REKLAMA

Jak przeprowadzić (szkoleniowy) cyberatak i się przed nim bronić?

Magazyn Radia TOK FM
Data emisji:
2019-02-02 13:00
Prowadzący:
Czas trwania:
23:45 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
na 106 pozostajemy w działce technologii, ale teraz zajmiemy się sprawami związanymi z cyberbezpieczeństwem laboratorium cyberbezpieczeństwa CYBERSEC lampy w świerku przyjemne narodowe centrum badań jądrowych rozwija swoją działalność badawczą współpracę międzynarodową i to właśnie w laboratorium pod koniec zeszłego roku wygenerowało przykłady ruchu sieciowego odbywającego się podczas ataku cybernetycznego na sieć przemysłową co z tego winem przykładowego ataków Rozwiń » wyniknęło zapytamy mgr. inż. Marcina Dudka, który w naszym studiu dzień dobry dzień bez pan Marcin jest właśnie z Narodowego in centrum badań jądrowych w diecie efekty symulacji za co może zaczniemy od początku z tego w ogóle po co to było groźne dla hołoty budowlane i w jakim celu w korporacji jest się odbyła mocno się nie dla korporacji okazał się dla Unii Europejskiej to się wszystko odbywało malarstwem kobiecie takiej mały Sabela, gdzie mamy kilka urządzeń pozwalają na symulowanie sieci przesyła się przyniosłaby taka sita wschód używana w elektrowniach rafineriach wodociągach nie wszyscy państwo powinno jest takich rzeczy korzystają z tych mediów, które są ożywione dzięki tym, że to się przesuwać działa, a także w instalacjach nuklearnych, czyli coś w Solcu blisko jest naszego Instytutu, ponieważ w Szczyrku jest jak to mają więcej działo wokół tego tematu 1 z noży Sabela mamy połączone kilka urządzeń, które sąd taką mini siecią przemysłową i pozwalają na przeprowadzanie ataków to sieć, które są podobne do ataków, które byłyby przekazane wprawdzie w sieciach tych większych już przemysłowych w no i okazało się, że międzynarodowa agencja Atomistyki chciała stworzyć właśnie takie miejsce gdzie, gdzie mogą to urządzenia testowane na in w zakresie dofinansowań dla całego lokum powstał też dzieci i wiara w ale też inna instytucja zwana tenisa co jest Europejską agencją ds. bezpieczeństwa informacji sieci Real Tomasz zajmuje głównie działalność edukacyjną i publicystyczną wydają różne raporty poradniki w jaki sposób zabezpieczać na pewno wszelkie tematy, ale także, prowadząc treningi i przygotowują materiały treningowe w taki ma tam są wpuszczone mniej więcej co roku ma różną tematykę nie tylko sieci przemysłową, ale też zwykłe sieci tak jak w filmach są rzecz tylko zrealizować już oprogramowanie jak analizować bezpieczeństwo urządzeń mobilnych, czyli telefonów komórkowych, ale też właśnie jak z dziś zajmować bezpieczeństwem sieci przemysłowych, które są jednak kluczowe dla funkcjonowania państwa i w tym przypadku chodziło o ćwiczenia związane z tym zwaną analizę śledczą kolejne dobrze jubilat pomoże w dobre określenie analiza śledcza cyber atak sieć przemysłowa świetnie się zapowiadać dobrze tak kolejne kolejne trudne może z tym wiele osób nie w temacie Otóż analiza śledcza polega na tym, że jeśli ma mieć jakiś atak słoma na komputery lub włamanie do naszej sieci to potem się wpoić analiza co się wydarzyło stołową zaatakował jak zaatakował co chciał uzyskać coś zyskała, czego może nie uzyskał i łatwo się zabezpieczyć się po to, żeby uniknąć tycia tak w przyszłości dna Denisa wypuściła takiej może powiedzieć poradnik ćwiczenia dla osób chciał się tego nauczyć w jaki sposób takie analizy przeprowadzać w tym przypadku właśnie w tym rozdziale tym być zaangażowani chodziło o sieć przemysłową, ale także buraczki przykład lotniska taki atak na lotniskowiec sposób prowadzić śledztwo czy też przykład banku, że są tak Bankier PL śledztwo, ale tylko wiadomo, że mogą być użyte przez zwykłe mniejsze firmy prawdopodobnie większość z państwa pracuje jakich filmach czy 3 może nawet mafijnej chciał