Cum reducem numarul de utilizatori cu privilegii si acces la informatii sensibile din organizatie?

Organizațiile au adesea de două până la trei ori mai multe conturi de utilizator privilegiate decât angajații individuali. Securizarea acestor conturi speciale este vitală pentru a proteja informațiile sensibile și sistemele critice împotriva atacurilor cibernetice. Pentru a ajuta oamenii să rămână productivi, trebuie să oferiți acces adecvat pentru utilizatorii privilegiați, minimizând totodată riscul.

Utilizatorii privilegiați necesită manipulare, instruire și supraveghere speciale.

Trebuie sa acordam atentie speciala urmatoarelor elemente:

-Cum diferă utilizatorii privilegiați de alte tipuri de utilizatori.
-Riscuri asociate cu compromisul și utilizarea greșită a conturilor de utilizator privilegiate.
-Modul în care gestionarea privilegiilor face organizația dvs. mai puțin vulnerabilă la amenințările tot mai mari care cauzează daune monetare și reputaționale.

Veți obține o înțelegere practică a diferitelor tipuri de utilizatori, cu accent pe utilizatorii privilegiați și gestionarea utilizatorilor privilegiați, inclusiv ce sunt utilizatorii privilegiați, unde se află aceștia în mediul dumneavoastră IT și modul în care funcționează. Cel mai important, veți înțelege riscurile asociate cu utilizatorii privilegiați și cum să protejați cel mai bine sistemele IT și datele sensibile de amenințările externe și interne.

Definiții cheie ale contului de utilizator privilegiat

Există două categorii de conturi IT, asociate cu diferite tipuri de utilizatori:

Conturi de utilizator standard: un cont de utilizator reprezintă de obicei o identitate umană (cum ar fi un cont de utilizator Active Directory) și are o parolă asociată pentru a proteja informațiile și pentru a preveni accesul oricui altcineva fără permisiune. De obicei, există o singură parolă de cont pentru fiecare utilizator care trebuie memorată de o persoană.

Utilizatori standard: utilizatorii standard sunt de obicei utilizatori de afaceri care nu au nevoie de sisteme sau informații speciale pentru a-și face treaba. Majoritatea angajaților organizațiilor mari sunt utilizatori standard. Ei pot accesa aplicații de pe propriile computere și sisteme interne, cum ar fi aplicațiile de e-mail și de afaceri. Utilizatorii standard au o capacitate limitată de a face modificări la stațiile de lucru furnizate de companie și nu au acces direct la sisteme sau date sensibile.

Conturi de utilizator privilegiate: Conturile de utilizator privilegiate oferă niveluri administrative sau specializate de acces la sistemele întreprinderii și la date sensibile, pe baza nivelurilor ridicate de permisiuni.

Utilizatori privilegiați: acești utilizatori sunt adesea membri ai echipei IT, dar nu trebuie să fie. Utilizatorul privilegiat tipic este un administrator de sistem responsabil cu gestionarea unui mediu sau un administrator IT al unui anumit software sau hardware. Au nevoie de privilegii ridicate pentru a:

-Instalați hardware/software de sistem
-Resetați parolele pentru alții
-Accesați date sensibile
-Faceți modificări în sistemele de infrastructură IT
-Conectați-vă la toate mașinile dintr-un mediu

Pași pentru a securiza diferite tipuri de conturi de utilizator privilegiate

Conturi de administrator local

Ce este? Fiecare stație de lucru are un cont de administrator. Contul implicit de administrator local este primul cont creat. Acest cont oferă utilizatorului acces și control complet asupra fișierelor, directoarelor, serviciilor, aplicațiilor și altor resurse din serverul local. De asemenea, poate fi folosit pentru a crea noi utilizatori locali și pentru a atribui sau modifica permisiuni pe computerul local.
Care este riscul: acesta este unul dintre principalii vinovați ai angajaților care sunt supraprivilegiați, deoarece este adesea oferit angajaților în mod implicit și le oferă acces în exces de care nu au neapărat nevoie.
Ce trebuie să faceți: eliminați accesul implicit la acest cont sau redenumiți-l sau dezactivați-l pentru a preveni utilizarea neautorizată. Aplicați drepturile de utilizator cu cel mai mic privilegiu pe toate computerele și serverele.

