Nemůžu si pomoci, ale mezititulek „Aktivně zneužívané zranitelnosti Apache“ je dost matoucí. Jako první mne napadlo, že se tím myslí Apache HTTP Server. Začal jsem číst odstavec, a tam se píše o různých programech, které jsou shodou okolností aktuálně pod nadací Apache. Ty programy jinak nemají nic společného.
Je to vlastně podobné, jako kdyby byl mezititulek „Aktivně zneužívané zranitelnosti Linuxu“ a pod tím byly vyjmenované zranitelnosti Linux video a MeeGo, které spadají pod Linux Foundation.
Second-level domena ( https://apache.org/ ) opravdu neni o webserveru. Cinite sam, co vytykate autorum - oni si to pouze zkratili jinak, nez vy jste zvykly, ale to proste neni chyba.
O zranitelnem Linuxu mimochodem i tento serial v minulosti take psal. A tehdy jste se tam kvuli podobnemu zkracovani necertil :-)
Vaše potřeba polemizovat s komentáři i za cenu, že ze sebe uděláte totálního vola, je fakt neuvěřitelná.
Psal jsem někde o doméně apache.org? Ne, nepsal. Takže váš první odstavec je totálně mimo.
V druhém odstavci odkazujete na článek, který píše o zranitelném Linux kernelu – tedy není tam napsáno „Linux“, což by mohlo být vykládáno různě, ale je tam napsáno „kernel Linuxu“, aby bylo nepochybné, o který konkrétní program se jedná. Takže přesný opak toho, co jsme kritizoval zde.
Takže dvě ze dvou vašich připomínek jsou totálně mimo.Ale gratuluju, i za cenu takové oběti jste s komentářem polemizoval.
Zranitelný kernel Linuxu
Aktivně zneužívané zranitelnosti Apache
Ve vámi odkazovaném mezititulku je napsáno „kernel Linuxu“, což přesně specifikuje konkrétní program. V mnou odkazovaném mezititulku je napsáno „Apache“, což je název nadace. Speciálně pro vás jsem ty texty zkopíroval a příslušné pasáže zvýraznil.
Takže kdo tady neumí pořádně číst?
Je legitimní upozornit na to, že je v článku něco – podle mne – napsané nejasně. Neznamená to hned, že bych měl ten článek psát sám. Ostatně vy kritizujete pořád něco, aniž byste vůbec chápal, co je tam napsané.
Ani pokud proškolíte své uživatele, aby pečlivě kontrovali doménu, na niž klikají, nemusíte mít vyhráno.
Proč se pořád dokola opakuje tenhle nesmysl? Není důležité, kam vede odkaz (jakýkoli – z e-mailu, z webu, ze sociální sítě), ale na jaké adrese skončím. Odkaz může být přesměrován, klidně i několikrát.
Myslienka na spravanie "mozem klikat na hocico a potom skontrolujem kde som" mi pride prudko horsia, ako "pred kliknutim sa pozriem na URL + jej zdroj a potom tomu budem doverovat".
(len na okraj poznamenam, ze samozrejme by clovek sa mal snazit riesit oba konce situacie, mna len pobavilo, ako ste vystartovali voci kontrole, ktora je podla mna zmysluplnejsia)
Já jsem o zdroji nic nepsal. Nicméně pořád nevím, k čemu je dobré kontrolovat cíl odkazu, když vás ten cíl může přesměrovat kamkoli jinam.
Jinak myšlenka „můžu klikat na jakýkoli odkaz“ je samozřejmě správná, protože uživatel nemá šanci rozeznat škodlivé odkazy. Od toho je prohlížeč, který funguje jako jeden velký sandbox a nesmí povolit žádné stránce, aby prováděla cokoli mimo ten úzce vymezený sandbox. Ty role jsou přesně vymezené – prohlížeč hlídá kód, uživatel hlídá obsah (tedy to, že komunikuje s tím, s kým chce komunikovat). Snahy to neustále míchat nikam nevedou.
Je to stejný nesmysl, jako rada „neklikat na žádné odkazy v e-mailu“.
Když bude v prohlížeči chyba, dejme tomu buffer overflow při parsování obrázku, žádná kontrola odkazů uživatelem nepomůže. I kdyby měl v hlavě databázi všech webových adres, což nemá ani Google, i kdyby neexistovalo žádné přesměrování – pořád bude mít útočník milion možností, jak nahrát svůj podvodný obrázek na nějaký z pohledu uživatele důvěryhodný web.