się bezpiecznie to też może takie poradniki wziąć i wyszkolić swój personel w, używając tych materiałów na wracając do tematu co zrobiliście wy w Stargardzie, aby tak właśnie wracając do do tego sedna tematu na potrzeby tej analizy śledczej trzeba było stworzyć jakiś atak na wozie trwać analizy to musi mieć atak musi mieć dane z tego ataku za sprzedaż liści światła założyliście czapki chmury także wygląda wtedy powinien wyglądać w Ameryce wykonywał w nas w artykule na stronie jest piękne zdjęcie osoby czy zmiany w pokoju oczywiście tak nie wygląda jak w rzeczywistości nawet ci znani są przestępcy teraz życzenie siedzą w kapturach, w czym się ten się oczy psują, więc zgoda zgoda rodziców czy w tym świetle, ale no tak faktycznie wygrywaliśmy przychodzi taki atak zebraliśmy cały ruch sieciowy, czyli komunikacji między tymi urządzeniami pierwszy sieciowy to jest taki sposób to urządzenie się co komunikują no i tak już co potem przekazaliśmy do Włoch właśnie zamkniętej emisji, czyli tej agencji ds. bezpieczeństwa informacji i posłużyła ona w przygotowaniu tych ćwiczeń niszczące dostają taki ruch nazwy generowane w czasie ataku analizują go i muszę powiedzieć czy to była tak jak była tak co się wydarzyło opisać to tutaj warto wspomnieć, że głównym jak autorem tego całego tygodnika raz była inna Polska firma Oshee ma koncert w wyższym VAT -em Polski się, ponieważ jako ten lekko NCBiR od mamy tzw. park Naukowo-Technologiczny to właśnie służy pomocą różnym małym przedsiębiorstwom udostępnionym pomieszczeniu dosyć laboratoria i właśnie dzięki takiej współpracy z inną polską firmą było to możliwe niech się w ogóle Dawid znaczy jak można zaprojektować coś takiego jak atak na ich rzecz Przemysłowo jednocześnie tego ataku nie, dokonując jak można zrobić z tym należy czytać prac wykonaliśmy tego tak tylko w Polsce dużo mniejszej sieci drogerii i 2 z Mameta faktycznie urządzenia, które są używane szkoda sterowanie pompami czy do wnuczka silnie, kto jest utrwalany przez jakiś sterownik tzw. sterowniki PLC to są minikomputer i tylko jakiś cykliczny program przykład taki sterownik PLC może odczytywać stan poziomu wody nosić wodę z niską lot uruchamia silnik, który dolewa wody i faktycznie mamy takie sterowniki PLC w naszym laboratorium mamy do tego system zwany system Skaba, czyli system, który nadzoruje tę całą pracę tych systemów tam są młode wykres widać, że silnik włączony wyłączony z oferty może kwitnąć włącz wyłącz i t d . jest faktycznie działający system na inny do tego systemu odkryliśmy, że komputer aktywni druk intro atakującego nowo oczywiście mylić z atakującymi więc, więc myśleć o ataki ale, ale w miesiącu w taki sposób, żeby to był prawdziwy atakujący i następnie wykonywaliśmy swoje czynności tak jak mógłby atakujący przykład 3 i myszkę skanowanie sieci, żeby dowiedzieć się, jakie tam są komputery, jakie mają rozpoznanie terenu dokładnie z terenu następnie znajduję jakąś podatność, czyli jakiś błąd albo wątków wibracyjny albo coś nie było zaktualizowane no i wykorzystujemy to podatność zyskują dostęp do 1 systemu podczas tego systemu do kolejnych systemów przejmujemy się całą sieć jesteśmy w stanie wyłączyć taki proces, ale nie są to może dać komuś innemu jeśli zrobiliście tego symulacji na swoich małych sieciach urządzeń to wy macie swoją specyfikę ktoś nie zaktualizował tego 1 elementu no, a mamy do czynienia przez różnymi bardzo sieciami różnymi zachowaniami różnym poziomem zabezpiecz wykładnia metodologię przeprowadzenia analizy śledczy jest podobna, bo dostajemy ruch sieciowy, który walczy jest nagrywany jest w takiej sieci Ney potem ćwiczący dzięki temu, że mieszka dostali od nas nosicielem też mogą nauczyć tym przykładowo ma tak uczyć no tak będzie inny następna no bo nikt nie wykonuje dokładnie to zmora tak jak zaplanowaliśmy, ale metodologia, czyli