Vytiahnutie sériového čísla Windows z BIOSu

Ako ste si mohli povšimnúť, po novom sa nelepí OEM licenčný štítok na notebooky alebo počítačové skrinky.

V rámci boja proti piráteniu Windows sa licenčné kľúče ukrývajú v BIOSe a bežný človek sa k nim nedostane, aj keď ich prečítanie je pre každého linuxáka otázkou jediného príkazu.

Príkaz v termináli:
sudo cat /sys/firmware/acpi/tables/MSDM

Nutné je zadať heslo a dostanete výpis v tvare

Príkaz v termináli:
MSDMOmodel ZZZZ XXXXX-XXXXX-XXXXX-XXXX-XXXXX

Kde MSDMOmodel je výrobca a model, v modelovom prípade to je ACRSYSACRPRDCT čo je ACER Aspire.

Nasleduje štvormiestny kód (ZZZZ) charakterizujúci výrobcu BIOSu, v modelovom prípade to je 1025 (AWARD) a 25 miestny licenčný kód k Windows.

Snímka obrazovkyObr. Ako vidieť na obrázku, časť kódu pred sn je prekrytá, odporúčam skopírovať do LibreOffice Writter

LO_snObr. Kľúč v LO Writteri (prvú časť sn som ponechal)

Následne stačí zo stránky Microsoftu stiahnuť verziu Windows, predpoklad je že pôjde o Windows 8, 8.1 alebo 10 a spraviť si inštalačný USB kľúč.

Toto riešenie samozrejme funguje aj z Live media, takže netreba linux inštalovať.

Reklamy
Posted in návod, OS, tipy a triky | Pridaj komentár

MULTIBOOT – USB kľúč s linuxovými distribúciami, ľahko a rýchlo

Občas sa oplatí mať univerzálnejší nástroj na riešenie problémov na počítači ale nie vždy sa človeku chce ťahať a riešiť externý disk.
Riešením je nástroj MULTIBOOT.

U mňa je v utilitách favoritom Clonezilla, Parrot Security a Kaspersky Rescue Disc. K tomu samozrejme bežné distro na používanie a poprípade špeciálne ditribúcie.

Môj kľúč vyzerá nasledovne (10.1GB):

MX-16.1 64bit – 1200MB
Linux Mint 17.3 32bit – 1600MB
Clonezilla 2.4.5 – 180MB
Parrot Security OS 3.8 – 3500MB
KAV Rescue disc 10 – 320MB
Alpine standard 3.6.2 – 106MB
C.A.IN.E. 8.0 – 2900MB

No a na jeho vytvorenie používam MultiBootUSB.  Je to OpenSource program písaný v Pythone. Je k dispozícií pre Windows aj Linux a publikovaný je pod GPL.
Na stiahnutie je inštalátor v binárke, exe, deb, rpm pre Fedoru, OpenSuse a Mageiu. Ako source a taktiež ako AUR pre Arch, či balíčky pre ROSA Linux, Slackware alebo Gentoo

Takže ako na to?
1. Stiahnite si MultiBootUSB. Pre Ubuntu, Debian alebo Linux Mint priamo TU balíček DEB.
2. Spustite inštalátor a preveďte kroky na inštaláciu.

1
3. Pripravte si, a naformátujte na FAT32, USB kľúč s dostatočnou kapacitou (u mňa stačí 8GB ale mám 16GB s priestorom na ukladanie dát)
4. Stiahnite si iso obrazy distribúcií, ktoré chcete inštalovať.
5. Vyhľadajte ISO súbor, ktorý chcete nainštalovať.
Pre Debian/Ubuntu a Fedoru je možné nastaviť koľko priestoru môže live distribúcia vyhradiť pre ukladanie zmien. Nastavuje sa posuvníkom s názvom Persistence.
6. Po vybratí a nainštalovaní všetkých OS vypnite MultibootUSB a vysunte USB kľúč.

Hotovo.

MultiBootUSB má samozrejme trochu viac funkcií ako napríklad inštaláciu iba Syslinux, spustenie ISO obrazu z disku alebo z USB či funkciu zápisu obrazu disku na disk.