Presmerovat muze, ale taky nemusi. A ten odkaz samozrejme nemusi nutne jen nekam presmerovavat, ale rovnou muze treba i spoustet nejaky nezadouci kod. Teorie se sandboxy je hezka, ale ono v praxi to zafungovat taky nemusi. Holt to je tak, kdyz se programatori vykecavaj na internetech... ale kod co pak chrli je ponekud zabugovany... ;-)
Presmerovat muze, ale taky nemusi.
Teď jste na to kápnul, tím je veškerá bezpečnost vyřešena. Ať lidi píšou třeba své údaje o platební kartě na veřejná fóra – někdo je zneužít může, ale taky nemusí. 🤦
A ten odkaz samozrejme nemusi nutne jen nekam presmerovavat, ale rovnou muze treba i spoustet nejaky nezadouci kod.
Jak to uživatel z odkazu pozná?
Teorie se sandboxy je hezka, ale ono v praxi to zafungovat taky nemusi.
Na tuto námitku jsem už odpověděl v tomto komentáři.
Dělám co můžu, abych se vám v diskusi přizpůsobil. Nicméně z kontextu jsem nic nevytrhl. Tu absurditu jste napsal vy, já jsem ji jenom podtrhl. Pokud si myslíte, že to vaše tvrzení není absurdní, napište, proč je podle vás z hlediska bezpečnosti důležité, že na tom odkazu přesměrování být nemusí.
A nebo taky můžete odpovědět úplně mimo téma a pokud možno ad hominem.
Já nekritizuju celý článek, kritizoval jsem dvě věci v článku. Jestli jsou to relevantní připomínky, to ať si posoudí autor a redakce. Zato váš první komentář byl totálně mimo cokoli – kritizoval jste něco, co vůbec nikdo nenapsal a je to vidět na první pohled, že to nikdo nenapsal. To, jestli dokážu nebo nedokážu napsat článek, neodkážete vy posoudit.
Kritizujete neco, co bezne delaji i jinde. Apache je vendor (a bezne se to z ASF takto zkracuje). Neni co kritizovat.
Ne, Apache právě žádný dodavatel není. Apache software foundation poskytuje nějakou infrastrukturu, možná nějaké právní služby. Ale různé projekty jsou na sobě úplně nezávislé, dělají to různé týmy, používají různé procesy. To, co je Apache pro projekty, má blíž ke GitHubu než k Microsoftu.
Zodpovědnost ASF za jednotlivé projekty je velmi omezená. Definuje jenom pár požadavků na licenci, chování představitelů projektu a životní cyklus projektu. To je vše – pokud bude s nějakým projektem problém, může ho buď převést do stavu „retired“ a zaarchivovat ho, případně jej z ASF vyloučit. To je vše.
Když budete řešit třeba nějaký bezpečnostní problém s produktovým týmem Microsoftu, a nebudete spokojen, můžete problém eskalovat výš, třeba až k vedení Microsoftu. Protože Microsoft je dodavatel a Microsoft má za ten produkt zodpovědnost. Když budete totéž řešit s libovolným týmem projektu pod ASF, budete to řešit s tím týmem a nemáte k jaké vyšší instanci se odvolat. Dodavatel je ten konkrétní projektový tým. Kdyby se vám něco nelíbilo, můžete psát na ASF, ale ti vás odkážou zpět na projektový tým. ASF nemá pravomoc ten tým měnit, nemůže mu nic přikázat. Může nanejvýš projekt, ke kterému se žádný tým nehlásí, archivovat, případně může projekt vyloučit z ASF. Takže Apache není žádný dodavatel, tím jsou jednotlivé projektové týmy.
Autor článku to nemusí vědět, specializuje se na něco jiného – proto to píšu jako připomínku do diskuse. Ale proč o tom vy máte potřebu diskutovat, když o tom nic nevíte…
Tak jiste... :-)
https://www.opencve.io/cve?vendor=apache
https://www.cvedetails.com/vendor/45/Apache.html
Bezpecnostni tym ASF se incidenty v projektech samozrejme zabyva. Placate nesmysly.
