisz intitle:"Network Storage Link for USB 2.0 Disks" Firmware. Zapytanie intitle:"axis storpoint CD" intitle:"ip address" umożliwia dotarcie do rzadko spotykanych urządzeń - serwerów płyt CD/DVD. Z kolei zapytanie intitle:"Sipura.SPA.Configuration" -.pdf zwraca adresy stron do konfiguracji urządzeń Voice over IP firmy Sipura. Jeśli szukasz urządzeń umożliwiających zdalny dostęp do sieci, wpisz "intitle:Cisco Systems, Inc. VPN 3000 Concentrator". Otrzymasz listę adresów Cisco VPN 3000 Concentrator, służących do zdalnego łączenia się z siecią lokalną.
Wyszukiwanie serwerów WWW z udostępnionymi katalogami
Jeśli administrator serwera WWW nie wyłączy opcji Index browsing, można z poziomu Internet Explorera czy Firefoksa przeglądać zawartość katalogów serwera tak, jak katalogi na lokalnym dysku. Łatwo je odnaleźć, bo mają wspólną cechę: serwer WWW na początku listy plików wyświetla frazę: index of/ nazwa_katalogu, np. index of/ images. W ten sposób można zdobyć wiele cennych informacji: pliki z hasłami czy poufne dane, niewidoczne w inny sposób w Internecie. Więcej przykładów tego typu zapytań znajdziesz w ramce.
Wyszukiwanie katalogów i plików udostępnionych na serwerach WWW - przykłady zapytań
Index of /admin
Index of /password
Index of /mail
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /confidential"
"Index of /root"
"Index of /credit-card"
"Index of /logs"
Wyszukiwanie serwerów podatnych na ataki
Polecenia inurl: oraz allinurl: umożliwiają wyszukanie serwerów podatnych na określone rodzaje ataków. Wpisz w Google allinurl:winnt/system32/, a otrzymasz listę serwerów z katalogami systemowymi dostępnymi przez Internet. Jeśli masz szczęście, znajdziesz w nich plik CMD.EXE, a wiedząc, jak dobrać się zdalnie do tego pliku, przejmiesz kontrolę nad serwerem.
Podobny efekt można osiągnąć, używając polecenia allintitle:, np. allintitle: "index of /admin" wyświetli listę stron z udostępnionymi w Internecie katalogami admin. Wiele aplikacji internetowych zapisuje w katalogu o takiej lub podobnej nazwie dane dotyczące administratora.
Kolejny przykład: allinurl:wwwboard/passwd.txt . To zapytanie zwraca listę adresów z plikami zawierającymi hasła do serwerów z luką WWWBoard Password. WWWBOARD to skrypty CGI listy dyskusyjnej, domyślnie zapisujące hasła w pliku passwd.txt. Dane w pliku są zapisane w formacie nazwa_użytkownika:hasło. Hasło jest zaszyfrowane algorytmem DES, ale można je złamać, np. programem John the Ripper. Co ciekawe, niektóre nowsze typy list dyskusyjnych, przygotowane z wykorzystaniem CGI, PHP lub ASP, zapisują hasła w plikach tekstowych bez szyfrowania! Wpisując inurl:config.txt, otrzymasz odnośniki do plików config.txt. Mogą zawierać ważne informacje o konfiguracji serwera, zaszyfrowane hasła administratorów czy dane umożliwiające dostęp do baz danych.
Chcąc odszukać witryny podatne na ataki typu Cross-Sites Scripting (XSS), wpisz w Google:
allinurl:/scripts/cart32.exe,
allinurl:/CuteNews/show_archives.php,
allinurl:/phpinfo.php.
Strony podatne na ataki SQL Injection odszukasz, wpisując:
allinurl:/privmsg.php,
allinurl:/privmsg.php,
Wyszukiwanie serwerów podatnych na ataki - przykłady zapytań
inurl:admin filetype:txt
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
allintitle: "index of /root"]
intitle:"index of" passwd
inurl:auth_user_file.txt
inurl:"wwwroot/*."
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
inurl:webeditor.php
Strony w pamięci podręcznej Google
Jeśli w wynikach wyszukiwania klikniesz odnośnik Kopia, Google wyświetli starszą wersję strony zapisaną w pamięci podręcznej wyszukiwarki.