Pre kompletnú informáciu je dobré si prejsť ich Guide, ktorý je aj s obrázkami.
O nových funkciách sa zase dočítate na Gite

multiboot

Posted in Nezaradené | Pridaj komentár

Silné a zapamätateľné heslo

 

Vo všeobecnosti sa vraví, že silné heslo musí byť zložité a ťažko uhádnuteľné.
No nie je to úplne pravda, heslo s3ptembEr/2017 je rovnako bezpečné ako heslo 4F7q4Ak/Ag{F. Dôvod je jednoduchý, heslo 4F7q4Ak/Ag{F si nezapamätá nikto, tak buď bude napísané na papieri, alebo uložené cez nejakú službu ako LastPass alebo KeePass, ktoré nie sú vôbec bezpečné.
Stačí si pozrieť posledné úniky hesiel daných služieb (LastPass prvý krát v 2015, naposledy v júli 2017 v KeePass po prvý krát v 2013)

Takže problém s heslami nadobúda 2 úrovne, technickú a ľudskú.
Z technického hľadiska ide o to, aby heslo nebolo jednoducho rozbiteľné alebo rozpoznané.
Riešiť sa to dá tak, že sa nebude používať ľahko slovníkovo rozoznateľné heslo alebo ľahko preraziteľné hrubou silou (Brute force)
Našťastie slovenčina a čeština sú málo rozšírené a neexistuje veľmi dobrý slovník na automatické útoky.

Z ľudského hľadiska to už je ľahšie.

Stránka How Secure Is My Password? testuje silu hesla pred slovníkovým a bruteforce útokom. je v podstate sponzorovaná službou Dashlane, ktorá je konkurenciou KeePasu a LastPassu.
Měřič síly hesla je českou mutáciou passwordmeter.com

Pri mojich skúsenostiach a aj po testoch, ktoré som spravil, mi vychádza lepšie použitie jednoduchšieho hesla, povedzme ako názov mesiaca a roku spolu oproti zložitému a nezapamäteľnému heslu.

Ako vidieť moje navrhnuté heslo sepTember/2017 je heslo, ktoré je defacto bruteforce neprelomiteľné.
Pri slovníkovom útoku (Rainbow tables) je na P4 7700k čas prelomenia 5-6týždňov. Pokiaľ sa dodržiava 30 dňová obmena hesla a 1-2 veľké písmená, tak je to 90% bezpečné heslo.

september_timeObr. Prelomenie hesla sepTember/2017 pomocou bruteforce za 415 miliónov rokov.

Taktiež za bezpečné heslo je možné pokladať napríklad heslo v tvare názov_stránky_rok (príklad sM3.sk_2017).

 

Na dnes snáď všetko, v ďaľšej časti sa pozrieme ako bezpečné heslo vygenerovať, poprípade vymyslieť, bez toho, aby sme museli heslo písať na papier.

Porovnanie sily hesla.

 

Čas potrebný na prelomenie hesla pomocou brute force

 

Posted in Nezaradené | Pridaj komentár

Bleskový útok WanaCrypt0r na pc a servery s Windows

support sa snažia poskytnúť ľudia z BleepingComputers12.5.2017 okolo 18:00 GMT začal nečakaný útok modifikovanej utility z balíku nástrojov NSA, ktorý zverejnila skupina The Shadow Brokers.
Bolo to pre väčšinu zasiahnutých neočakávané, keďže išlo o mimoriadne masívny útok v 99 krajinách sveta na zhruba 100 000 aktívnych uzloch (nie jednotlivých počítačoch).
Špeciálnou vecou je, že je komplet postavený na nástrojoch rodiny Eternal exploit z dielne NSA.
ERRATICGOPHER pre SMBv1 exploit na Windows XP a Server 2003
ETERNALBLUE pre SMBv2 exploit na Windows 7 SP1
ETERNALSYNERGY pre SMBv3 remote code execution flaw pre Windows 8 a Server 2012
ETERNALCHAMPION tiez na SMBv1 exploit

V súčasnosti sa za využitia zabudovaného killswitchu podarilo zastaviť šírenie. Zastavenie šírenia ale nerieši problém so šifrovaním súborov.
Akýsi support sa snažia poskytnúť ľudia z BleepingComputers.