Že to tak používá někdo jiný, protože se mu to hodí do databáze, neznamená, že je to tak správně. Nic na tom nezmění, když tu samou databázi odkážete dvakrát. V té databázi máte třeba projekty 491-Project nebo OWSLib pod vendorem GitHub. Pořád ještě trváte na tom, že databáze CVE je směrodatná pro určení, kdo je vendor kterého projektu?
Zabývat se něčím a být za něco zodpovědný je každé něco jiného.
Kdybyste prostudoval muj odkaz na ASF pozorneji, vsimnul byste si i linku na seznam projektu, kde ASF bezpecnost resi. Ale to je pro obsedantne-kompulzivniho grafomana zjevne uz moc prace. Ze jste vystoural nejake projekty, ktere tam nejsou uvedene nijak nepotvrzuje tu vasi pseudopravdu o tom, ze ASF zadne paky nema.
Neřeší. ASF tam má roli koordinátora, project managera nebo něco takového. Nebude tu chybu ale ani opravovat ani nebude vydávat novou verzi. Stejnou roli mohou hrát třeba distributoři nebo CSIRTy. Když takovou roli bude pro nějakou chybu v linuxovém kernelu mít třeba RedHat, znamená to, že je RedHat vendor linuxového kernelu? A je RedHat jediný vendor linuxového kernelu, nebo jich je víc? A má se v postřezích z bezpečnosti objevit kapitolka Aktivně zneužívané zranitelnosti RedHatu, kde bude jedna chyba v linuxovém kernelu, další chyba v X.org, další chyba v LibreOffice – a vše chyby napříč distribucemi případně i OS?
Cim dal tim vetsi nesmysly, ktere ani nedokazete ozdrojovat ;-) No tak bud melete nesmysly, a nebo... cilene sirite dezinformace.
Cíleně se snažím vyvracet vaše dezinformace. Ale na vašem příkladu je dobře vidět, že takhle s dezinformacemi bojovat nelze. Protože pravda je jenom jedna, zatímco dezinformací je nekonečně mnoho. Vyvrátím jednu vaši dezinformaci, a vy napíšete čtyři jiné. Diskuse už zase od původního tématu utekla bůhví kam – protože vy neobhajujete jedno své tvrzení; když jedno vaše tvrzení vyvrátím, vy ho necháte tak a přijdete s několika novými nesmysly.
paradoxně řada těch zkracovačů má výhodu v tom, že mohu zjistit kam to vede aniž bych url navštívil.
Škoda, že přesměrování v prohlížečích je automatické. Je totiž úplně jedno, kam odkaz vede, nikdy nevím, kdy kde skončím. Řada napadených webů přesměrovává na podvodné stránky jen některé návštěvníky, je to naprosto nedetermistické, nezdřídka kdy takhle člověk dopadne přímo z výsledků vyhledávání.
Doporučení pro kontrolu URL odkazu bych dal do kategorie černý hůmor, nelze totiž nikdy objektivně ověřit, že odkaz je v pořádku, aniž bych ho navštívil. To je stejné doporučení jako nestahujte podezřelé aplikace nebo nenavštěvujte podezřelé stránky. Doporučení, které nelze snadno vyhodnotit je prostě alibismus.
Mierne nechapem, co tu tolko riesite obskurnost zvanu skracovace.
Je to predsa automaticky "temer naisto podvodny link, pokial si nie som primerane isty, ze je to korektna URL, tak na to neklikam".
To, ze je niekto malo paranoidny a povazuje za ucelne na to kliknut, lebo je zvedavy, ako vyzeraju podvodne stranky je jeho osobna podivna zaluba.
Já také nechápu, proč se tu řeší zkracovače. URL zkracovače je URL jako každá jiná – z URL zkracovače ani z jiné URL nepoznáte vůbec nic, co na té URL bude. Bude tam přesměrování? Bude tam stažení souboru? Bude tam reklama vložená reklamním systémem třetí strany, ve které bude nahraný obrázek s exploitem vložený čtvrtou stranou? Nevíte. Nezbývá vám než se spolehnout na prohlížeč, že v něm nejsou žádné známé vzdáleně zneužitelné chyby – a prohlížeč průběžně a co ne nejrychleji aktualizovat.
Ked mi manzelka posle linku na opravara na facebooku, tak si to pochopitelne pozriem aj ked netusim kde to ide. Ked mi rovnako posle korunny princ Nigerie dovernu spravu, to rovno ide do kosa.