Conturi de administrator de domeniu

Ce este? Contul Domain Admin are acces deplin la aproape toate resursele, inclusiv controlerul Active Directory (AD).
Care este riscul: Deoarece aceasta este implicită pentru controlerele de domeniu, stațiile de lucru și serverele membre, dacă este compromisă sau utilizată greșit, are acces larg în rețea.
Ce trebuie să faceți: Numai un număr limitat de utilizatori ar trebui să aibă acces la acest tip de cont și toată activitatea trebuie monitorizată activ și auditată în mod curent. Stabiliți un proces formal de aprobare pentru a atribui acces „la cerere” acestor conturi.

Conturi privilegiate de utilizator de date

Ce este? Acesta este un cont de utilizator standard care are acces la date sensibile sau privilegiate: un broker cu acces la înregistrările financiare, un contabil cu acces la documentele fiscale, un medic cu acces la datele pacientului, un avocat cu acces la informațiile sensibile ale clienților.
Care este riscul: deoarece acestea sunt adesea conturi obișnuite, care se întâmplă să aibă acces extraordinar, este posibil să nu fie monitorizate sau auditate, iar politica privind parolele poate să nu reflecte natura sensibilă a conturilor.
Ce trebuie să faceți: Efectuați o evaluare a riscului de date pentru a identifica conturile privilegiate și utilizatorii care au acces la acestea, apoi luați măsuri pentru nu numai a consolida aplicația care găzduiește datele, ci și pentru a limita accesul pentru conturile obișnuite. Asigurați-vă că aceste conturi sunt supuse unui control și protocoale de securitate mai ridicate.

Urgență / Spargerea conturi de sticlă

Ce este? În cazul unui incident critic, anumiți utilizatori pot avea nevoie de acces la sisteme sau conturi privilegiate. În aceste cazuri, un cont de urgență, care este dezactivat implicit, poate servi ca o modalitate alternativă de accesare a sistemelor importante. Aceste tipuri de conturi sunt rezervate pentru situații de urgență, cum ar fi un atac cibernetic, care limitează accesul la conturile de administrator obișnuite.
Care este riscul: deoarece aceste conturi au acces la sisteme sensibile atunci când sunt activate, dacă sunt comandate de un atacator, ar putea fi folosite ca ușă din spate.
Ce trebuie să faceți: Limitați accesul la aceste conturi, monitorizați în mod activ și asigurați-vă că sunt disponibile numai în caz de urgență și nu ca o ușă din spate către date sau sisteme sensibile.

[mai mult...]

Cum automatizam in cazul GDPR oferirea de detalii suficiente persoanelor fizice in vederea intelegerii algoritmului a luarea deciziilor?

Automatizarea GDPR

Orice cetatean are dreptul de a nu fi supus unei decizii bazate exclusiv pe prelucrare automată. Prelucrarea este „automatizată” acolo unde este efectuată fără intervenție umană și acolo unde produce efecte juridice sau vă afectează în mod semnificativ. Procesarea automată include crearea de profiluri.

Prelucrarea automată este permisă numai cu acordul dumneavoastră expres, atunci când este necesar pentru executarea unui contract sau atunci când este autorizată de legislația Uniunii sau a statului membru. În cazul în care se aplică una dintre aceste excepții, trebuie să existe măsuri adecvate pentru a vă proteja drepturile, libertățile și interesele legitime. Aceasta poate include dreptul de a obține intervenția umană din partea operatorului, dreptul de a vă prezenta punctul de vedere și dreptul de a contesta decizia.

În cazul în care prelucrarea automatizată se referă la categoriile speciale de date cu caracter personal (subliniate în definițiile cheie de mai sus), prelucrarea este legală numai în cazul în care v-ați dat consimțământul expres pentru prelucrare sau atunci când este necesar din motive de interes public substanțial.

[mai mult...]

Ce solutii de securitate folosim pentru e-mail?

Securitatea e-mailului este un termen pentru descrierea diferitelor proceduri și tehnici pentru protejarea conturilor de e-mail, a conținutului și a comunicării împotriva accesului neautorizat, pierderii sau compromiterii. E-mailul este adesea folosit pentru a răspândi atacuri de malware, spam și phishing. Atacatorii folosesc mesaje înșelătoare pentru a-i atrage pe destinatari să se despartă de informații sensibile, să deschidă atașamente sau să facă click pe hyperlinkuri care instalează malware pe dispozitivul victimei.