Jak już wspomnieliśmy, polecenie cache: wyświetla stronę WWW w wersji zapisanej przez Google. Jest przechowywana nawet po usunięciu oryginału z Internetu i można ją znaleźć w zasobach Google - aby uzyskać dostęp do pamięci podręcznej i zobaczyć wcześniejszą wersję strony, np. plik z hasłami, wystarczy kliknąć odnośnik Kopia, widniejący przy każdej odnalezionej stronie.
Przeglądanie stron chronionych hasłem
Na niektórych stronach Google ma większe uprawnienia niż zwykły internauta. Administratorzy serwerów WWW, na przykład z płatną zawartością, zezwalają wyszukiwarce na przeszukiwanie stron, które dla użytkowników są dostępne dopiero po podaniu odpowiednich danych. Możesz to wykorzystać, podszywając się pod Google i bezpłatnie przeglądać zawartość (sztuczka działa tylko w Firefoksie). Na pasku adresu przeglądarki wpisz about:config. Na liście odszukaj parametr general.useragent.extra.firefox. Kliknij go dwukrotnie i wpisz nową wartość: Googlebot 2.1. Aby przywrócić wartość domyślną, kliknij parametr prawym przyciskiem myszy i wybierz polecenie Resetuj.
Etykiety
: Games
: Rozgrzeszenie
(Video Game)
$
10
11
11 September
11 Września
1280x720
1400
18+
2
2012
21
24
2K Czech
3
360
3d
3Multiplayer
3PLAYSTATION
3PSNXbox
3Research
3Xbox
3Xbox 360
4
4A Games
64
720p
8
Absolution
Achievements
action
Activision
Ad
Ad Council
addons
adult
Advertising
akcja
Akcji
aktualizacja
aktualizacja tytułu
Aktualizacje treści
aktualności
Alan
Aliens
alienware
Alive
Allah
allegro
Amd
amount
analiza
Android
Animacje
Animals
animation
animations
anomalie
Apocaliptic
Apokalipsa
App
App Store
Archeolog
Arma 3
Arts
Asked & Answered
Assasin
Assasin Creed
Assassin's Creed III
Asus
auta
Auto
Avatar
Avatars
avatary
AvataryBuddy
Axel
badania
bajki
Battlefield
Beaterator
benchmark
beta
Bethesda
Bezpieczeństwo
BFG
BIografia
bit
bitwy
biznes
Black Ops
Black Ops II
Blitz WoT
blood
blue
błędy
Bogaty
bonusy
brain
Brakujące
Brazil
Brazylia
bronie
broń
bros
Brotherhood
Buddy
Buddy Icons
budowle
bug
bugi
bugs
Bully: Scholarship Edition
Bunt
button
buy
calculation
calkulator
Call of Duty
Call of Juarez
Capcom
Card
cars
celebryci
celebs
celowanie
Cementary
cena
Cenega
CEO
Challenge
Characters
cheaters
Check It Out
Chinatown Wars
chmura
chmurze
choice
Chrome
Cień Czarnobyla
cinematic
City
clan
client
Clip
Club
cmentarz
COD
Code
Collectibles
Colonial
Comando Sombra
combat
comics
Commodore
Competitive Spirit
computer
contact
Content
Content Creator
Content Updates
ContentMax
Contest
Contest Crews
Controller
core
cores
counter
Counter-Strike:Global Offensive
creed
Crew Cut
crews
Crews Fan Videos
Crime
Crisis
Croft
cross
Cry
Crystal Dynamics
Crytek
cs 1.6
cuda
Customize
cut
cutscene
cyberpunk
cyfrowa dystrybucja
Czasopisma
człowiek z blizną
czołgi
Dan Houser
Danger Close
Dark
Darkworks
Darmowy System Operacyjny
data
data premiery Ubisoft
dead
Dead Island
Dead Space
death
Deathmatch
dedykowane serwery
Dedykowany
demo
design
designer
Desktops
Deus
developer
devGaming
Diablo
differences
directX
Disorganized Crime
dlc
dodatki
Dog
dogs
Dokument
dolary
doniesienia
DONTNOD
Doom
Doom 3
dorosłość
doświadczenie
Download
Downloadable
Downloadable Content
Downloads
dreams
Driver
Drivers
drugs
dual chanel
