Komputer już od lat nie jest czymś co chcę mieć, jest czymś co mam i korzystam z tego codziennie.
Technologia nie jest niczym złym, to dzięki niej możesz przeczytać to co napisałem, a nim skończysz to czytać bank poinformuje Cię o wpływie środków na konto, twoi znajomi opublikują setki zdjęć i skomentują tysiące artykułów w sieci.
Bez technologii firma, w której pracujesz nie przetrwa 3 minut. Nie wierzysz? Wyłącz prąd i zobacz ile % ludzi ma co robić.
Korzystamy z technologii, a jednym z jej dzieci jest Internet.
Aby korzystać z Internetu potrzebujemy małego urządzenia ze szkiełkiem na froncie, trochę fal radiowych i umiejętności oraz doświadczenia.
Mamy to wszystko.
Jednak przychodzi ten dzień kiedy chcemy jechać w Bieszczady, rzucając za siebie te wszystkie dobrodziejstwa.
Chcemy pobyć bez sieci, bez urządzeń, bez elektronicznych kajdan.
Dlaczego kajdan? Bo technologia czasami bywa opornikiem w naszym życiu, kotwicą na relacje, cumą dla okrętu relacji, który chcemy by wypływał z portu i codziennie pozwalał pomachać i pozdrowić innych ludzi w prawdziwym świecie.
W wielkim skrócie bez technologii nie możemy żyć, czasami wręcz już nie potrafimy, a jednak cenimy ją sobie.
I tutaj pojawia się data: 12.03.2020 roku. Dla dzieci, rodziców, pracowników i pracodawców od tego dnia wszystko jest „na zdalnym”.
Zdalnie pracujemy, zdalnie się uczymy, online robimy zakupy. Z czasem zdalnie dokulturalniamy się i utrzymujemy relacje.
Technologia jest jedynym narzędziem, które pozwala opuścić nam ściany domu.
Okazuje się, że ma to dramatyczny wpływ na nasze życie. Jak bardzo dramatyczny? Czy jest co demonizować? Jaką siłą się to przyłożyło na nas?
Nie mi to oceniać, nie moje kompetencje. Pewnie po latach poznamy owoce z tego pandemicznego drzewa.
NASK podjął się próby oceny statystycznej wpływu pandemii na nauczanie.
Tutaj znajdziesz rzeczony raport: RAPORT Z BADAŃ NASTOLATKI 3.0 (2021) – Wyniki ogólnopolskiego badania społecznego, dotyczącego korzystania z Internetu przez młodzież.
Zakres tego badania jest szeroki, skupię się na tym co mi jest bliskie: cyberbepieczeństwie.
Przedsmak jest w rozdziale 10 Transformacja cyfrowa
Cytując autorów Raportu:
Zdaniem dwóch na pięciu dorosłych (42,3%) edukacja szkolna spełnia wymagania stawiane przez współczesne gospodarki i społeczeństwa. Jednak tylko ok. co dziesiąta osoba z tej grupy (4,7% z całej badanej populacji) odpowiedziała „zdecydowanie tak”, co świadczy o postawie sceptycznej nawet wśród osób, które oceniają ten aspekt edukacji w polskich szkołach pozytywnie.
Nie jest dobrze. Takie odczucia to zły prognostyk dla przyszłych użytkowników sieci.
Skoro cyfrowa rewolucja trwa, wszystko ze wszystkim staje się połączone siecią, to ktoś musi nad tym panować, a tym bardziej z tego korzystać.
Cóż, Ci którzy lepiej będą surfować w sieci będą mieli szansę na lepsze i łatwiejsze życie w przyszłości.
Z perspektywy mojego tematu są oni ważniejszymi aktorami.
To Ci o wysokich kompetencjach w obsłudze świata opartego o technologie internetowe będą bezpieczniejsi. To oni będą bardziej świadomie stawiać mury z cegieł „prywatność”, „własność”, „dostępność”.
Będą trudniejszymi celami dla oszustów, wyłudzaczy, hakerów i przestępców.
Wiedza tym jak działa technologia, dlaczego i po co pozwala dziś nie być łatwą ofiarą.
Na drugiej szali są Ci, którzy nie nadążają, ignorują, nie pytają, mają głęboko w sobie antywerę.
Te osoby będą miały trudniej i będą w najlepszym wypadku budować cyfrowe płoty z kartonu, a żelbetonowe robić tam gdzie jest najmniejszy sens.