E-mailul este, de asemenea, un punct de intrare obișnuit pentru atacatorii care doresc să se introducă într-o rețea de întreprindere și să obțină date valoroase ale companiei. Criptarea e-mailului implică criptarea sau deghizarea conținutului mesajelor de e-mail pentru a proteja informațiile potențial sensibile de a fi citite de către oricine, altul decât destinatarii vizați. Criptarea include adesea autentificare.

[mai mult...]

Ce vizeaza atacurile cibernetice din informatiile utilizatorilor? Recomandari protejare

Fiecare afacere, indiferent de dimensiunea ei este o țintă potențială a atacurilor cibernetice. Asta pentru că fiecare afacere are active cheie (financiare sau de altă natură) pe care infractorii pot încerca să le exploateze. Recunoscând motivele comune din spatele atacurilor cibernetice, puteți construi o mai bună înțelegere a riscurilor cu care vă puteți confrunta și puteți înțelege cum să le înfruntați cel mai bine.

[mai mult...]

Securitatea datelor si a informatiilor personale

Securitatea datelor inseamna protejarea datelor tale (sau a bazelor de date pe care le detii) si prevenirea furtului de informatii. Primul lucru pe care il putem face este sa devenim mai constienti de riscurile care exista pe internet, in fiecare zi, indiferent de locul in care ne aflam.

Astfel, atacatorul poate face rost de adresa ta de mail, de numarul de telefon SAU de datele bancare! Iti dai seama ca aceste date vor fi vandute mai departe, in piata „dark web”. Iar conturile se vor goli.

Poate ai auzit de un anumit malware, denumit ransomware. Mai simplu spus, este un virus pe care utilizatorul il instaleaza pe propriul dispozitiv crezand ca el trebuie sa instaleze un anumit anti-virus sau anti-spyware (care de fapt este fake). Apoi utilizatorului i se cere sa achite o anumita suma, altfel nu va avea acces la fisierele proprii, acestea fiind acum (surprize-surprize!) criptate prin ransomware.

Odata avand hard-disk-ul criptat, utilizatorul nu mai poate avea acces la propriile date si fisiere decat daca plateste o anumita suma. Dar asta nu ajunge. Chiar daca s-a platit acea suma, sansele ca el sa-si poata recupera ce avea pe device sunt minime. Practic, el nu are cheia prin care sa de-cripteze.

Un malware este un program care a fost conceput cu rea intentie, ca sa corupa, sa distruga sau sa fure datele.

Dar gandeste-te ca spatiul cibernetic pe care il folosim este compus din: computerele, dispozitivele si echipamentelor de comunicatii, serverele prin care trec datele noastre, echipamentele wireless care le transmit, retelele prin care trec mai departe, chiar antenele si cablurile de orice tip (inclusiv cablurile subacvatice care inconjoara Pamantul), ele intre timp sunt prelucrate, stocate si ajung in diferite spatii. Tocmai de aceea securitatea datelor cere o atentie speciala.

Marile companii au mai multe date despre tine, decat ai tu despre tine

De exemplu, atunci cand intri pe o platforma de socializare, ti se invata comportamentul prin algoritmii de AI si ML (machine learning). Te cunoaste, stie despre tine, despre preferintele tale, obiceiurile tale, unde dai click, cat de des etc. Odata ce pattern-ul tau a fost studiat, aceste date sunt disponibile spre vanzare, pentru anumite afaceri care vor sa-si promoveze serviciile sau produsele. Practic, pun la dispozitie un spatiu publicitar bine targetat, astfel incat omul sa vina si „sa-ti puna sub nas” exact produsul pe care te intereseaza sa-l cumperi.

1. Securitatea datelor personale

Primele lucruri legate de acest subiect, la care sa te gandesti si pe care poate le detii si tu sunt: telefon, tableta, desktop, laptop, aplicatii etc.Toate acestea vin cu vulnerabilitatile lor, dar poti face anumite lucruri ca sa minimizezi riscul de a fi atacat, cum ar fi urmatoarele:

I. Update-uri constante

Fa-ti update-uri constante la soft-urile, aplicatiile si sistemele de operare pe care le ai.Daca o aplicatie n-a mai fost actualizata de cateva luni bune sau chiar de cativa ani, cel mai probabil deja exista modalitati prin care un hacker poate patrunde in ea. Update-urile vin cu imbunatatiri si pe acest nivel.

