Grupy dyskusyjne   »   pl.biznes.banki   »   anatomia ataku

anatomia ataku

Data: 2018-02-22 23:24:51
Autor: J.F.
anatomia ataku
http://antyweb.pl/kradziez-pieniadzy-atak/

opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
mbanku zostala mocno zhackowana ? Czy atak byl przez strone internetowa ?

Hackerski program wiedzial ze na koncie pojawily sie pieniadze,
potrafil zrobic przelew, zdobyl hasla, bo sms to zdaje sie latwizna.

I jaka rada na to - drugi telefon do sms, czy iphone kupic ? :-)

J.

Data: 2018-02-23 00:28:12
Autor: Marek
anatomia ataku
On Thu, 22 Feb 2018 23:24:51 +0100, "J.F." <jfox_xnospamx@poczta.onet.pl> wrote:
opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
mbanku zostala mocno zhackowana ?

Nie.

Czy atak byl przez strone internetowa ?

Tak.

--
Marek

Data: 2018-02-22 23:42:56
Autor: Dominik 'Rathann' Mierzejewski
anatomia ataku
Date: Fri, 23 Feb 2018 00:28:12
From: Marek
On Thu, 22 Feb 2018 23:24:51 +0100, "J.F." <jfox_xnospamx@poczta.onet.pl> wrote:
opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
mbanku zostala mocno zhackowana ?

Nie.

Czy atak byl przez strone internetowa ?

Tak.

Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
która okazała się trojanem i miała pełne uprawnienia do smartfona.

Pozdrawiam,
Dominik
--
Fedora   https://getfedora.org  |  RPMFusion   http://rpmfusion.org
There should be a science of discontent. People need hard times and
oppression to develop psychic muscles.
        -- from "Collected Sayings of Muad'Dib" by the Princess Irulan

Data: 2018-02-23 00:51:13
Autor: J.F.
anatomia ataku
Dnia Thu, 22 Feb 2018 23:42:56 +0000 (UTC), Dominik 'Rathann'
Mierzejewski napisał(a):
Date: Fri, 23 Feb 2018 00:28:12 From: Marek
On Thu, 22 Feb 2018 23:24:51 +0100, "J.F."
opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
mbanku zostala mocno zhackowana ?
Nie.

Czy atak byl przez strone internetowa ?
Tak.

Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
która okazała się trojanem i miała pełne uprawnienia do smartfona.

Jakos jednak szybko sie zorientowala, ze pieniadze wplynely
(ok, mogl miec powiadomienia sms), potrafila tez zdobyc login i haslo
do strony ... no, niewiele sie na tych smartfonach pisze, to moze
latwo odszukac haslo.

J.

Data: 2018-02-23 08:46:43
Autor: Piotr Gałka
anatomia ataku
W dniu 2018-02-23 o 00:51, J.F. pisze:

Jakos jednak szybko sie zorientowala, ze pieniadze wplynely
(ok, mogl miec powiadomienia sms), potrafila tez zdobyc login i haslo
do strony ... no, niewiele sie na tych smartfonach pisze, to moze
latwo odszukac haslo.

Może zamiast przeglądać historię wszystkich naciśnięć klawiszy wystarczy wyłapać moment logowania.
P.G.

Data: 2018-02-23 01:12:32
Autor: Krzysztof Halasa
anatomia ataku
Dominik 'Rathann' Mierzejewski <_wstaw_nick_@greysector.net> writes:

Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
która okazała się trojanem i miała pełne uprawnienia do smartfona.

Tzn. zrootowała go?
Skąd wzięła login i hasło do mBanku?

Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł SMS
w połączeniu z telefonem, na którym uruchamiamy podejrzane
oprogramowanie (inna sprawa - które nie jest podejrzane).
--
Krzysztof Hałasa

Data: 2018-02-23 07:47:34
Autor: miumiu
anatomia ataku
Imho instalowanie w telefonie aplikacji do obslugi konta bankowego to proszenie sie o klopoty. No i zlamanie wszelkich zasad bezpieczenstwa. Bo jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam telefon? A apki chyba nie maja zabezpieczen, ktore blokowalyby wysylanie sms-a na ten sam telefon.