krok po kroku co sprawdzić jak zrozumieć torze już to daje takim jest czysta kibicowi nie jest inny bieg i co to znaczy, że nasz wkład w Stali się włączył albo wyłączył Motor będzie zawsze takie same jej cały cały proces, choć nauczeni całego procesu tych ludzi, którzy mają być szkoleni przez miejsce w Łęcznej to nie jest tak można powiedzieć coś z ogniem stanie bezpieczeństwa kraju na podstawie waszej analizy nie na konkretne czyny na pewno trudno nie w ten sposób w można, by się tego zrobić jeśli już kontrolowali nazwał po twoją sieć jakiejś polskiej instytucji czy dzielić polskiej elektrowni oczywiście w mniejszej skali, bo wtedy pewnie można, by coś więcej powiedzieć, ale tutaj głównie chodziło o stworzenie materiałów treningowych wreszcie dodam, iż użyte materiały treningowy to jest fajne, bo nica publikuje w całości materiał jest prawda każdy z państwa może wejść na stronę niscy powiesz tak materiały i podszkolić się z tego typu działań co więcej można je wziąć się wojsko dla innych, więc one są dostępne publicznie z Obamą animatorzy licencji to ogranicza takie wykorzystanie jesteś Polką i szkolenia z VAT od wiosny albo się zgłosi Denise i oni przeszkolą w końcu z tego zrozumiał, że to szczególnie może być przydatny dla większych firm i działów informatycznych przykryć jeśli chodzi o ten konkretny trening co tak, ponieważ na sumę potrzebną w podniosłych taką analizę przeprowadza, więc trzymać go nie ma takich osób, ale nie sama wiele innych treningów, które są też przydatne dla mniejszych firm uszkodzona Lizzy i kiszonym mobilnych albo jak zabezpieczyć w jak zbyć inne małe sieci jak segmentacji sieci przeprowadzić są takie poradniki są takie też szkolenia na scenie miejscy i to każdemu się z nimi zapoznać i wykorzystać ich zdaniem mgr inż. Marcin Dudek z Narodowego centrum badań jądrowych za chwilę do państwa wrócimy to jest magazyny Radia TOK FM teraz skrót informacji o kilka minut Karolina Głowacka przy mikrofonie w naszym studiu mgr inż. Marcin Dudek dzień dobry i jeszcze raz na Florydzie z Narodowego centrum badań jądrowych przy Narodowym centrum badań jądrowych istnieje laboratorium cyberbezpieczeństwa CYBERSEC lamp niektóre inne dokonało wygenerowało taki przykładowy ruchem odbywające się w czasie ataku cybernetycznego sieć przemysłową i rozmawiamy o tego rodzaju atakach o tym, czym one mogą grozić i jak ewentualnie można się bronić pan radny Marcin mówił o tym, że wyniki tych badań tych symulacji są dostępne proszę poszukać na lepsze strona Europejskiej agencji bezpieczeństwa sieci informacji tam można się doszkalać tak wszystko jest nad Wisłę w naszym proszę powiedzieć AM, skąd wiadomo, jakiej techniki mogą użyć cyberprzestępcy, skąd wiedzieliście symulować to tak głównie chodzi o to, że analizujemy jak atak, jaki odbywał się w przeszłości np. na różne sieci przemysłowe jak było ono w przypadku Ukrainy czy w przypadku Jana, gdzie zaatakowano wieś wzbogacania uranu i tam dokładne niż suma po tym, jak sposób atakujący uzyskali dostęp jak potem pokonywali kolejne, by przyjmowali kolejne zabezpieczenia, żeby uzyskać szerszy dostęp aż na końcu mieli możliwość podłączenia prądu się zatrzymajmy czy jest sens zajmować się tym co już zostało wykorzystane bym była sobie taki cyberprzestępca on poszuka innych możliwości zazwyczaj narzędzia są nowe, choć też nie zawsze, ponieważ przestępcy często używają ogólnie dostępnych narzędzi o to, żeby zatrzeć ślady, żeby nie było wiadomo, kto wykonał teczkę kontrybucja idziesz przestępcy używali zaś nowych narzędzi, a Gośka narzędzi, które sami stworzyli dla swojej grupy, która atakuje nocą wtedy łatwo byłoby zatem było, że przyp AZ Bud czy też dana grupa czy bierzecie to z Chin w tym atakującej w przypadku straży przemysłowej nie są takie dług grupy przestępcze, które chcą czegoś korzyść majątkową jest na co