II. Safe browsing

Fa doar safe browsing ca sa te asiguri ca site-urile pe care umbli si aplicatiile pe care le descarci sunt de la furnizori de incredere.

III. Anti-virus / anti-malware

Foloseste pe sistemul tau un anti-virus sau un anti-malware, atat pentru desktop, cat si mobile.De exemplu, anti-virusul va sti in momentul instalarii unei noi aplicatii daca este sau nu malitioasa.

IV. Aplicatii si permisiuni

Sterge-ti aplicatiile pe care nu le mai folosesti si fii atent la permisiunile acordate noilor aplicatii pe care le instalezi. De obicei, aplicatiile pe care le descarci din Apple Store sau Google Store deja au trecut printr-un anumit filtru, scanari, iar ele sunt mult mai safe. E important sa-ti stergi aplicatiile/conturile nefolosite si din punct de vedere data privacy, ca sa nu risti sa ti se fure adresa de mail, parola, informatiile de plata etc.

V. Parola si MFA

Parola ta sa fie de MINIM 8 caractere si foloseste MFA. Asigura-te ca aceasta parola este intr-un loc safe. Google Chrome are password manager. Prin el, parolele tale sunt criptate, dar ai si siguranta ca nimeni altcineva nu le poate afla din acest loc. Astfel de aplicatii exista si pentru mobile.

MFA – Multi Factor Authentication

In cazul in care folosesti MFA, dupa ce introduci o parola pentru a-ti accesa un cod sau chiar pentru o operatiune bancara, se cere si codul primit prin sms, care ramane valid doar cateva minute. Deci autentificarea ta implica mai multi factori, este mult mai safe.

  • Atentie la social engineering! – daca folosesti cel putin o retea de socializare.

Pentru a obtine anumite informatii, atacatorul poate chiar sa aiba o conversatie cu tine, de pe un cont fake. De ce are sens asta? Pentru ca o parola poate fi sparta prin serverele complexe printr-o gramada de request-uri pe secunda SAU adunand informatiile personale / interne (daca vorbim despre o companie). Pe scurt, fii atent CE spui si CUI ii spui. Prin acest social engineering multi oameni sunt manipulati psihologic, care apoi ajung sa divulge informatii confidentiale.

III. Datele importante – publice

Atentie si la datele importante care sunt publice despre tine in internet.

Intra incognito si da un search dupa numele tau, ca sa vezi cat de multe lucruri poate afla cineva strain despre tine. Vezi care sunt site-urile cu informatii despre tine care nu mai sunt spre folosul tau.

IV. Remove account

Remove account: sterge-ti conturile pe care nu le mai folosesti, pentru ca nu doar hackerii ti le pot accesa, ci si site-ul/aplicatia in sine.

[mai mult...]

Ce este protocolul?

Ce este un protocol 
Un protocol este un set de reguli folosite de catre internet. Acesta dirijeaza informatiile din interiorul si intre calculatoarele unei retele. Acestea sunt folosite pentru a face posibila comunicarea calculatoarelor intr-o retea.
De exemplu pentru a trimite un mesaj trebuie sa indeplinim un anumit protocol. Daca nu vom completa numele destinatarului mesajul nu va putea sa fie trimis.Precum o masina care calatoreste dintr-un oras in altul trebuie sa indeplineasca un anumit protocol pentru a ajunge la destinatie. În cazul masinii protocolul este echivalent cu regulile de circulatie. Masina trebuie sa respecte indicatoarele de circulatie pentru a nu se rataci pe drum.
Este extrem de importanta sincronizarea, deoarece pachetele in care se afla mesajul trebuie livrate la anumite intervale de timp și calculatorul nu trebuie sa astepte dupa acestea. Sistemele au unul sau mai multe timere din perioada trimeterii datelor.
[mai mult...]

Review laptop ASUS ROG Zephyrus M16 GU603Z

Pentru fanii gaming-ului care vor un device puternice, aratos, elegant si neaparat portabil, ASUS ofera o varianta foarte interesanta de ROG Zephyrus, numai buna pentru gaming in deplasare. Modelul se numeste GU603Z si ofera numeroase beneficii pentru gameri, dar este si un laptop aratos ce poate fi integrat fara problema intr-o sala de sedinte.