Pzdr

Data: 2018-02-23 09:36:18
Autor: Wojciech Bancer
anatomia ataku
On 2018-02-23, miumiu <aac@bbd.pl> wrote:

[...]

jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam telefon? A apki chyba nie maja zabezpieczen, ktore blokowalyby wysylanie sms-a na ten sam telefon.

Ale aplikacja bankowa mBanku nie wysyła kodów SMS w przypadku
używania aplikacji.

--
Wojciech Bańcer
wojciech.bancer@gmail.com

Data: 2018-02-23 11:13:13
Autor: J.F.
anatomia ataku
Użytkownik "Wojciech Bancer"  napisał w wiadomości grup dyskusyjnych:slrnp8vkk2.18a4.wojciech.bancer@pl-test.org...
On 2018-02-23, miumiu <aac@bbd.pl> wrote:
[...]
jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam
telefon? A apki chyba nie maja zabezpieczen, ktore blokowalyby wysylanie
sms-a na ten sam telefon.

Ale aplikacja bankowa mBanku nie wysyła kodów SMS w przypadku
używania aplikacji.

A mozliwosc zdalnego sterowania aplikacja jest ?
Tzn na poziomie Androida - czy zlosliwy program moze uruchomic aplikacje, zasymulowac klikniecia we wlasciwe punkty i wpisanie hasla ?

J.

Data: 2018-02-28 01:13:07
Autor: Eneuel Leszek Ciszewski
anatomia ataku

"Wojciech Bancer" slrnp8vkk2.18a4.wojciech.bancer@pl-test.org

jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam
telefon? A apki chyba nie maja zabezpieczen, ktore blokowalyby wysylanie
sms-a na ten sam telefon.

Ale aplikacja bankowa mBanku nie wysyła kodów SMS w przypadku
używania aplikacji.

A czyje aplikacje wysyłają SMSy? Ja chyba takich nie poznałem.

--
 _._     _,-'""`-._      .`'.-.         ._.    http://eneuel.w.duna.pl    .-.     )\._.,-- ....,'``.
(,-.`._,'(       |\`-/|  .'O`-'     ., ; o.' danutac.oferty-kredytowe.pl '.O_'   /,   _.. \   _\  (`._ ,.
    `-.-' \ )-`( , o o)  `-:`-'.'.  '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`.,  `._.-(,_..'-- (,_..'`-.;.'  Felix Lee
-bf-      `-    \`_`"'-.o'\:/.d`|'.;. p \ ;'. .  . ;,,. ; . ,.. ; ;. . ..;\|/.......................................

Data: 2018-02-23 08:43:29
Autor: Piotr Gałka
anatomia ataku
W dniu 2018-02-23 o 01:12, Krzysztof Halasa pisze:
Dominik 'Rathann' Mierzejewski <_wstaw_nick_@greysector.net> writes:

Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
która okazała się trojanem i miała pełne uprawnienia do smartfona.

Tzn. zrootowała go?
Skąd wzięła login i hasło do mBanku?

Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć problemu ze znalezieniem loginu i hasła.
P.G.

Data: 2018-02-23 13:57:36
Autor: Michał Jankowski
anatomia ataku
W dniu 23.02.2018 o 08:43, Piotr Gałka pisze:


Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć problemu ze znalezieniem loginu i hasła.

To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani 'podrzucaj innej aplikacji swoje dane symulując klikanie'.

   MJ

Data: 2018-02-23 14:07:23
Autor: J.F.
anatomia ataku
Użytkownik "Michał Jankowski"  napisał w wiadomości grup dyskusyjnych:5a900fc0$0$675$65785112@news.neostrada.pl...
W dniu 23.02.2018 o 08:43, Piotr Gałka pisze:
Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć problemu ze znalezieniem loginu i hasła.