Obcas clovek odhadne zle a potom bude dufat, ze FJ ma pravdu. Ale IMHO to je az druhy sled obrany.
Napokon ked clovek otvori stranku zo sedej zony v osobitnom prehliadaci na tom urcenom, tak tak isto len dufa, ze ta kopa okien a inych podivnosti co na neho vyskoci nic fatalne nespravi.
btw. marne sa snazim spomenut si na nejaku realnu ukazku takej skratenej linky z nedavnej minulosti. Jedine co mi napada je Twitter, kde ma to ale vzdy spolahlivo priviedlo na stranku Twitteru a nikdy som sa nedostal mimo ich platformu.
Takže v případě e-mailu od Nigerijského prince neotvíráte vůbec žádný odkaz, i kdyby tam bylo jen https://google.com, a mažete celý e-mail.
V ostatních případech, když si myslíte, že pro vás bude cíl odkazu užitečný, otevřete ho. Protože nemáte šanci ze samotného odkazu poznat, zda cíl bude v pořádku nebo bude problematický.
To doporučení „kontrolovat odkazy“ je nesmyslné z toho důvodu, že neexistuje použitelný způsob, jak ty odkazy kontrolovat. Což poznáte i z toho, že kde kdo jenom opakuje „kontrolujte odkazy“, ale nikdo už nenapíše podrobný návod, jak to udělat.
Vidím odkaz – a co dál? Člověk si dokáže zapamatovat maximálně desítky domén, a i u toho bude mít problém, jestli to třeba není facebok.com, twiter.com nebo třeba twiter.net. Takže na doporučení někoho tady bych třeba eliminoval asi tak tři přesměrovávače, které si pamatuju – a zbytek mám považovat ze bezpečný? To by pak útočník jednoduše nepoužil přesměrovávač a měl by vyhráno. Nebo mám naopak chodit jen na domény, které znám? To by v podstatě znamenalo mít v hlavě whitelist povolených domén – který by nebyl moc velký a navíc by porovnání s ním bylo chybové. Vedení a kontrolu takového whitelistu přece mnohem lépe zvládne software a šlo by do něj dát mnohem víc než desítky položek. Nebo mám cílovou adresu kontrolovat podle toho, jak se mi líbí či nelíbí? A když tam budou nějaká „x“ a číslice, tak adresu odmítnu (včetně oficiálních adres Microsoftu a dalších velkých firem), zatímco když to bude pěkná doména třeba muj-twiter.net, tak tam půjdu?
Nebo-li kontrolu cíle odkazu jako formu zabezpečení nedělá vůbec nikdo, protože neexistuje způsob, jak to dělat. Takže je dost pokrytecké dávat to jako bezpečnostní doporučení laikům, když jediným účelem je, aby se cítili provinile, že to nedělají, a bylo možné na ně svést případný problém.
Nebo se snad najde někdo, kdo popíše, jak má ta kontrola odkazů vypadat? Co má následovat po tom „vidím odkaz“?
ehm... ako Vam opakovane ludia vytykaju... rozmyslate prilis binarne :).
existuju aj emaily ktore nepridu ani od manzelky ani z Nigerie.
pomerne bezne pouzivam na sofistikovanejsie podvodne emaily kriterim "kdeze vedie linka emailu ktory sa tvari, ze prisiel z DHL".
nie, netreba na to desiatky poloziek. Samozrejme moj-twiter.net ide do kosa pretoze to od pohladu nie v poriadku, tak isto ako asdfgh.dhl.muzeum :).
a ano, do istej miery by toto podla mna mal zvladnut kazdy uzivatel pohybujuci sa na internete.
len pre pobavenie: minuly mesiac som mal prvy krat v zivote legitimnu komunikaciu s DHL ohladom cla, uz celkom chapem, preto sa na take emaily moze niekto nachytat :).
Ano, bláhově jsem se domníval, že na odkaz se buď klikne nebo neklikne. Vy umíte na odkaz kliknout jen tak trochu?
Jinak pokud se bojíte, že odkaz z e-mailu povede na stránku, kde bude obrázek s epxloitem, který zneužije 0-day zranitelnost parseru obrázků v prohlížeči – nebojíte se, že vám ten obrázek s exploitem pošle útočník rovnou do e-mailu, který si prohlížíte v tom samém prohlížeči?