Review laptop ASUS ROG Zephyrus M16 GU603Z

[mai mult...]

WooCommerce vs. Magento. Care platforma de eCommerce este mai buna?

Probabil v-ati intrebat deja: Care este platforma potrivita pentru magazinul dvs. online? Raspunsul nu este simplu, insa in general alegerea platformei pentru magazinul dvs. online depinde in general de abilitatile dvs. tehnice si de planurile pentru viitorul dvs. proiect de comert electronic.

Caracteristici esentiale pentru orice magazin online

Indiferent ca sunteti la inceput de drum sau sunteti o companie aflata pe piata de multt timp si care doreste sa se extinda, magazinul dvs. online are nevoie de cateva componente esentiale pentru a prospera pe web. Orice magazin online are nevoie de:

  • o modalitate de afisare a produselor si serviciilor, precum si un mecanism pentru ca vizitatorii sa le selecteze si sa plateasca pentru ele
  • securitate robusta pentru a pastra tranzactiile in siguranta si pentru a proteja datele clientilor, respectiv pentru a fi de incredere
  • asistenta tehnica

Este important si sa puteti personaliza magazinul pentru a reflecta marca dvs. si pentru a va dezvolta afacerea treptat.

Solutiile de comert electronic  ofera in genral aceste caracteristici esentiale, impreuna cu o gama larga de optiuni care pot fi adaugate sub forma de extensii. Atat Magento cat si WooCommerce ofera seturi de instrumente gratuite si open source pentru crearea unui magazin complet functional si personalizabil, insa difera semnificativ in ceea ce priveste integrarea, usurinta de utilizare si preturile.

WooCommerce: Flexibil si usor de utilizat

WooCommerce

Aproape un sfert din magazinele online de vanzare online utilizeaza WooCommerce. Este important de spus ca WooCommerce nu este o platforma autonoma ci un plugin gratuit pentru WordPress. WooCommerce este foarte usor de integrat  chiar si de catre incepatori astfel incat puteti lansa un magazin nou online intr-un interval foarte scurt.

Atat incepatorii cat si profesionistii pot invata sa utilizeze WooCommerce usor si rapid. Pentru a utiliza WooCommerce aveti nevoie de un nume de domeniu web si de un furnizor de servicii de gazduire web optimizata pentru WooCommerce, unde sa puteti instala WordPress.

Pluginul  WooCommerce pentru WordPress include toate caracteristicile esentiale pentru configurarea si personalizarea unui magazin online, inclusiv pagini de produse, template-uri, galerii, o gama completa de functii ale cosului de cumparaturi si gateway-uri de plata. WooCommerce include  instrumentele necesare pentru personalizarea aspectului magazinului dvs. fara a fi necesara experienta avansata in domeniul programarii web. WooCommerce functioneaza cu majoritatea temelor WordPress, iar unele teme au fost concepute special pentru a functiona cu numeroasele caracteristici ale WooCommerce.

Puteti porni un magazin online in cateva minute, avand:

  • Pagini de produse, cos de cumparaturi si finalizare comanda
  • Plati sigure prin carduri bancare si alte metode alternative de plata
  • Optiuni de livrare configurabile, inclusiv tarife fixe si imprimarea etichetelor de livrare
  • Calcularea automata a taxelor
  • Integrare Google Analytics, MailChimp si Facebook

In afara de elementele de bază, WooCommerce este complet personalizabil si extensibil:

  • Alegeti un design care sa se potriveasca cu brandul si afacerea dvs
  • Puteti sa va imbunatatiti magazinul cu extensii gratuite sau platite: adaugare functionalitati si integrarea acestora cu serviciile web locale si globale de comert electronic
Magento: Solutii scalabile pentru afaceri in dezvoltare

Magento

Magento are o versiune gratuita si open source numita “Community”, care poate fi instalata pe aproape orice server. Magento are incorporat cel mai extins set de functii dintre toate platformele  de comert electronic, putand fi adaugate si alte functii cu sute de extensii  Magento premium sau gratuite.

Aceste caracteristici Magento includ instrumente de gestionare a catalogului de produse, optiuni flexibile pentru cosurile de cumparaturi, precum si o serie de functii SEO si de marketing. Exista de asemenea, o versiune premium numita “Magento Commerce” care include servicii de gazduire, functii avansate si asistenta pentru afacerile de dimensiuni medii si mari.