dvd
dx
dx10
dx11
dziadek
dziewczyna
dziki
dzwięk
dźwięk
dźwiękowa
dźwiękowa Mp3
E-kino
e-mail
e-sport
E3
EA Polska
Edition
Efekty
Effects
egzemplarze
Eidos
Ekipy
Elder
Electronic
elektroniczna
elektronika
email
end
Engine
enix
epic
Episodes From Liberty City
erotic
error
error unknown
ESL
esport
eve
event
Events
EventsMax Payne
Eventy
everythink
Ex
Explorer
fabuła
facebook
fakty
Fallout
family
fan
Fan Art
Fan Filmy
Fan Video
Fan Videos
fani
Fanowskie Video
Fansites
Far
Far Cry 4
farma
fast
Favorites
fb
Feedback
felieton
female
Feud
Feudal Lords
ficzery
fifa
film
Filmy
fire
first
first trailer
fix
fizyka
Flashpoint
Found
Found via
fpp
fps
free-to-play
fun
funkcjonalność
funkcjonalny
future
game
Game Informer
Game Tips
Game with Developers
GameInformer
Gameplay
Games
Games for Windows
Games fun
Gamescom
Gamesmaster
gaming
gang
gangi
gangster
gazeta
gc
gdzie
geforce
generacja
get
Ghz
gier
girl
GlassBox
glitch
Global
glos
głupota
Golden
GoldenJoystick
Golgota
Google
gra
Gra Wieloosobowa
gra z developerami
Gra z Deweloperami
gracze
grafen
Graffiti
graficzne
graficznych
grafika
granaty
Grand
Grand Theft Auto
Grand Theft Auto IV
Grand Theft Auto V
Grand Theft Auto V. gta V
grandpa
granie
graphene
graphick
graphicks
graphics
green
grenades
grid
gry
gry akcji
gry na świecie
gry sieciowe
gry w Polsce
gry WoWP
gryonline
gryonline.pl
GSM
GTA
GTA 4
gta 5
GTA Advance
GTA IV
GTA Online
gta V
GTA: San Andreas
GTA: Vice City
GTA3
GTA4
GTA5
GTAV
gtx
Guns
hack
hacks
hakerzy
Hammerpoint
Hands-On
Hawk
hd
headphones
health
Hearthfire
help
historia
Hitman
Honor
horror
Hostage
Hostage Negotiation
I am
I Am Alive
Icons
id
idea
IGN
II
III
ilość
impreza
imprezy
Imprezy Online
infected
info
infografika
informacja
informacje
Informer
Innowacje
Instagram
intel
Interactive
Internet
Internet Technologia
IO
iPad
iPadi
iPhone
iPod touch
Islam
island
iTunes
IV
iv-mp
iv-multiplayer
iv;mp
iv;multiplayer
iv:mp
iv:mp iv:multiplayer
iv:multiplayer
iv:sa
Japan
Japonia
JC2-MP
jednostki
Jobs
joel ellie
joypad
Joysticks
Just Cause 2
Just Cause 2 Mod
kalkulacja
Kara
karta
karta graficzna
karty
karty graficzne
kasa
kategorie
Kepler
kilka
killer
kinect
Kino
klan
klanówki
klienta
kłopoty
kobieta
kobiety
komiks
komórka
Komórkowe
Komputer
Komputer Świat
komputery
Komputery stacjonarne
Konami
koncepcje
konfiguracja
konie
koniec
konkrsy
konkurs
Konkursy
konsekwencje
konsola
konsole
kontakt
konto
konwersja
Koran
kosmos
kowboje
kowboy
kradzież
krew
kryminaliści
krzem
kulisy
kup
kupić
kupka
kustomizacja
L.A
L.A Noire
L.A. Noire
Lady
laptop
laptopy
Lara
lat
Laugh
Legends and Killers
legendy
level
levels
Liars and Cheats
Liberty City
licencja
license
liczba
life
Linux
Lite
Live
Livestream
loadouts
Local Justice
Loch
logika
Lost and Damned
Low
ludzie
Ludzkości
łatka
łzy
m4
macintosh
Made in Heaven
Mafia
magazine
magic
mail
make
małolaty
man
Manhunt
Manhunt 2
Maniak
map
maps
mapy
Marines
mario
marketing
mashinima
Mass Effect
Max
Max Payne
Max Payne 1
Max Payne 2
Max Payne 3
Max Payne 3. Multiplayer
Max Payne. Max Payne 3
Max Payne3
Mechy
Medal
Medal of Honor
Medal of Honor:
Medal of Honor: Warfighter
Medale
media
member
members
Memories
Message
Metro 2033
metrów
mężczyzna
microphone
Microsoft
Midnight Club