oczywiście czas, ale to są służby obcych państw, które chcą uzyskać pewne informacje czy przerwać działanie takich instalacji przemysłowych oczywiście, aby zakłócić dostawy prądu czy leczy gazu czy energii elektrycznej, ale wracając do tego tematu to właśnie tak jak mówię, iż chodzi o atrybucji no to to specjalnie się z tym, że czas zużywają ogólnodostępne narzędzi, żeby nie można mówić to są właśnie ci atakujący z danego państwa, bo wtedy każdy to może miasto, by zidentyfikować już mogła się obrazy te są takie narzędzia i skorzystać to jak to jest też ogólnodostępne niestety takie narzędzia pozwalające przekroczyć nataki oczywiście te pod tym właśnie głównie chodzi o to strona jest taki sposób to narzędzie służy to w tym momencie potem w kolejnym momencie Duszyńska mieszka też dostęp do ZS podobne, czyli n p . gdy w sieci biznesowej lekarz księgowa dostaję maila było jakikolwiek człowiek w tym dostęp Sobol poszliśmy dostał maila z załącznikiem czy też z rynkiem wschodzącym złośliwego faktura pilne proszę dokładnie odwrotnie przez pożyczkę w KPD w Kruka ze swoich ludzi bardzo często w takie rzeczy witają niestety wtedy mamy infekcje jakieś punkty już sieci firmowej jak widać, że ten temat zastępczy czy też, atakując uniknięcie przestępca ma dostęp do dołu od roku, która w sieci filmowego można eskalować swoje uprawnienia on wyszukuje co się dzieje w tej sieci jak ta sprzed hasła przesyłane się te hasła nie są jeszcze w Onet może uzyskać z polisy to np. komputer jeśli wcześniej oczywistość logo Afryki nadal jest od razu widoczne uciął sobie np. może cichcem pracować oczywiście zależy na czym zależy na ile dana organizacja dojrzała wykrywanie takich ataków i najlepszy atakujący z głośnym w tym Stone owi są działania te są bardzo głośne skandowanie cały Szczecin to jest mega głośni działań niż ci organizacja prowadzi jakikolwiek monitoring w taki też zobaczyć co znaczy głośne i głośno znaczy, że wysyła bardzo dużo pakietów czy tzw. danych w sieci też to dane łatwo zobaczyć jest dużo różnych nietypowych danych zwyczajnie również miejsca nowość roku pracownik nie będzie czegoś takiego wykonywał szczególnie ta pani księgowość dostała tego mailami naśnieżane kumpel, więc nie powinna takich takich rzeczy robić nie wolno stać organizacja faktycznie są często niedojrzałe z PiS chodzi OC bezpieczeństwo i nie ma możliwości wykrycia takich ataków, ale nawet dziś mająca teoretyczne możliwości często zdarza także organizacji kupują urządzenia za setki tysięcy zlotych znany FIM stojące urządzenie mówią miejscy w zabezpieczeniu mamy takie urządzenie, ale taki system wykrywania radnym a gdy jest Szkotem to system zgrywanie właśnie w jakiś ataków trzymamy za faule, które rzucają blokują ruch niemożliwe jest przejście dalej, ale okazuje się to urządzenia wykupione postawione nic nie tyko więcej nie są skonfigurowane do smak ciast niestety od lipca nie jesteśmy odpowiedzialni czy nie doceniamy skali możliwość daje mi się, że trochę brakuje jeszcze każdy takie, które w Miastku namiętności trochę brakuje docenienia tego jeśli chodzi o poziom zarządów są rzesze informatyków są sojusze informatyków, ale często się ze sobą po tej stronie programistów osób, które jakiś sposób tylko figurą sprzęt też oczywiście z ważnej osoby często jest wykształcona figurce bezpieczeństwo uszkodzeniom uległ program potrafi programować dalej nic nie rozumiem, jaki jest bezpiecznym programowaniu Siwiec z ciszy przed jakimiś atakami szkolna aplikacja domowe, czyli tworzą stronę internetową, ale mają podatność stronie internetowej tak też może zaatakować posterunek to głównie chodzi chyba przez edukację i w jaki sposób to jest dla nas jak śnieg rzadko są takie przedmiot naszych coraz częściej, gdzie jest COS więcej kierunków wraz z bezpieczeństwem, ale jeśli chodzi o taką zwykłą informatykę na szkodę