Czasami zabezpieczamy się solidnie nie tam gdzie realnie jest to potrzebne, tworzymy pozorne zabezpieczenia, lub przepalamy zasoby na bezcelowe działania.
Jakie zagrożenia wskazali respondenci badania?
Pokazuje je Wykres 41.
Skomentuję je po swojemu, szukając szans, zagrożeń wybranych tematów.
Będzie coraz więcej ataków hakerskich, włamań, kradzieży pieniędzy i/lub danych itp.
Będzie, zgadza się. Może to konsekwencja tempa rewolucji cyfrowej, a może wynik coraz niższych kompetencji, a może ma to wspólny mianownik?
Jest wspólny mianownik: atakowanie, kradzieże są proste. W wielu wypadkach sukces zależy od jednego małego błędu, a później kolejnego…
Jest wiele punktów kontrolnych, które przy popularnych atakach na nas w życiu osobistym ignorujemy.
Czasami wystarczyło przeczytaj treść SMSa, który mówił o tym, że przepisując kod pozwolisz na przelew 5000 zł a chciałeś wysłać 3,75 „tytułem zaległej płatności za prąd” (tak było napisane w SMSie…
Szansa z tego zagrożenia? Zacznij się kształcić, doświadczać aby poczuć smak kariery w cyberbezpieczeństwie. Rok pracy, szukania, czytania i ćwiczenia może dać Ci drogę do zjazdu na autostradę ku ciekawej pracy i dobrym pieniądzom.
Podczas spotkań z młodzieżą składam im obietnicę
Masz 9, 11, 13 lat?
Zacznij od 15 minut materiału o technologii, później oglądaj 10 minut dziennie, a kolejno 3-4 godziny tygodniowo. Żyj technologią, Ucz się jak ona działa, dowiedz się jak nią zarządzać.
Z czasem zaczniesz się specjalizować w tym co Ci się najbardziej spodoba. A jak będziesz pełnoletni to pieniądze nie będą dla Ciebie problemem. Przez te 8-10 lat nauczysz się bardzo dużo.
Nauczysz się uczyć.
To Ci wystarczy.
W Raporcie pojawia się kilka podobnych obaw:
Polskie władze będą prowadziły powszechne śledzenie obywateli (inwigilację)
Polskie władze będą cenzurować treści i zwalczać wolność słowa
Największe firmy internetowe będą miały za dużo władzy nad naszym życiem
Największe firmy internetowe będą cenzurowały treści i zwalczały wolność słowa
Obce rządy będą prowadziły powszechne śledzenie obywateli (inwigilację)
Prywatne firmy będą prowadziły powszechne śledzenie obywateli (inwigilację)
One wszystkie opierają się na podobnym zagadnieniu: prywatności.
Prywatność w sieci zależy od naszej wiedzy, nawyków, ustępstw, doświadczeniu.
Da się to zrobić. Jednak bez wiedzy o tym dlaczego i po co, robota nie ma sensu.
Co z tego, że dam Ci poradnik jak zachować prywatność? Skorzystasz z niego? Przeczytasz wprowadzenie, gdzie napisałem po co ta prywatność i dlaczego czasami odpuścić paranoję?
Spisałem to, zostawiam czytelnikowi pole do decyzji. Daję narzędzia, opis ich działania a także zgodnie z moją oceną argumenty dlaczego.
Prywatność ma jeden problem.
Co z tego, że znajdziemy mityczne zabezpieczenia przed mitycznym CIA i Pekinem i kim tam jeszcze chcemy.
W pociągu, gadając przez telefon powiemy takie rzeczy, że skompromitujemy imię swoje, swojej firmy i ujawnimy informacje, które będą cenniejsze niż cała wiedza z naszej przeglądarki?
Robisz rzeczy, którymi zainteresowany jest rząd? Które stoją na przeciw czyjemuś zdrowiu i życiu? To wybacz, nie pomogę Ci. Tam są drzwi.
A, twoja robota opiera się na tym, że rząd chce Cię uciszyć bo robisz coś co ma wsparcie wielu osób, ale rząd nie lubi konkurencji? To jesteś aktywistą, masz inną motywację i znasz odpowiedz na wiele pytań o celowość zapewnienia prywatności. Wiesz czego powinieneś szukać jako modus operandi do swoich działań.