To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani 'podrzucaj innej aplikacji swoje dane symulując klikanie'.

Jest Teamviewer, ale prawde mowiac ostatnio jak probowalem, to akurat telefonem sterowac nie potrafil, czy wymagal ekstra licencji.

Ale teraz ponoc potrafi

https://play.google.com/store/search?q=teamviewer

J.

Data: 2018-02-23 15:21:32
Autor: Michał Jankowski
anatomia ataku
W dniu 23.02.2018 o 14:07, J.F. pisze:


Jest Teamviewer, ale prawde mowiac ostatnio jak probowalem, to akurat telefonem sterowac nie potrafil, czy wymagal ekstra licencji.

Ale teraz ponoc potrafi

https://play.google.com/store/search?q=teamviewer

J.


Aha. No to strach się bać.

   MJ

Data: 2018-02-23 17:02:39
Autor: Piotr Gałka
anatomia ataku
W dniu 2018-02-23 o 13:57, Michał Jankowski pisze:

Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć problemu ze znalezieniem loginu i hasła.

To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani 'podrzucaj innej aplikacji swoje dane symulując klikanie'.

Za mało się znam. Nie wiem nawet co to znaczy zrootowany.
Ja rozumuję tak. Jeśli aplikacja ma dostęp do wszystkiego to może wszystko. Ale faktycznie coś mi się kiedyś obiło, że systemy operacyjne potrafią pilnować aby jedna aplikacja nie mogła wpływać na drugą. Nie wiem jak to działa (moja wyobraźnia nie wyszła poza 8-bitowce).
P.G.

Data: 2018-02-23 20:18:47
Autor: J.F.
anatomia ataku
Dnia Fri, 23 Feb 2018 17:02:39 +0100, Piotr Gałka napisał(a):
W dniu 2018-02-23 o 13:57, Michał Jankowski pisze:
To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani 'podrzucaj innej aplikacji swoje dane symulując klikanie'.

A nie ma "zobacz jakie klawisze nacisnieto" ?

Za mało się znam. Nie wiem nawet co to znaczy zrootowany.
Ja rozumuję tak. Jeśli aplikacja ma dostęp do wszystkiego to może wszystko. Ale faktycznie coś mi się kiedyś obiło, że systemy operacyjne potrafią pilnować aby jedna aplikacja nie mogła wpływać na drugą. Nie wiem jak to działa (moja wyobraźnia nie wyszła poza 8-bitowce).

W Androidzie jest java - aplikacja moze tylko tyle, co dla niej
procesor wirtualny wykona.

Co prawda widze tez jakies "natywne aplikacje" i nie wiem o co chodzi.

J.

Data: 2018-03-07 00:57:47
Autor: Eneuel Leszek Ciszewski
anatomia ataku

"J.F." tzhnr2a1bn5b$.my3jbcr2xh5x.dlg@40tude.net

W Androidzie jest java - aplikacja moze tylko
tyle, co dla niej procesor wirtualny wykona.

Nie bajeruj -- są wspólne miejsca, choćby
mikroSD czy jakieś kesze. Ponadto są błędy,
choćby słynne przepełnienie bufora, które
niekoniecznie skutkuje obronną reakcją systemu.

Nie bez powodu ludzie zgrzytająco reagują na
dostępowe żądania aplikacji. (uprawnienia do:
zdjęć, ekranu, camerki, mikrofonu, SMSów itd...)

--
 _._     _,-'""`-._      .`'.-.         ._.    http://eneuel.w.duna.pl    .-.     )\._.,-- ....,'``.
(,-.`._,'(       |\`-/|  .'O`-'     ., ; o.' danutac.oferty-kredytowe.pl '.O_'   /,   _.. \   _\  (`._ ,.
    `-.-' \ )-`( , o o)  `-:`-'.'.  '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`.,  `._.-(,_..'-- (,_..'`-.;.'  Felix Lee
-bf-      `-    \`_`"'-.o'\:/.d`|'.;. p \ ;'. .  . ;,,. ; . ,.. ; ;. . ..;\|/.......................................