jak uczą nas programować to rzadko wspominany o tym w jaki sposób już bezpieczny wynik jest zamknięte są potencjalne negatywne skutki takiego ataku czy np. ktoś może zaatakować dajmy NATO system komputerowy dworca centralnego albo lotniska i wszystko tam pomieszana oczywiście możliwe to jest jej były takie ataki na lotniskach jeszcze głębiej się zdarzyło w tym na polskie lotnisko Chopina był kilka lat temu atak w gotową bać atak jest ona tak odmowy dostępu, czyli zalanie dużą ilością różnych informacji pakietów, czyli zarządzanie rozlokowanie dokładnie tych urządzeń na szkodę Grzegorczyk urządzeń sieciowych na odcięcie dostępu broni w znacznej fakt, że to mocno wtedy sparaliżowało Strutz w tym sezonie nie działa lotnisko i są takie rzeczy dość banalny, gdy akurat dworce kolejowe to coś faktycznie był taki tak się stać tam gdzie, że skoro przejęto wszystkie ekrany na dworcu kolejowym jest też wśród ostrzeżenie uwaga bomba jeszcze z głośników należy takie takim ostrzeżeniem korzystano w panikę i widz może mieć tworzy sekwencję w świecie rzeczywistym wtedy, gdy ktoś może nie wyłączyć prąd połowy miasta zaczyna niestety mówić o katastrofie, że ktoś tak może nas na pewno są takie scenariusze gdzieniegdzie coś takiego mogło być możliwe jest jednak wiele zabezpieczeń jeść, choć sieć przesyłową Mira w tym również, mimo że są możliwości zaatakowania oczko dojścia tak pisze się to potem, atakując odłączyć sieć, ale jest dużo mechanizmów, które pozwolą na szybkie przywrócenie takiego takiego działania sieci tak walczyć o sterowanie ręczne i w przywrócenie działania, ale coś co można dobrze rozumiem pan mówi to na pewno jest to, że to sprawy bardzo ważne i nie należy lekceważyć siły i gdzieś tam odstawiać gminy w wyobraźni tylko do filmów sensacyjnych tak patrzymy też mówimy to głównie właśnie w złotych Info, który krytycznie, gdzie dla zwykłych ludzi to jest ważne, bo chcą mieć prąd gaz wodę, ale może też ważnym aspektem było to w jaki sposób zabezpieczyć mniejsze firmy nowo cię słuchać pewnie ma swoje filmy losu pracownikami mniejszych firm my też ważny jest o to, żeby w tych mniejszych firmach też bacząc na bezpieczeństwo na każdym poziomie zarówno właśnie chodzi oto sprzęt aktorzy lub zaktualizowane tak, żebyśmy mieli koszyk w tym świecie dziś zostało wykrywanie już porozumieli się dzieje w tej sieci tylko mowa o o służbach informatycznych, ale cieszyć, choć właśnie ludzi, czyli nie klikać te załączniki faktura pdf jest jeśli widzi jakiekolwiek podejrzenie, że Maria Konkol wątpliwości to przez koszt naszego działu IT w firmie z pytaniem czy czy na pewno to nie jest złośliwe 3 czy mogą wtopić się z Bytomia nie spodziewam się tego mejla dostałem to też nie klikać i spodziewamy się z faktury za coś dostać fakturę no to raczej nie warto tego twierdzi latem z gry w serwerze lepiej zajmować się również, o ile dobrze rozumiem analizę konkretnych urządzeń glony są bezpieczne tak tak, ale to jest nasza główna działalności do tej działalności jesteśmy stworzeni, żeby testować bezpieczeństwo konkretnych urządzeń różnych producentów i wyszukiwać nieznane podatności w tych urządzeniach tzw. szukali dziury w całym tym dokładnie tak samo godności typu zjadali, gdzie lada moment ich odkrycia nie ma na niej żadnej łatki nie wiadomo było o nich wcześniej no imamy małe sukcesy 2 miesiące temu udało nam przyznać taką podatność sterownika w Investments SA 71500 są to najnowsze sterowniki stres jest 7 one już w Szkocji wraz z najnowszych instalacjach nuklearnych w sumie z sądem powoli wykorzystywane i udało nam się znaleźć podatność, który w tym sezonie nie wiedział wcześniej oczywiście mamy całą politykę odpowiedzialnego zgłaszania takich podatność 9 skontaktowaliśmy z tym producenci z Siemensem ujawniliśmy, że znaleźliśmy taki sposób na jej płuca w ciągu 2 tygodni wypuści poprawkę