Nie zabieram prawa do prywatności nikomu, zniechęcam od dbania o nią w niewłaściwym miejscu.
Wskazują, że podobne narzędzia potrafią ominąć przeszkody, monitoringi tych, co chcą nadmiernie monitorować.
Prywatność, cenzura, ograniczenia jak na ten temat nie spojrzeć, to technologicznie wykorzystują podobne środki techniczne lub odwrotnie, wiedza jak coś jest ograniczone pozwala to ograniczenie ominąć.
Dochodzimy do wspólnego mianownika czyli wiedza, kompetencje i umiejętności.
Wszystkie aspekty życia będą uzależnione od dostępu do internetu
Moje kompetencje cyfrowe będą zbyt małe, żeby sobie poradzić
Kompetencje cyfrowe mojego dziecka będą większe od moich
Nie będę mógł/mogła znaleźć/utrzymać dobrej pracy
Jak się czegoś nie umie, to się bierze kogoś do pracy.
Działa to w zakresie naprawy samochodu, budowy domu, tatuaży, księgowości.
Idzie się do specjalisty i prosi o usługę.
Czasami wystarczy konsultacja lub pytanie.
W cyberbezpieczeństwie zadanie pytania obliczu decyzji wgrywam wirusa, nie wgrywam wirusa może ratować dane, czas i pieniądze.
Przykład? Dostajesz maila, że ktoś Cię podglądał. Płacisz okup, żeby nie ujawnił tego lub pytasz szwagra czy to może być prawda. Szwagier pyta wujka googla i się dowiadujecie, że to masowy atak a płacą naiwniacy. Prawdziwy autor takiego maila nigdy nie miał nic do ujawnienia…
Inaczej patrząc na ten temat i łącząc to z pierwszym poruszonym zagrożeniem mamy piękny prognostyk.
Nauczmy dzieci technologii. Będą mieć dużo pracy, którą będą sobie wybierać, będą mieć dużo pieniędzy
Obszar relacji będą mogli nadrabiać pomaganiem innym a także Tobie drogi rodzicu przyszłego specjalisty.
Owszem, jest wiele bardziej ambitnych zajęć w życiu, bardziej relacyjnych, pomocnych innym, twórczych, artystycznych i romantycznych.
Jednak i w takich zajęciach będzie potrzeba znania technologii choćby po to by zapłacić prawdziwy rachunek za prąd.
Wybierasz wspólnie z dzieckiem, podpowiadasz mu, sugerujesz, dajesz pod rozwagę obszar kariery w IT?
Nie zdecydowało się? Zdecydowalo się? Jest to poparte argumentami?
BRAWO. kolejny artefakt do rozsądnego życia odkryty. Jaki?
Krytyczne myślenie, zbieranie informacji, decydowanie.
Tak to są kompetencje, które są ponadczasowe, uniwersalne a w dobie rewolucji cyfrowej – niezbędne.
Nawet, listonosz, księgowy muzyk, psycholog musi odróżnić (bez straty dla siebie) czy coś jest fakenewsem, bzdurą, oszustwem czy prawdą.
Droga do edukacji o technologii jest prosta. Nie wiesz jak? Zapytaj.
Ważny temat jest poruszony w rozdziale 12 Prywatność w sieci
Tutaj mamy powiew nadziei, gdyż co czwarty nastolatek wykonuje to co powinno się robić w trosce o tożsamość i prywatność w sieci.
Stosuję logowanie wieloetapowe (przez hasło, kod SMS itp.)
Wykres 43. Rozkład odpowiedzi na pytanie: „Które z poniższych sposobów ochrony swojej prywatności w internecie stosujesz?”: Nastolatki
Usuwam historię wyszukiwania
Używam przeglądarek, które automatycznie chronią prywatność
Podaję nieprawdziwe dane, gdy tylko jest to możliwe
W przeglądarce używam aplikacji i rozszerzeń chroniących moją prywatność
Nie korzystam ze stron i aplikacji, które wymagają podania moich danych (np. adresu e-mail, numeru telefonu)
Trochę boli, że tylko 1/4 to robi, a wieloskładnikowe logowanie używa ledwie 42%. Co i tak jest sukcesem:)
Na tych obszarach można się skupić, by podnieść świadomość zabezpieczeń i sposobów technicznego podnoszenia cyfrowych murów.
W zestawieniu z poczuciem inwigilacji z poprzednich punktów, może wyjść tutaj ciekawy efekt.
Widać dysproporcje w konserwatywnym podejściu do zagrożeń w sieci po porównaniu z kolejnej tabeli
- Korzystanie z internetowych serwisów hazardowych – mniej obaw mają rodzice niż dzieci.,
- Korzystanie z portali społecznościowych – przewaga rodziców,
- Korzystanie z tzw. inteligentnych urządzeń, mających możliwość łączenia się z internetem oraz Instalowanie aplikacji na smartfonach – rodzice wiedzą mniej o słabościach tych technologii
- Akceptowanie zaproszenia do grona znajomych od osób, których osobiście się nie zna – bezapelacyjnie rodzice mają rację.
Klasyczny hejt
ciekawie wygląda w odpowiedziach respondentów, kiedy zestawimy typ hejtu z deklaracją nastolatka i deklaracją rodzica o nastolatku.
Widać tu przepaść w niewiedzy.
To bardzo groźny obszar interpretacji.
Błąd paralaksy – każdy inaczej widzi to samo
I tak np. poniżanie w opinii nastolatka doświadczyło go w 22% a rodzice deklarują 9%, podobnie ośmieszanie 22,8% do 12,5%, wyzywanie 297% do 13,5%.
W mojej opinii tutaj się zaczyna lekkie ignorowanie problemów nastolatków przez ich rodziców.
Co widzi nastolatek, inaczej widzi rodzic.
O ile utrata tożsamości w sieci ze względu na słabo zabezpieczone konto, podanie nieumyślne hasła może spowodować konsekwencje psychiczne, to bycie obiektem wyzwisk, ośmieszania czy szantażowania może natychmiast przerodzić się w upadek młodzieńca.
Rodzic może realnie to zobaczyć dopiero gdy będzie źle.
Jak nastolatki radzą sobie z reagowaniem na przemoc w sieci?
Jest na to odpowiednia tabela.
Co czwarty skorzystał z pomocy bliskich, co dziesiąty komunikował to szkole, co piąty zaraportował w miejscu gdzie miało to zdarzenie (np. portal).
Dużo pracy nas czeka by te liczby procentowe oscylowały powyżej 90%.
Wówczas można mówić o tym, że system działa wydolnie, nastolatki wiedzą jak reagować i nie boją się szukać pomocy.
Część z nich nie zgłosiła bo bała się reakcji typu „mówiłem żebyś się nie szwędał po tych internetach”, a na co Ci było zakładanie profilu na portalu ABC?”, lub „dobrze Ci, dostałeś nauczkę” <facepalm> (to taki obrazek gdy postać zakrywa ręką twarz z politowaniem).
Najbardziej przerażające jest, że prawie co trzeci nic z tym nie zrobił. Nic. Zostawił to w sobie. Dlaczego?
Nie mam odpowiedzi na to pytanie.
Może część z nich nawet nie wiedziała, że warto poszukać pomocy, obrodzą w zgniłe jabłka za 15 lat, bo tyle czasu będzie z nich ulatywać ta dawka emocji.
Jak wygląda reagowanie przez pryzmat rodziców?
Zacytuję autorów raportu:
Prawie trzykrotnie mniej dzieci szukało pomocy u rodziców, niż wynikało to z przewidywań dorosłych (nastolatki – 24,1% vs. rodzice – 69,1%), zaś więcej nastolatków deklarowało zwrócenie się o wsparcie do przyjaciół i rówieśników (nastolatki – 31,9% vs. rodzice – 22,5%).
Rodzicom się wydaje, że dzieci przychodzą do nich po pomoc.
Pole najbardziej ryzykowne to spotkania nastolatków z dorosłymi poznanymi w sieci.
większość respondentów (85,9%) udzieliła odpowiedzi przeczącej w kwestii spotkania z osobą dorosłą poznaną w internecie. Jednocześnie 14,1% respondentów potwierdziło udział w takich spotkaniach
Nie wiem jak to skomentować.
Jeszcze nie doświadczyłem tego etapu w relacji nastolatek-rodzic.
Jedynie jako nastolatek, jednak zdecydowanie moje historie były bezprzemocowe. Mogę mieć nadzieję, że i dziś tak jest w relacji nastolatek dorosła osoba.
Różni nas tyle, że jak na podwórku musiałem szukać dorosłych kolegów, a dziś to dorośli znajdują nastolatków w sieci…
Patostreaming czyli wzorce, przykłady, idole lub narratorzy filmów przyciągających młodzież.
Jak to wygląda w raporcie?
Odsetek wskazań dorosłych, potwierdzających oglądanie patostreamów przez ich dzieci, jest zdecydowanie niższy niż wynik odpowiedzi młodzieży. Ponad 17% nastolatków potwierdza, że ogląda takie treści, tego samego zdania jest ok. 12% rodziców.
Ten rozdźwięk nie wygląda obiecująco. Znowu inna ocena realnej sytuacji.
Ten problem można zaadresować rozmową i/lub technologią. Technologia potrafi monitorować ile czas dziecko spędza w sieci, można ograniczyć czas w sieci, jednak bez rozmowy to się nie uda. Będzie złudzeniem i spowoduje więcej problemów.
Opisywałem to we wpisie #dzieciWsieci
W tym zagadnieniu spisany jest rozdział 16 Kontrola rodzicielska
Osobiście jestem pozytywnie zaskoczony tym wykresem.
Co czwarty dom ma coś co ogranicza treści. Nie rzucałem nigdy liczbami z tego obszaru, jednak 25% to dobry prognostyk. Skoro respondenci umieli odpowiedzieć na to pytanie, to mają świadomość takich narzędzi. Pewnie często jest to filtr od operatora internetowego, komórkowego. Jednak to dobra karta na stole do dalszej gry w antywerę.
Tracimy trochę w tej statystyce.
Obawiam się, że łatwość tego tematu może wynikać z nauczenia rodziców, pokazania im wielu pól, wskazania zagrożeń i sposobów monitorowania, identyfikowania i reagowania.
Trudność jaką widzę, to pochodna poprzednich statystyk, które do mnie przemawiają z nutką ignorancji tematu, szczyptą braku czasu i ogólną sytuacją.
Poniżej dwa inne ciekawe cytaty. Dotyczą nagości na zdjęciach.
Ogromna większość nastolatków (91,7%) deklaruje, że nie zdarzyło im się otrzymać nagiego lub półnagiego zdjęcia za pośrednictwem internetu i telefonu komórkowego. Otrzymanie takiego zdjęcia potwierdziło 8,3% respondentów.
• Marginalna część respondentów (2,2%) przyznaje się do wysłania swojego intymnego zdjęcia za pomocą internetu i telefonu komórkowego, zaś prawie 97% zaprzecza, że podjęła takie działania.
Ledwie 2% wysłało takie zdjęcie. Co 50 młody internauta to zrobił.
Zadam pytanie:
ilu z nich zastanawiało się, jaka jest łatwość wycieknięcia tego zdjęcia od odbiorcy?
Mamy możliwość zabezpieczyć dane prawie na 100%. Przyjmijmy roboczo, że na 100% nic od nas nie ucieknie. Wszystko poszyfrowane, zabezpieczone hasła i drugim składnikiem logowania. Niczym Fort Knox. Roboczo, ok?
A teraz zastanówmy się nad tym jak to zdjęcie jest przechowywane u odbiorcy. Czy ma dobrze zabezpieczonego maila? Czy ma drugi składnik logowany? Czy da się awaryjnie uzyskać dostęp do poczty korzystając z innej skrzynki pocztowej? Czy używa wszędzie tych samych haseł? Jeśli zdjęcie poszło na komunikator typu Whatsap, Signal, Viber czy inny, to jak z ochroną tego kanału komunikacji? Czy rodzice odbiorcy mają dostęp do treści rozmów? Tyle pytań, zero odpowiedzi.
Jedno co pewne: nie masz wiedzy i wpływu na to jak ktoś inny zabezpiecza dane.
To problem dorosłych użytkowników poczty, biznesowych korespondentów, to sposób wycieku danych z najlepiej szyfrowanych komunikatorów – odbiorca i jego (brak) higieny cyfrowej.
Zastanawia Cię co można z tym wszystkim zrobić?
Kilka mozliwości.
- Zrobić nic. samo się zadzieje.
- Zaakceptować i interweniować gdy sytuacja się pogorszy.
- Zacząć zmieniać tą sytuację.
Na opcję nr 1 jest już za późno. Doczytałeś Drogi Odbiorco do tego miejsca. Zbyt wiele już wiesz, żeby nie zrobić choćby kroku, przeprowadzić jednej łagodnej rozmowy.
Opcja nr 2 jest dobra jak u Kubusia Puchatka.
Wypadek to dziwna rzecz. Nigdy go nie ma, dopóki się nie wydarzy.
A. A. Milne, „Kubuś Puchatek”
Nie chcesz czekać na wypadek. Odgruzowanie pobojowiska będzie kosztowało setki godzin, złotówek, relacji. Może nigdy się nie da nadrobić straconego czasu, bo już nie będzie nastolatka. Tak, nastolatkowie z powodu hejtu popełniają samobujstwa.
Opcja 3?
Poczytaj dokładnie wspomniany wcześniej wpis o zagrożeniach #dzieciWsieci.
Zacznij działać Drogi Rodzicu, Nauczycielu, Nastolatku.
Małymi krokami, dziś ledwie kiwnij głową, jutro zacznij się zastanawiać przed czym chcesz chronić siebie, dziecko, nastolatka.
Dojdziesz do etapu, kiedy będziesz wiedzieć od czego zacząć.
jeśli myślisz o obszarze technicznym, związanym z oszustwami dotyczącymi pieniędzy, tożsamości w sieci, to poniżej jest latarnia z dobrą nowiną.
O te punkty procentowe będziemy walczyć. My rodzice, my pedagodzy, trenerzy, specjaliści, informatycy. Wspólnie z dzieciakami, nastolatkami zagospodarujemy luki, które wzmocnią bezpieczeństwo cyfrowe.
Trudność w tym, że ten obszar jest najłatwiej zaadresować. Poznanie sposobów oszustw, absolutne podstawy tego jak działają (i kiedy nie działają) zabezpieczenia, trochę dobrych nawyków i problem znika.
To o rząd wielkości łatwiej jest zrobić niż poradzić sobie z hejtem, sextingiem, pedofilią.
Na te ostatnie technologia nie działa. Tylko nasze podejście do tematu, świadomość, błyskawiczne reagowanie, garść szczęścia i skuteczność organów ścigania. To może zniwelować problem, jednak gra jest o pojedynczą osobę, nie o punkt procentowy.
Każda skrzywdzona w sieci osoba, to jedna osoba z traumą, problemami, które dziś, jutro i za 10 lat nadal będą boleć.
Oszustwo związane z pieniędzmi, inwigilacją szybciej rozejdzie się po kościach.
To co mam robić dalej?
Poszukaj wokół siebie osób, które są skore świadomie podjeść do problemu.
Porozmawiajcie o wspólnym planie zmian.
Znajdziecie osoby, które Was wesprą.
Ja za Ciebie tego nie zrobię.
Nie znam punktu wyjścia, kontekstu.
Mogę dać Ci kilka narzędzi, porad, pomocy.
Zrobię co się da.
Sam się uczę tego wszystkiego, wiele wyzwań przede mną.
Ale wiesz co?
Nie jesteśmy w tym sami.
Jest sporo osób, które chcą.
Chce im się chcieć.
To jest najważniejsza waluta, cenniejsza niż bitcoin, dolar czy tam inna ropa.
Zresztą te dolary i tak można stracić.
Jest jeszcze stara dobra wartość, wręcz snobistyczna dzisiaj, nie każdego na nią stać – chęć pomocy innym.
Mam wokół siebie kilkanaście osób, którym się chce.
Osoby, które kosztem swojego hobby, netflixa, gazety czy wędkarstwa chcą pomóc innym.
I wiesz co?
Robimy coś wielkiego, coś co jeszcze jest w pieluchach, ale urośnie na giganta.
Robimy projekt edukacyjny, który ma pomagać dzieciakom, młodzieży, rodzicom, nauczycielom i specjalistom.
Wymienimy swoją wiedzę, zaangażowanie, czas wolny na to by statystyki, które widzisz w tym raporcie zmieniły się na takie, których sobie życzymy wszyscy.
Kim jesteśmy? Co robimy? znajdziesz aktualizacje na Facebooku i Linkedinie (ta sama treść tu i tu).
Jak możesz to otwórz w obu miejscach i przybij nam cyfrową piątkę, skomentuj, przyłącz się.
Niech inni też się dowiedzą.
Dodaj komentarz