milions
miliony
Minecraft
mlodzi
MMO
mobile
Mobilny
mod
modder
moderatorzy
Modern
Modification
mods
mody
modyfikacje
molyneux ps3. playstation3
more
Moto
Motoryzacja
movie
możliwości
MP
mp ekipy
MP Games
Mp3
mp3:mp
multi
Multikino
Multiplayer
Multiplayer Event
MultiTheftAuto
murder
music
muzyka
myślenie
nagrody
najnowsza
najtrwalszy
Nanotechnologia
napisy
narkotyki
naughty
Negotiation
New
New York
News
Newswire
niepoczytalny
Nintendo
NJ
nobienie
noire
noobs noob
notebook
Notebooks
Nowa
nowe
nowe avatary
nowe mapy
nowiny
Nowy Jork
nożna
Nurt
nvidia
NY
Obcy
oblicze
obsługa
oddanie
oddany
odwołanie
of
Offensive
Official
Ogłoszenie
Ogniwo
ok
okładka
okulary
Olimpic
online
Online Event
opcje
open
Open Enrollment
Operation
opłacalność
options
optymalizacja
Orchestra
orginalne
origin
oszuści
out
pack
paczka
paczka dlc patch
Painful
Painful Memories
Pakiet
Patch
patologia
patology
Payne
PayneMax
pc
pc strzelanki
pc xbox360
PCX360PS3
people
performance
PES
petycja
Phone
Phone Blog Introducing
Phonei
Photo
physix
pierwiastek
pierwsze
pika
piłkaże
piosenka
Piraci
piractwo
pisarz
Pismo
pixel
pl
play
player
players
playstation
PLAYSTATION 3
PlayStation 4
playstation3
Pliki do pobrania
plotki
plus osiemnaście
płyty
Pobierz
poczta
Pod touch
podgląd
podobieństwa
pojazdy
pokręcone
polacy
Poland
polish
Polityka prywatności
polonizacja
polscy
polska
polski
pomoc
popaprańcy
poprawka
poradnik
poradniki
porady
Porady gry
Porównanie
posibilities
postaci
postacie
postęp
postępu
potencjał
poziom
poziomy
Prace
prawdziwe historie
pray
Pre-Order
premiera
preview
prey
price
prieview
Privacy Policy
pro
problemy
procesor
procesory
produkcji
progi
Program
programista
programiści
programmers
programowanie
progress
projektant
promocje
prywatność
przegląd
Przenośne
przesunięta
przeszłość
przewidywane
przewodnik
przygodówka
przyjemność
przyszłe
przyszłość
ps vita
ps3
PS4
PSN
psychiatra
psychole
psycholog
quantic
quiz
r MP
race
radeon
Radio
Rage
Raider
rambo
raper
ray
rdr
rdzenie
recenzja
recenzje
recka
Recommendations
red
Red Dead Desert
Red Dead Redemption
Redemption
Reef Entertainment
regulamin
reklama
Rekomendacje
release
religia
religion
remade
Remedy
Remember Me
report
Research
Resident Evil
Revelations
review
revoke
rewolucja
Rich
rifle
Ringier
riots
River
Rockstar
Rockstar Benefits
Rockstar Games
Rockstar North
Rockstar References
Rockstar Verified
Rockstar Verified Jobs
Rocznica
rodzina
roku
role
Rony
rozgrywka
Rozgrywka Sieciowa
rozgrywki
rozrywka
rozwój
Różnice
rp
RPG
rules
rywalizacja
rzeczywistość
sa-mp
sa=mp
Sam Lake
samoloty
samp
samsung
San Andreas
Sapphire
scanning
scarface
screen
Screensaver
Screenshots
Screenshots Screens
screeny
script
Scripts
Scrolls
Scrools
Seattle
sell
seria
serio
serwisy
several
Shepard
Shoter
sieciowe
Silver
siły
Sim
Sims
Sims 4
Sing
singleplayer
sites
skali
skanowanie
SKater
sklep
sklepy
Skrypty
skrzynka
Skyrim
slajd
sleeping
sli
sluchawki
słuchawki
Smartfon
Smartfony
snake
Snapmatic
Sniper
Social
Social Club
Software
Softworks
Soldier
Song
Sony
Souls
soundtrack
sp3
Space Engineers
specifications
specjalne
specyfikacje
speed
spekulacje
spo
spolszczenie
społeczność
spójność
Springer
sprzedane
sprzedawanie
sprzedaż
Squads
square