i zalecił wszystkim posiadaczom takich sternika śledzenia aktualizacji, więc u nas jest to obecnie główna działalność planujemy testowania kolejnych producentów ma na celu to, że jeśli wkład Polski przemysł albo nie ta elektrownia atomowa, która mam nadzieję w końcu powstanie będzie wykorzystywała jakiś sądzę byśmy mogli powie, że te urządzenia zbadaliśmy one są bezpieczne i wielu z graj bezpiecznie nad znajdziemy pod wyśmiewać, bo oczywiście nie dość, że coś jest obecna bezpieczna i no i że że my potwierdzamy, że można je wykorzystać na podstawie tego co z osiedla piec żyliśmy, a jest nim jest jakimś niedużym przedsiębiorcą jest nasze wątpliwości wobec RM danego urządzenia można do nas po prostu zadzwonić i zlecić sprawdzenie takiego urządzenia toczymy się głównie zajmujemy urządzeniami przemysłowymi, więc nie do końca tak, że ktoś np. ma mu grozić laptopa w dużych walizek z meldowali się woli ZLA to wieś pręgowany czy z Ameryki sponsorowanym dodatkowe elementy w obudowie to też istnienie nie będziemy skręcali do wdowy i szukali tam Kiss Kiss tylnych Furtek, ale jeśli mówimy o tych dużych firmach, które wykorzystywać nie tylko duży, bo też mafii przemysłowe, które produkują tylko jakieś małe rzeczy to faktycznie u nas można sprawdzić bezpieczeństwo takich sterowników wnuczką cewników palce jak tak pana słucham to myślę sobie, że w razie pracy nie zabraknie, że to jest naprawdę wyścig zbrojeń na poważnie tak zgadza się na obecnie w ogóle cała działalność jeśli chodzi o nawet wojna można powiedzieć przynosi się do cyberprzestrzeni i faktycznie w przyszłości będzie także większość działań będzie przeprowadzana zdalnie, ale będzie wyprzedzała na tak fizyczny, aby oswoić maksymalnie przeciwnika i szkody wyłączyć z niego sieć kluczową sieć sieć telekomunikacyjną np. dziękuję bardzo mgr inż. Marcin Dudek z Narodowego centrum badań jądrowych Snyder w świerku dziękuję serdecznie dziękuję za chwilę będzie skrót informacja po skróci informacji proszę państwa na audycje Homo science Aleksandrę i Piotra Stanisławskich, a będą ner rozmawiali o grze planszowej o podłoże naukową o podłożu naukowym na temat robienia kefiru, ale i Piotr Stanisławscy zawsze potrafią znaleźć taki temat, którym mnie w ten zamiar zakupu technik do biznesu Ekol oryginalnego podejścia do nauki zapraszam państwa na metę audycje na czternastą 20 zapraszam w imieniu Janka strasburskiego na audycję człowiek w 20 rozmowa będzie dotyczyła tego jak wyrwać się z plastikowej pułapki po piętnastej na magazyny skołowani zaproszę państwa Krzysztof Woźniak dzisiaj do wygrania będzie książka 3 rowery mogą uratować świat bardzo interesujące publikacje dyskusja oczywiście ME wokół tej książki również u Krzysztofa po piętnasty 20 audycja twój problem moja sprawa Anny Gmiterek BL Zabłocki nie będzie m. in. o tym jak to jest mieć się orientacje nie hetero normatywne, kiedy jeszcze nastolatkiem w Polsce takie tematy ja jestem pani z państwem jutro na poranku i w magazynie niedzielnym AZA tydzień w związku z tym, że 12 lutego obchodzony jest na całym świecie dzień Darwina zrobimy taki specjalny magazyn wokół Karola Darwina nie 9 lutego nagminnie nie wypada mi akurat audycję dokładnie dwunastego, więc chwilę wcześniej, dlaczego dlatego, że w tym roku też mamy 200 dziesiątą rocznicę urodzin Karola Darwina Darwin i Stuhr 60 lecie powstania gminy o powstawaniu gatunków wydania tej publikacji jest niezwykle niezwykle ważne, więc o ewolucji będziemy na antenie Radia TOK FM rozmawiać nie mogą się doczekać 13353 miłego Zwiń «

PODCASTY AUDYCJI: SOBOTNI MAGAZYN RADIA TOK FM - KAROLINA GŁOWACKA

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Z pakietem "Aplikacja i WWW" - niezbędna wiedza zawsze pod ręką!

KUP TERAZ do 40% taniej

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA
Przedłuż dostęp Premium taniej!