Data: 2018-02-23 19:50:35
Autor: Marek
anatomia ataku
On Fri, 23 Feb 2018 08:43:29 +0100, Piotr Gałka<piotr.galka@cutthismicromade.pl> wrote:
Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć problemu ze znalezieniem loginu i hasła.

To był działa inaczej, złośliwa aplikacja wyświetla fałszywe powiadomienia "z banku" (np. z aplikacji mBanku), user klika w powiadomienie i jest wtedy przekierowywany  do fałszywej strony banku, gdzie podaje swoje login i hasło. podstawia podrobioną stronę do zalogowania do banku.

--
Marek

Data: 2018-02-23 09:35:10
Autor: Wojciech Bancer
anatomia ataku
On 2018-02-23, Krzysztof Halasa <khc@pm.waw.pl> wrote:

[...]

Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł SMS
w połączeniu z telefonem, na którym uruchamiamy podejrzane
oprogramowanie (inna sprawa - które nie jest podejrzane).

Ja tylko zauważam, że w mBanku operacje wykonywane aplikacją bankową
w telefonie nie są autoryzowane SMSami.

Więc jeśli atakujący odczytał SMS to na skutek operacji dokonanej
na interfejsie webowym.

--
Wojciech Bańcer
wojciech.bancer@gmail.com

Data: 2018-02-23 12:03:39
Autor: J.F.
anatomia ataku
Użytkownik "Wojciech Bancer"  napisał w wiadomości grup dyskusyjnych:slrnp8vkhu.18a4.wojciech.bancer@pl-test.org...
On 2018-02-23, Krzysztof Halasa <khc@pm.waw.pl> wrote:
Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł SMS
w połączeniu z telefonem, na którym uruchamiamy podejrzane
oprogramowanie (inna sprawa - które nie jest podejrzane).

Ja tylko zauważam, że w mBanku operacje wykonywane aplikacją bankową
w telefonie nie są autoryzowane SMSami.
Więc jeśli atakujący odczytał SMS to na skutek operacji dokonanej
na interfejsie webowym.

"bowiem jedna z nich była również... typowym koniem trojańskim, który prosił o nadzwyczajnie duże uprawnienia posiadacza urządzenia i ,,nasłuchiwał" aplikacje bankowe w poszukiwaniu potrzebnych do wykonania ataku danych. "

"Cyberprzestępcy mając takie uprawnienia, jakie zostają nadane aplikacji mogli nie tylko analizować aplikacje bankowe (nawet pod kątem sald kont, które były do nich przypisane), ale również korzystać z mikrofonu oraz kamer. "

Ze dwa razy sie tam pisze wprost o aplikacji, ale to moze byc zwykle przeklamanie.
No i nie pisza, ze aplikacji uzyto do przelewu.
Mogla byc droga mieszana - troche w aplikacji, a troche przez przegladarke ... czy w ogole samodzielnie przez program, choc obecnie musialby sie chyba przedrzec przez te wszystkie javascripty.

W aplikacji mbanku nie podaje sie nr klienta ... chyba, ze trojan podsluchal przy instalacji.
A haslo jest inne niz do strony www.

Zastanawia mnie jednak szybkosc, z jaka trojan wylapal pieniadze na koncie ... a moze po prostu czuwal nad przegladarką ?

J.










--
Wojciech Bańcer
wojciech.bancer@gmail.com

Data: 2018-02-23 19:42:16
Autor: Marek
anatomia ataku
On Thu, 22 Feb 2018 23:42:56 +0000 (UTC), Dominik 'Rathann' Mierzejewski <_wstaw_nick_@greysector.net> wrote:
Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
która okazała się trojanem i miała pełne uprawnienia do smartfona.