Square Enix
Square-Enix
Staliningrad
Stalker
stan
Standout
Star Wars
Stars
Station 4
Steam
sterowanie
sterownik
sterowniki
story
strategia
strategie
strategy
stream
streams
strike
strony
strzelaniny
strzelanki
studio
stworzenie
subject
suggestions
sukces
sumulation
sumulatory
Support
SupportTitle
survival
symulator
synchronisation
synchronizacja
szczegóły
szejkowie
sztuka
szybkość
ścieżka
Ścieżka dźwiękowa
śmiech
śmierć
Świat
Świergot
T-Shirts
tactics
take
Take Two
taktyka
Tankfest
Tanks
targi
TBoGT
team
teams
tears
teaser
Techland
Technauka
Technologia
Technology
Tegra
tekstury
teledysk
telefon
Telefony
test
testers
testy
textures
the
The Ballad of Gay Tony
The Elder Scrolls V: Skyrim
The Last of Us
The Lost and Damned
The Old Republic
The Pirate Bay
Theft
Theftendo
thelastofus
think
third
THQ
Thresholds
tips
TipsMax
Title
Title Update
TLAD
tlou
toilet
Tomb
Tomb Raider
top
Tournament
Tournaments
TP-Link
tpp
trailer
trailery
trainer
trainery
translate
tranzystor
Treyarch
trick
triki
TrophiesWeapons
trouble
Truck Ambush
True
tryb
trzeci
Tsunami
turniej
tutorial
tv
Twitch
Twitter
two
Tworzenie
tydzień
Tytuł Aktualizacja
Ubisoft
Ubisoft Montreal
Ubisoft Shanghai
udźwiękowienie
ukradli
Ultra
ultrabook
ulubione
Undead Nightmare
Unlockables
Update
Updates
user
ustawienia
ustawień
użytkownicy
valentine day
Valve
vehicle
vehicles
version
via
Vice
Victor Kislyi
video
video games
videogame
vision
visual
Vita
voice
w
Wake
walentynki
Wally
war
War Z
Warehouse
Warfare
Warfighter
Wargaming
WarGaming.net
Warplanes
wars
wartość
warunki
Waśnie
Watch Dogs
WCG
weapon
weapons
Weapons Bronie
week
wersja
wersje
western
węgiel
Wiadomości
Wiadomość
wideo
Widźmin2
wiecej
Wiedźmin
Wiedźmin2
wierny
wieści
Wii
WiiU
Windows
Windows 7
Windows 8
Windows Live
windows7
windows8
WindowsPhone
Wins
wirtualna
Witcher
Witcher2
wizerunek
wizualnie
wojna
Wojny
Wojsko Polskie
woman
woman's
womans
Wordpress
Wordpress Pisanie mobile Writing
World
World of Tanks
World of Warplanes
worldoftanks
worldoftanks.eu
WoT
WoT e-sport
WoWP
wp
Writer
września
wskazówki
Wsparcie
Współczesność
wstydu
Wszechświat
wybór
wycinek
wycinek ekip
wydajność
wydane
wydanie
wydarzenia
wydarzenie
Wygaszacz ekranu
wygoda
Wygrane
wykorzystanie
wymagania
wyścig
wywiad
x360
x64
xbox
Xbox 360
Xbox LIVE
Xbox One
xbox360
XboxOne
xd
xp
xross fire
year
youtube
YouTube Favorites
YouTube Ulubione
Yves Guillemot
zabawa
zabójca
zabójcy
zachód
zakupy
załoga
załogi
zamach
zapowiedz
zapowiedź
Zapytania & Odpowiedzi
Zawody
zdolny
zdrowie
zielone
zieloni
zjawiska
zło
zmiany
Znaki
znalezione
zombie
Zrzuty ekranu
Zweryfikowane przez Rockstar
zwiastun
zwiedza
zwolnienia
życia
Życie
Cześć. W dobie zaawansowanych technologii, to jest rzeczywiście dane stymulujące. Biorąc pod uwagę konkretne sfery, regulujący przedsiębiorstwo jest istotną kwestią, która ma duże znaczenie na wzrost business'es. Proponuję studiować kolejne informacje od zaczniesz poprawić główną postępowania. Szukać możliwości cyfryzacji służbowe, np Informacje cyfrowe pokój obiegu dokumentów w trybie online, w chmurze lub komunikacji korporacyjnej w Internecie. Wystarczy poszukać nowych możliwości. I awansować określić instrumentów VDR na przykład virtual data.
OdpowiedzUsuń