Pentru a utiliza versiunea gratuita Magento aveti nevoie de un furnizor de domenii si servicii de web hosting, preferabil un serviciu de gazduire Magento optimizat pentru astfel de magazine. Magento poate si descarcat si instalat direct de pe situl producatorului sau in unele situatii folosind un script installer oferit de furnizorul de gazduire web. Ca si WooCommerce, Magento utilizeaza teme, dispunand de o varietate de optiuni pentru diferite tipuri de afaceri. Magento are peste 50 gateway-uri de plata incorporate, inclusiv gateway-uri precum PayPal, Authorize.net sau Braintree.

Folosirea Magento pentru crearea unui magazin online are urmatoarele beneficii:

  • administrarea SEO, pentru o mai buna indexare in motoarele de cautare
  • cos de cumparaturi personalizat
  • sistem flexibil de cupoane si preturi
  • sistem de raportare si analiza
  • administrare catalogului de produse
  • optimizat pentru iPhone
  • urmarirea comenzilor
  • cautare produse, zoom imagini
  • suporta mai multe limbi si tipuri de valuta

Instalare si configurare magazin online

Atat  WooCommerce cat si Magento pot fi instalate  la diversi furnizori de servicii de gazduire web. WooCommerce a fost conceput ca un plugin pentru adaugarea functiilor de comert electronic unor websituri care ruleaza exclusiv pe WordPress, in timp ce Magento poate fi instalat pe orice platforma. WooCommerce poate fi configurat din panoul de control al websitului, fara a fi necesare cunostinte de codare sau dezvoltare web. WooCommerce este usor de utilizat pentru persoane fara experienta in web design si poate fi  personalizat de catre cei cu experienta in dezvoltarea web.

Pentru a porni si utiliza un magazin online Magento este necesar un anumit nivel de abilitati de dezvoltare web si in general, un nivel de resurse de gazduire web mai ridicate decat in cazul WooCommerce. Unele optiuni de personalizare necesita cunostinte de programare web.

Atat WooCommerce cat si Magento ofera elementele esentiale pentru configurarea si personalizarea unui magazin online, insa configurarea de baza Magento include o serie de functii de nivel superior, precum securitate avansata si date analitice care ar necesita extensii separate in WooCommerce.

Pachete, preturi si costuri de intretinere

Desi versiunile de baza ale WooCommerce si Magento sunt gratuite exista alte costuri pentru configurarea si functionarea magazinului, costuri  care pot varia foarte mult. Acestea includ achizitionarea si inregistrarea unui domeniu, precum si configurarea unui plan de gazduire web care va ofera asistenta si serviciile esentiale de care aveti nevoie.

Desi multe extensii sunt gratuite, atat utilizatorii WooCommerce cat si cei ai Magento pot achizitiona extensii premium de la dezvoltatori terti din intreaga lume. WooCommerce nu are o versiune platita, insa utilizatorii Magento cu afaceri mai mari sau cei cu planuri de extindere pot opta pentru planul premium Magento Commerce, care include hosting complet, securitate avansata si alte functii pentru magazine mari cu trafic intens.

Scalabilitate si suport

Atat WooCommerce cat si Magento ofera functii care sustin cresterea afacerilor, cu multiple extensii si optiuni pentru extinderea ofertelor si serviciilor magazinelor. WooCommerce poate fi o optiune atractiva si ieftina pentru antreprenori in prima faza, precum si pentru magazine medii. Magento este in general recomandat magazine online cu multe produse si trafic in crestere.

WooCommerce si Magento au multe caracteristici esentiale similare. Desi exista argumente pro si contra, ambele sunt relativ usori pus in functiune insa sunt concepute pentru diferite tipuri de utilizatori. Rapid de instalat si de personalizat fara a fi necesare cunoastinte de programare, WooCommerce poate fi util pentru utilizatori incepatori pana la dezvoltatori avansati.

[mai mult...]

Laptop vs Desktop PC

Majoritatea persoanelor care doresc sa cumpere un computer au de ales intre un laptop si un calculator tip desktop. Pentru a face alegerea corecta trebuie sa iti pui urmatoarea intrebare: “Pentru ce voi folosi computerul pe care il voi achizitiona?”

[mai mult...]