Nie, aplikacja tylko służyła jako źródło danych do zalogowania i tanu..

--
Marek

Data: 2018-02-23 10:15:21
Autor: dantes
anatomia ataku
Dnia Thu, 22 Feb 2018 23:24:51 +0100, J.F. napisał(a):

http://antyweb.pl/kradziez-pieniadzy-atak/

opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
mbanku zostala mocno zhackowana ? Czy atak byl przez strone internetowa ?

Hackerski program wiedzial ze na koncie pojawily sie pieniadze,
potrafil zrobic przelew, zdobyl hasla, bo sms to zdaje sie latwizna.

I jaka rada na to - drugi telefon do sms, czy iphone kupic ? :-)

J.

Drugi telefon do SMS.

A co Ci da iPhone... no chyba, że to będzie ten drugi ;)

Data: 2018-02-23 17:22:08
Autor: Wojciech Bancer
anatomia ataku
On 2018-02-23, dantes <dantes@qmail.com> wrote:

[...]

A co Ci da iPhone... no chyba, że to będzie ten drugi ;)

iPhone nie jest otwarty, aplikacje nie mają dostępu do danych innych aplikacji, są uruchamiane we własnych sandboxach i nie mają nawet dostępu
do całego systemu plików (tylko do swojej wydzielonej części).

Na Androidzie możesz mieć aplikację która słucha SMSy, na iPhone nie (poza tą systemową, napisaną przez Apple).

--
Wojciech Bańcer
wojciech.bancer@gmail.com

Data: 2018-02-24 18:52:42
Autor: Waldek
anatomia ataku
W dniu 2018-02-22 o 23:24, J.F. pisze:
http://antyweb.pl/kradziez-pieniadzy-atak/

opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
mbanku zostala mocno zhackowana ?
Czy atak byl przez strone internetowa ?

Hackerski program wiedzial ze na koncie pojawily sie pieniadze,
potrafil zrobic przelew, zdobyl hasla, bo sms to zdaje sie latwizna.


Ja tam do mBąka dalej mam liste haseł jednorazowych
  ... podobnie do Inteligo - karte "zdrapke"  :)

Pozdro

Data: 2018-02-25 01:58:54
Autor: Eneuel Leszek Ciszewski
anatomia ataku

"Waldek" p6s8pa$iin$1@node1.news.atman.pl

Ja tam do mBąka dalej mam liste haseł jednorazowych
 ... podobnie do Inteligo - karte "zdrapke"  :)

Ja tu ;) nie kładę telefonu na laptop -- aby
ograniczyć ryzyko rozprzestrzeniania wirusów... ;)

Jeśli nie rozumiesz sarkazmu -- już dawno mi tłumaczyłeś
mechanizmy przejmowania SMSów przez siły zła, choć nie
znaliśmy wówczas telefonów z Androidem. IMO operatorzy
GSM muszą (na równi z bankami) być odpowiedzialni, aby
życie było przyjemne.

[zaraz zarzucą mi, że teraz moją religią jest hedonizm...]

Jeśli chcemy uniknąć dziennikarstwa tego:

   https://www.tvn24.pl/wiadomosci-ze-swiata,2/syria-15-latek-ze-wschodniej-guty-wola-o-pomoc,817630.html

rodzaju, musimy (niestety -- czy chceta, czy nie chceta!)
piętnować i ZWALCZAĆ zachowanie T-Mobile/Aliora, które
opisałem dość ;) starannie niedawno.


Bank ma być bankiem -- instytucją, do której ludzie mają zaufanie.
Podobnie z OPami -- GSM czy netowymi, i innymi... Wojna jest
wyniszczająca -- wyniszcza sumienia/moralność i ciało/dobytek/mienie...