Zaujímavosťou je, že killswitch je súčasťou pôvodných utilít.
Taktiež sa WanaCrypt0r lýši od  ostatného ransomware tým, že má v sebe akýsi self decryptor (dokáže offline dekryptovať údaje) .

wannacryptObr. Stav 12.5.2017 o 23:00 screenshot z Malware Tech
7_45 rano_wannacryptObr. Stav 13.5.2017 o 07:45 screenshot z Malware Tech

Online Wcrypt tracker od Malwaretech

Technický popis infekcie:

po napadnutí počítača s OS Windows sa spustí loader, ktorý vykoná úpravy nastavení a spúšťaných služieb.
Následne stiahne  TOR klienta z https://dist.torproject.org/torbrowser/6.5.1/tor-win32-0.2.9.10.zip rozbalí ho do /TaskData.
následne priradí plné práva pre Everyone (icacls . /grant Everyone:F /T /C /Q) a zastaví databázové procesy:

taskkill.exe /f /im mysqld.exe
taskkill.exe /f /im sqlwriter.exe
taskkill.exe /f /im sqlserver.exe
taskkill.exe /f /im MSExchange*
taskkill.exe /f /im Microsoft.Exchange.*

Následne zakryptuje súbory na disku.
po ukončení vytvorí súbor @Please_Read_Me@.txt a spraví kopie @WanaDecryptor@.exe

Príkazom:

C:\Windows\SysWOW64\cmd.exe /c vssadmin delete shadow /all /quiet & wmic shadowcopy delete & bcdedit /set {default} boostatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet

vymaže Shadow Volume Copies, zastaví Windows startup recovery, a vyčistí Windows Server Backup history.

Následne vytvorí nový wallpaper a zobrazí obrazovku s tým, že žiada bitcoiny za decryptovanie.

Súbory spojené s WanaCrypt0r:

[Installed_Folder]\00000000.eky
[Installed_Folder]\00000000.pky
[Installed_Folder]\00000000.res
[Installed_Folder]\@WanaDecryptor@.exe
[Installed_Folder]\@WanaDecryptor@.exe.lnk
[Installed_Folder]\b.wnry
[Installed_Folder]\c.wnry
[Installed_Folder]\f.wnry
[Installed_Folder]\msg\
[Installed_Folder]\msg\m_bulgarian.wnry
[Installed_Folder]\msg\m_chinese (simplified).wnry
[Installed_Folder]\msg\m_chinese (traditional).wnry
[Installed_Folder]\msg\m_croatian.wnry
[Installed_Folder]\msg\m_czech.wnry
[Installed_Folder]\msg\m_danish.wnry
[Installed_Folder]\msg\m_dutch.wnry
[Installed_Folder]\msg\m_english.wnry
[Installed_Folder]\msg\m_filipino.wnry
[Installed_Folder]\msg\m_finnish.wnry
[Installed_Folder]\msg\m_french.wnry
[Installed_Folder]\msg\m_german.wnry
[Installed_Folder]\msg\m_greek.wnry
[Installed_Folder]\msg\m_indonesian.wnry
[Installed_Folder]\msg\m_italian.wnry
[Installed_Folder]\msg\m_japanese.wnry
[Installed_Folder]\msg\m_korean.wnry
[Installed_Folder]\msg\m_latvian.wnry
[Installed_Folder]\msg\m_norwegian.wnry
[Installed_Folder]\msg\m_polish.wnry
[Installed_Folder]\msg\m_portuguese.wnry
[Installed_Folder]\msg\m_romanian.wnry
[Installed_Folder]\msg\m_russian.wnry
[Installed_Folder]\msg\m_slovak.wnry
[Installed_Folder]\msg\m_spanish.wnry
[Installed_Folder]\msg\m_swedish.wnry
[Installed_Folder]\msg\m_turkish.wnry
[Installed_Folder]\msg\m_vietnamese.wnry
[Installed_Folder]\r.wnry
[Installed_Folder]\s.wnry
[Installed_Folder]\t.wnry
[Installed_Folder]\TaskData\
[Installed_Folder]\TaskData\Data\
[Installed_Folder]\TaskData\Data\Tor\
[Installed_Folder]\TaskData\Tor\
[Installed_Folder]\TaskData\Tor\libeay32.dll
[Installed_Folder]\TaskData\Tor\libevent-2-0-5.dll
[Installed_Folder]\TaskData\Tor\libevent_core-2-0-5.dll
[Installed_Folder]\TaskData\Tor\libevent_extra-2-0-5.dll
[Installed_Folder]\TaskData\Tor\libgcc_s_sjlj-1.dll
[Installed_Folder]\TaskData\Tor\libssp-0.dll
[Installed_Folder]\TaskData\Tor\ssleay32.dll
[Installed_Folder]\TaskData\Tor\taskhsvc.exe
[Installed_Folder]\TaskData\Tor\tor.exe
[Installed_Folder]\TaskData\Tor\zlib1.dll
[Installed_Folder]\taskdl.exe
[Installed_Folder]\taskse.exe
[Installed_Folder]\u.wnry
[Installed_Folder]\wcry.exe

Registre spojené s WanaCrypt0r:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\[random]    "[Installed_Folder]\tasksche.exe"
HKCU\Software\WanaCrypt0r\
HKCU\Software\WanaCrypt0r\wd    [Installed_Folder]
HKCU\Control Panel\Desktop\Wallpaper    "[Installed_Folder]\Desktop\@WanaDecryptor@.bmp"


Posted in Nezaradené | Pridaj komentár

Case modding pre Raspberry Pi

Doma používam tri Raspberry Pi.
Jeden funguje ako HTPC s OSMC a je napojený na switch za televízorom.
Nemá žiadne špeciálne nastavenia a je to Raspberry Pi B v skrinke od Magio boxu (Motorola).
Druhým je Raspberry Pi B+ zapojený v šasi od Opticum Multiroom a slúži na rôzne hranie sa a pokusy. Pripojený býva LCD displej z NOKIA 5110, čidlá DHT11, hallov senzor či XTRINSIC-SENSE-BOARD. Finálne riešenie ešte nie je.
Posledným je Raspberry Pi B s i2c displejom, 160GB HDD a nainštalovaným RetroPie a s pár emulátormi. Taktiež na ňom býva zapojený DHT11 senzor teploty.

Obr. HTPC

Obr. testovacie Raspi

Obr. RetroPie.

Posted in Nezaradené | Pridaj komentár

Tweak Mint MATE 17 a 18

POZOR: nesprávnym nastavením niektorých parametrov môže dôjsť k nestabilite systému.
Pri dodržaní nižšie zadaných pokynov by k tomu nemalo ale dôjsť.
Ani jeden z týchto hackov sa neodporúča pri použití virtuálnych počítačov.

Ako upraviť a zrýchliť, bezpečne, svoj Mint Mate 17 alebo 18? Existuje pár bezpečných trikov.

1. Znížte SWAPovanie na disk

Aby ste vedeli, akú hodnotu máte prednastavenú, zadajte:

Príkaz v termináli:
cat /proc/sys/vm/swappiness

Default hodnota je 60.

Ako to vylepšiť?
Ak máte viac ako 4 GB ram nastavte hodnotu na 10

Príkaz v termináli:
gksudo xed /etc/sysctl.conf

následne na koniec súboru pridajte:
# Zníženie použitia swap na použiteľnú úroveň
vm.swappiness=10

Uložte a reštartujte počítač.

Po reštarte by mal výpis
vyzerať takto:

swap_new
Obr. Nastavenie SWAP na 10

Pre 1- 4 GB ram nastavte hodnotu na 50

Príkaz v termináli:
gksudo xed /etc/sysctl.conf

následne na koniec súboru pridajte:
# Zníženie použitia swap na použiteľnú úroveň
vm.swappiness=50

uložte a reštartujte počítač.

Ak máte menej ako 1 GB ram nastavte hodnotu na 5

Príkaz v termináli:
gksudo xed /etc/sysctl.conf

následne na koniec súboru pridajte:
# Zníženie použitia swap na použiteľnú úroveň
vm.swappiness=5

uložte a reštartujte počítač.

HACK: Ak máte SSD a viac ako 2GB ram, použite hodnotu 1

Príkaz v termináli:
gksudo xed /etc/sysctl.conf

následne na koniec súboru pridajte:
# Zníženie použitia swap na použiteľnú úroveň
vm.swappiness=1

2. Odinštalujte apt-xapian-index

Príkaz v termináli:
sudo apt-get purge apt-xapian-index

apt-xapian-index urýchľuje vyhľadávanie vďaka indexovaniu. Bohužiaľ na druhú stranu zaťažuje na pozadí RAM a disk.

3. Zakážte vizuálne efekty cez softvérovú emuláciu

V Menu otvorte -> Ovládací panel -> Okná

A na karte Všeobecné odznačte Povoliť softvérového kompozitného správcu okien
okna.png
Obr. Zakázanie vizuálnych efektov cez softvérovú emuláciu

4. Použite SSD a so správnym nastavením

Skontrolujte si, či máte najnovší firmvér pre SSD na stránke výrobcu.

Používajte ext4 formát particií

Prevádzajte manuálne TRIM aspoň 1x týždenne.

Príkaz v termináli:
sudo fstrim -v /

HACK: Skontrolujte si, či máte v BIOSe alebo UEFI nastavený radič SATA na AHCI.
Je to rýchlejšie ako IDE (ktoré malo zmysel pri starších SATA diskoch kvôli kompatabilite s PATA (IDE) rozhraním). Veľmi často sa to stáva, že je nastavené defaultne IDE.

5. Zrušte vyrovnávaciu pamäť v prehliadačoch

Pre Firefox / Palemoon
nastavte cache na 0:
Menu – Možnosti – Rozšírené
Záložka Sieť
Zakliknite”Webový obsah vo vyrovnávacej pamäti” Vlastné nastavenia a hodnotu dajte na 0

ff_cache
Obr. Nastavenie cache vo Firefoxe

Pre Chrome / Chromium

Spúštajte Chrome / Chromium s parametrom --disk-cache-size=1 --media-cache-size=1

Pre chromium to vyzera takto
chromium-browser --disk-cache-size=1 --media-cache-size=1

chromiumcache
Obr. úprava odkazu na chromium

6. Zakážte hybernáciu, radšej počítač vypínajte.

Posted in Linux, Linux MINT, návod, OS | Tagged , , , | Pridaj komentár

RTC modul a Raspberry PI

Pre používanie Raspberry Pi (ďalej len Raspi) v bežnej domácnosti ako meteostanice alebo HTPC často bráni absencia RTC modulu, ktorý sa stará o registráciu a uchovávanie času pre systém.

Mám Raspberry PI B+ ktorý používam na rôzne veci, 90% času ale funguje ako testovací pre hry s Raspbianom a rôznymi čidlami.

raspi_dht11Obr. Raspberry Pi s vyvedeným čidlom DHT-11

Pre Raspi používané ako HTPC na plazme je v originál krabičke a keďže je bez ďaľších čidiel som použil samostatný RTC modul ER-RPA32311R

er-rpa32311rObr. RTC modul ER-RPA32311R nainštalovaný na GPIO.

V tomto testovacom Raspi používam ER-SMI3231DS pripojený na GPIO a na nepájané pole.

raspi_rtcObr. RTC modul ER-SMI3231DS nainštalovaný na GPIO. Pre fotenie som odstránil prepojenie medzi GPIO a nepájaným poľom

Pre takúto úpravu stačí pár drobností, RTC modul, konektory a script.
Takže ako na to?
Pokiaľ si kúpite RTC modul ER-RPA32311R stačí ho zapojiť na GPIO podľa obrázku vyššie. Piny 3V, SDA, SCL, GPIO4 a uzemnenie. V podstate ide o nepárne značené piny vo vnútornej rade.

Pre zapojenie ER-SMI3231DS to bude trochu zložitejšie, potrebujete 4 kábliky rôznej farby. Použiť môžete telefónny kábel, ktorý sa používal na pevné linky alebo na pripojenie modemu osobne som ich nevyhadzoval po konci modemov, audio kábel na pripojenie CD-Rom alebo starý konektor na speaker v počítači.
Ja som použil nejaké zvyšky vodičov z bastlenia.
Taktiež budete potrebovať konektory a dutinky. No a krimpovacie kliešte.
Keď bude káblik hotový, treba prepojiť RTC modul s GPIO.
A to nasledovne:
RTC --> GPIO       
SCL --> PIN 5 (SCL1)
SDA --> PIN 3 (SDA1)
VCC --> PIN 1 (3V)
GND --> PIN 9 (GND)

gpio-pinoutsObr. Rozloženie GPIO pinov na Raspberry PI rôznych verzií (ZDROJ: Raspi.tv)

Tak to by malo byť to jednoduchšie a teraz spojazdnenie a nastavenie RTC v operačnom systéme, ktoré je rovnaké pre oba RTC moduly.
Nastavenie bude v RASPBIANe.

Prvým krokom je aktivovať I2C interface v raspi config

Príkaz v termináli:
raspi-config

raspi_configObr. menu konfigurácie.

Kde v položke č.8 Advanced Options povolíte I2C (pokiaľ už povolenú máte, tento krok vynechajte)

Nasleduje update systému

Príkaz v termináli:
sudo apt-get update
sudo apt-get -y upgrade
sudo reboot

Po reštarte ešte doinštalujeme python pre I2C tooly

Príkaz v termináli:
sudo apt-get update
sudo apt-get install -y python-smbus i2c-tools

Vypnite Raspi

Príkaz v termináli:
sudo halt

Odpojte napájací zdroj a po cca 10-15sekundách opäť pripojte.

Po štarte bude nasledovať editácia a zavedenie modulov, ale pred tým si overte, funkčnosť a beh I2C modulov:

Príkaz v termináli:
lsmod | grep i2c_

Ak je všetko v poriadku, overte alebo zmodifikujte súbor modules:

Príkaz v termináli:
sudo nano /etc/modules

Skontrolujte, či sa tam nachádza rtc-ds3231. Ak nie pripíšte ho tam.

i2c-bcm2835
i2c-dev
rtc-ds3231

(uložiť CTRL+X, potvrdiť Y a Enter uzavrieť)

po reštarte skontrolujte či je rtc zavedené

Príkaz v termináli:
sudo i2cdetect -y 1

ds3231_detectObr. Hlásenie detekcie RTC modulu. 68 je hexadecimálna adresa RTC modulu.

Takže detekovaný modul máme a teraz nastáva čas pre nastavenie.

Príkaz v termináli:
sudo nano /etc/rc.local

V rc.local na koniec pred exit 0 pridajte nasledovné dva riadky:
echo ds3231 0x68 > /sys/class/i2c-adapter/i2c-1/new_device
hwclock -s
(uložiť CTRL+X, potvrdiť Y a Enter uzavrieť)

Následne Raspi opäť reštartujte.

Po reštarte overte či zmena prebehla:

Príkaz v termináli:
sudo i2cdetect -y 1

ds3231_rc_local_edObr. zmena v detekcií po úprave rc.local. hodnota 68 sa zmení na UU.

Teraz je čas na pevnú zmenu časovej zóny a času.

Príkaz v termináli:
raspi-config

V menu vyberte číslo 4 – Internationalisation Options a Change Timezone.
Tu si nastavte lokáciu a čas podľa toho kde ste a aký máte čas.

po reštarte si overte správnosť údajov a či sú načítavané s RTC modulu.

Príkaz v termináli:
date

dateObr. výpis z príkazu date

Ak to súhlasí, práca je hotová. ak nie, upravte čas a dátum.

Príkaz v termináli:
sudo date -s “11 SEP 2016 13:20:00”
sudo hwclock -w

Vypnite raspi, odpojte napájanie, sieť a po asi 10-15 sekúndách opäť spustite.

Po naštartovaní bez siete overte, že naozaj čas načítava z RTC modulu.

Príkaz v termináli:
hwclock -r

Výstup by mal byť správny s časom na inom zariadení.

Zhrnutie vecí, ktoré budete potrebovať:
1x Raspberry Pi s nainštalovaným RASPBIANom
1x ER-SMI3231DS – RTC & EEPROM Modul 2.96€ alebo ER-RPA3231R za 3,48 €
8x pin KONPC-SPK-PI 0.04€ /ks (3.2€)
2x konektor KONPC-SPK-4 http://www.gme.sk/konektor-konpc-spk-4 0.08€/ks (0.16€)
(Ak nie je SPK4, môžete použiť 8x konektor (dutinka) KONPC-SPK-1 0.04€ /ks (3.2€) alebo alternatívu v podobe Audio CD kabliku )
1x kábel štvoržilový cca 10-15 cm (alebo starý kábel na modem na modem)

podľa použitých vecí sa suma na to použitá bude pohybovať od 3.1€ do cca 10€

Posted in HW, HW - gadgets, návod, Raspberry Pi, vychytávky | Tagged , | Pridaj komentár