Chcete říct, že počet všech webů, které navštěvujete, je menší, než desítky? Pak ale používáte internet velmi netypickým způsobem. A pořád by vám podstatně lépe než kontrola adres posloužil whitelist domén, na které byste se v prohlížeči dostal. moj-twiter.net vy třeba víte, ale někdo, kdo na něm nemá účet, jeho správnou adresu znát nemusí. Vy víte třeba na jaké adrese je TikTok nebo Threads?
a ano, do istej miery by toto podla mna mal zvladnut kazdy uzivatel pohybujuci sa na internete.
Hm, zase „toto“. „Toto“ má umět každý uživatel na internetu, akorát nikdo nenapíše, jaké konkrétní kroky „toto“ zahrnuje.
umíte na odkaz kliknout jen tak trochu
HTTP HEAD je jen tak trochu kliknutí na odkaz, ne? :). Stejně tak se dá pouze stáhnout odpověď serveru, analyzovat obsah a podle toho se zachovat. Což ale samozřejmě není chování běžných prohlížečů.
Víš, proč ten obrázek útočníci neposílají přímo, ale raději ho dají na odkazovanou stránku? Obsah emailu prochází skenery, takový obrázek se dá snadno odhalit a třeba O365 to dělá, pak je doručitelnost špatná. Naproti tomu obsah stránky mohu přizpůsobit tomu, kdo se dívá, pro skenery, vyhledávače a testovací nástroje vrátit normální obrázek a pro cílového návštěvníka vrátit exploit. Tohle se bohužel děje čím dál více a nahrává to do ruky antivirům, které dělají realtime skeny prohlížených stránek přímo na stanici, bohužel si u toho také špehují uživatele.
Ano, analyzovat strojově obsah se dá – ale strojová analýza obsahu je něco podstatně jiného, než ruční analýza odkazu. Navíc když už něco (ať už prohlížeč nebo antivir) stáhne obsah a analyzuje, zda je škodlivý nebo bezpečný, nemusí to pak dávat jako informaci uživateli, že na to nemá klikat. Místo toho je lepší udělat tu analýzu při otevření stránky. Což bude fungovat i pro případy přesměrování nebo když uživatel odkaz zkopíruje přes schránku odjinud. (Třeba když někdo uživatelům v rámci „zabezpečení“ tím, aby neklikali na odkazy, nedá klikatelný odkaz ale jen textové URL a nechá je to zkopírovat.) Nebo-li se zase dostáváme k tomu, že „neklikat na odkazy“ je hloupost, útokům se tím nezabrání. Jediné, co pomůže (není to 100%, ale je to dost účinné) je strojové zpracování obsahu – ať už to, že věřím, že aktualizovaný prohlížeč nemá známé bezpečností chyby, nebo ještě prohlížeči předřazená antivirová kontrola obsahu (pro kterou bohužel prohlížeče nepochopitelně nemají podporu, což je jiná věc).
Obrázek vložený přímo v e-mailu byl jen příklad. I v tom e-mailu může být vložen odkaz na obrázek, který můžu – stejně jako u webové stránky – poskytnout různý podle toho, kdo se „dívá“. Jasně, někteří e-mailoví klienti nepovolí stažení externích obrázků. Ale ochránit uživatele tak, aby se ke škodlivému obsahu nedostal přes žádný odkaz, přesměrování, vložení – to je nemožné. Smysluplná ochrana prostě musí stát na aktualizovaném bezpečném prohlížeči, druhá úroveň může být antivir.
Tohle se bohužel děje čím dál více a nahrává to do ruky antivirům, které dělají realtime skeny prohlížených stránek přímo na stanici, bohužel si u toho také špehují uživatele.
Antivir je pořád milionkrát lepší řešení, než kontrolovat očima cíl odkazu. Bohužel prohlížeče neposkytují API, kterým by se antivir na stanici napojil na data vybalená z TLS a mohl je kontrolovat. Pro mne je to nepochopitelné, protože pak to vede k tomu, že antiviry (ať lokální nebo v síti) podvrhují certifikáty, aby mohly dělat MitM útok na TLS, uživateli nainstalují svůj certifikát – a s celým zabezpečením TLS se vracíme pomalu do dob protokolu HTTP, protože antiviry validují certifikáty protistrany podstatně hůře, než prohlížeče. A u spousty aplikací je nejjednodušší kontrolu TLS certifikátů úplně vypnout, takže se pod praporem bezpečnosti používá HTTPS bez jakékoli validace certifikátu protistrany, tedy skoro zbytečně.
Z důvodu, že každý může dostat jiný obrázek při načtení emailu to třeba gmail cachuje u sebe při první návštěvě, někde dělá i prefetch. Zároveň to brání logování IP adresy a aktivity uživatele.
Firefox dříve měl tak silné api, že umožňoval tuhle kontrolu. Chrome jí nemá, těžko se také divit, když zároveň nabízí placenou službu, která to dělá https://cloud.google.com/security/web-risk (samozřejmě existuje i free služba Safe Browsing API).
Je to válka velkých vendorů a uživatelé tady jsou jako rukojmí.
Microsoft třeba pro svůj Edge má defender application guard, který ale potřebuje pro filtrování url také proxy a vlastním CA.
U těch odkazů na obrázky v e-mailu je nejdůležitější, že se z unikátní adresy obrázku pozná, že konkrétní uživatel ten e-mail otevřel. IP adresa nebo že to otevřel opakovaně by byl příjemný bonus, ale to úvodní otevření je nejdůležitější.
Safe Browsing API jenom ověřuje otisky adres, takže když půjdete na adresu, která ještě není nahlášená, může tam být měsíce známý exploit, ale Safe Browsing API to nezachytí. Nic proti té službě, z hlediska bezpečnosti webových prohlížečů je to jedna z nejlepších věcí, která je k dispozici (přínos × negativa), ale ta služba vlastně není nic moc extra.
Kdysi jsem ve Firefoxu řešil chybu, že to, jak bylo HTML rozsekané do paketů (kde konkrétně v HTML byla hranice mezi pakety) se promítlo až do chybně zkonstruovaného DOMu. Takže si myslím, že autoři prohlížečů chtějí data dostat co nejrychleji ze sítě na obrazovku uživatele a bojí se, že nějaká zajížďka k antiviru by jim to zpomalovala.
"odkaz se buď klikne nebo neklikne"
navrhujem, aby ste potrenovali nehovorit ludom co netvrdili. O nicom takom nebola rec.
ad "0-day"
Dlhodobo som pouzival som Mutt v textovom rezime, takze samozrejme suhlasim s tym co pisete.
Prax ukazala, ze je mozne zlavit z paranoje ;)
"počet všech webů, které navštěvujete, je menší, než desítky"
zase si domyslate nieco co som nepisal.
(druha vec je, ze ked si clovek odmysli vysledky vyhladavaca, tak 99% ludi navstevuje len jednotky stranok)
"Vy víte třeba na jaké adrese je TikTok nebo Threads"
nie, naco by mi to bolo? :)
"nikdo nenapíše"
ja :) pre velky uspech este raz a exaktnejsie:
ked to nevedie na jeho personalizovany (kratky) whitelist domen, ma sa zamysliet ci tam chce fakt kliknut.
A ked uz na to klikne, ma idealne mat postrannym kanalom potrvdene, ze to je OK alebo teda sa k tomu chovat ako k vytvoru zlych chlapcov, tam uz ma ist podla Vasho navodu.
Já se tedy nad tím, zda chci na odkaz kliknout, zamýšlím na základě kontextu, kde ten odkaz je – na jaké stránce či e-mailu, co je napsáno kolem ně, co je přímo v textu odkazu. Kam odkaz vede je pro mne irelevantí. Kdyby vedl na Google, Twitter, Root, Facebook – vypovídá to něco o obsahu, který tam najdu? Nevypovídá.
Pod tím potvrzením postranním kanálem si představujete zhruba co?
Zajímalo by mne, jestli opravdu web používáte tak, jak popisujete. Jak jste se v tom případě dostal do téhle diskuse? To muselo být zkoumání – nejdřív odkaz z titulní stránky, pak odkaz do diskuse.
Co je zač ta"relokace"?
A redirecty je systémový problém, prohlížečům chybí voltelná funkce, aby při redirectu se zobrazil prompt. Ne nutně když url bude podobné nebo vrámci "site", ať už si pod tím Michal Špaček předstsavuje cokoli.
Přístup, že do " odhalovače redirectů" dávam.jen podezřelé linky nebo je nebezpečnà. Stačí právě redirectovací url bmw nebonuneseného blogu a jsem bez varování redirectován.