Wystarczy porównać życie w państwach takich jak: Arabia Saudyjska,
Katar czy Emiraty Arabskie do życia w państwach takich jak: Iran,
Syria, Afganistan itd...


Dlaczego Lidl podkręca zarobki? Bo Niemcy od kilkudziesięciu
lat nie prowadzą wojen na szeroką skalę!

--
 _._     _,-'""`-._      .`'.-.         ._.    http://eneuel.w.duna.pl    .-.     )\._.,-- ....,'``.
(,-.`._,'(       |\`-/|  .'O`-'     ., ; o.' danutac.oferty-kredytowe.pl '.O_'   /,   _.. \   _\  (`._ ,.
    `-.-' \ )-`( , o o)  `-:`-'.'.  '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`.,  `._.-(,_..'-- (,_..'`-.;.'  Felix Lee
-bf-      `-    \`_`"'-.o'\:/.d`|'.;. p \ ;'. .  . ;,,. ; . ,.. ; ;. . ..;\|/.......................................

Data: 2018-02-25 13:56:35
Autor: Waldek
anatomia ataku
W dniu 2018-02-25 o 01:58, Eneuel Leszek Ciszewski pisze:

"Waldek" p6s8pa$iin$1@node1.news.atman.pl

Ja tam do mBąka dalej mam liste haseł jednorazowych
 ... podobnie do Inteligo - karte "zdrapke"  :)


Jeśli nie rozumiesz sarkazmu -- już dawno mi tłumaczyłeś
mechanizmy przejmowania SMSów przez siły zła,

Byłem ~3 tyg. temu w Autonomii Palestyńskiej
- mieszkałem kilka dni za murem z "checkpointami",
.... otoczony przez siły zła ;)

Pozdro

Data: 2018-02-26 03:09:07
Autor: Eneuel Leszek Ciszewski
anatomia ataku

"Waldek" p6ubq2$kpc$1@node1.news.atman.pl

Byłem ~3 tyg. temu w Autonomii Palestyńskiej
- mieszkałem kilka dni za murem z "checkpointami",
... otoczony przez siły zła ;)

Wykradające SMSy? ;)
Ponoć te ziemie noszą czasami nazwę 'Ziemi
Świętej' -- czyżby i tam grasowało zło? ;)
[kradnące SMSy?...]

W TV kątem oka [innym niż konto oko?] widziałem,
że tambylcy protestują przeciwko podatkom, czy
wzrostowi podatków...

--
 _._     _,-'""`-._      .`'.-.         ._.    http://eneuel.w.duna.pl    .-.     )\._.,-- ....,'``.
(,-.`._,'(       |\`-/|  .'O`-'     ., ; o.' danutac.oferty-kredytowe.pl '.O_'   /,   _.. \   _\  (`._ ,.
    `-.-' \ )-`( , o o)  `-:`-'.'.  '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`.,  `._.-(,_..'-- (,_..'`-.;.'  Felix Lee
-bf-      `-    \`_`"'-.o'\:/.d`|'.;. p \ ;'. .  . ;,,. ; . ,.. ; ;. . ..;\|/.......................................

Data: 2018-02-27 23:36:11
Autor: Waldek
anatomia ataku
W dniu 2018-02-26 o 03:09, Eneuel Leszek Ciszewski pisze:

W TV kątem oka [innym niż konto oko?] widziałem,
że tambylcy protestują przeciwko podatkom, czy
wzrostowi podatków...

Ta, ponoć zamknęli Bazylikę Grobu Pańskiego
w formie protestu ...
Co ciekawe, szybko się dogadali
bo jak wiesz (albo i nie) obiekt jest podzielony
bodajże pomiędzy 3 odłamy religijne kościoła,
a jak mnie skleroza nie myli, to brama obiektu należy do muzułmanów

No ale widać, że gdy chodzi o kasę to można się szybko dogadać :)
- gorzej jak trzeba się zrzucić - choćby na remont

Data: 2018-02-28 01:10:21
Autor: Eneuel Leszek Ciszewski
anatomia ataku

"Waldek" p74mae$on5$1@node1.news.atman.pl

Ta, ponoć zamknęli Bazylikę Grobu Pańskiego
w formie protestu ...
Co ciekawe, szybko się dogadali
bo jak wiesz (albo i nie) obiekt jest podzielony
bodajże pomiędzy 3 odłamy religijne kościoła,

Nie miałem pojęcia -- do tej pory uważałem, że na 4.

 - trzeba naprawić dach, ale drabina należy do
   prawosławnych a stoi na terenie należącym do
   żydów...

Czy jakoś podobnie...

Odłamy? Matka Boska Riazańska (czy Kazańska) staje w szranki
na ringu do boju przeciwko Matce Boskiej Jasnogórskiej czy
Ostrobramskiej... ;)

Sułtan oblegał (u kresu średniowiecza) Konstantynopol ludźmi
wołającymi o pomoc do... Matki Boskiej. :) Walczył ów sułtan
wtedy nie przeciwko prawosławnym, lecz łacinnikom, choć
Konstantynopol był wtedy jeszcze stolicą prawosławia...

Po upadku Konstantynopola stolicą prawosławia stała się
Moskwa, choć prawosławne Kościoły (a raczej -- Cerkwie)
są... autokefaliczne, więc stolicę mają nie na tym świecie... ;)

Warto też wspomnieć o rycerstwie średniowiecznym -- zakutym
w stalowe zbroje, jako że stal (żelazo wzbogacone pierwiastkiem
życia) to wynalazek raczej niedawny... I sama stal, i jej
produkcja, i metody obróbki -- typu walcowanie...

    https://pl.wikipedia.org/wiki/Stal

    Stal otrzymuje się z surówki w procesie świeżenia
    lub -- w nowoczesnych instalacjach hutniczych -- z wykorzystaniem
    pieców konwertorowych, łukowych i próżniowych, pozwalających na
    uzyskanie wysokiej jakości stali. Pierwotnym produktem hutniczym
    jest staliwo (np. w postaci kęsów, kęsisk lub kęsisk płaskich),
    które przerabiane jest na stal za pomocą obróbki plastycznej.
    Stalowe wyroby hutnicze to m.in. pręty okrągłe, kwadratowe
    lub sześciokątne, rury okrągłe, profile zamknięte i otwarte
    (płaskowniki, kątowniki, ceowniki, teowniki, dwuteowniki), blachy.

a jak mnie skleroza nie myli, to brama obiektu należy do muzułmanów

No ale widać, że gdy chodzi o kasę to można się szybko dogadać :)
- gorzej jak trzeba się zrzucić - choćby na remont

Nie wiń kapłanów za niechęć wiernych do zrzucania się na remont. ;)

-=-

Ponoć po zajęciu Konstantynopola sułtan obiecał prawosławnym
dostojnikom wywyższenie ich głów -- pod warunkiem złożenia
hołdu temuż sułtanowi przez tychże dostojników... Sułtan
był honorowy -- po odebraniu hołdu każdą z tych głów kazał
odciąć od tułowia, wbić na tyczkę i (zgodnie z obietnicą)
wywyższyć...

--
 _._     _,-'""`-._      .`'.-.         ._.    http://eneuel.w.duna.pl    .-.     )\._.,-- ....,'``.
(,-.`._,'(       |\`-/|  .'O`-'     ., ; o.' danutac.oferty-kredytowe.pl '.O_'   /,   _.. \   _\  (`._ ,.
    `-.-' \ )-`( , o o)  `-:`-'.'.  '`\.'`.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`.,  `._.-(,_..'-- (,_..'`-.;.'  Felix Lee
-bf-      `-    \`_`"'-.o'\:/.d`|'.;. p \ ;'. .  . ;,,. ; . ,.. ; ;. . ..;\|/.......................................

anatomia ataku

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona