Analiza sajta lakodoposla dot kom

Ovo je kratki pregled sadržaja baze koju je nepoznata osoba skinula sa sajta lakodoposla dot com i ujedno savjet kako da osigurate tudje i svoje privatne informacije. Ovdje će izostati analiza šifri (karakteristike, frekvencija, duzina, ostalo) koja bi trebalo da bude u narednom periodu a i ujedno će sadržaj biti u Wifi pass fajlu

Baza se pojavila prvo na jednom od reddit subova, tj skrihshoot a poslije nekog vremena i link ka kompletnoj bazi.

Šta se nalazi u bazi?

Baza sadrži informacije o poslodavcima i radnicima koji traže posao. Jedan dio se odnos na komunikaciju izmedju administracije sajta i poslodavaca gdje se vrši plaćanje usluga. Svi skupa imaju sljedeće informacije: ime/prezime, email, šifre, adresa/ulica/grad, broj telefona, datum rodjenja.

Slika dumpa baze Slika zapisa baze

Baza sa korisnicima počinje nekad od 2008 godine a posljednji unos/izmjene su 28 Jula 2022 u 02:21

posljednji datum u bazi

Informacija o datumu kreiranja zadnjeg naloga je jako bitna kao i broj kreiranih naloga ukupno i vremenski period.

Baza sadrži oko 510.000 zapisa radnika. Od toga je u 2022 godini registrovano 10.000.

Kako su došli do baze?

Baza je vjerovatno skinuta sa nekim od alata (sqlmap, sqlninja i slično) a preko buga u sajtu (vjerovatno SQL injection). Napadac je vjerovatno onda prebacio u svoj phpmyadmin pa dumpo/izbacio bazu u sql fajl i okacio na jedan od foruma. Razlog je gledanje informacija iz baze (tražio je kartice, pristupne šifre, mailove i drugo) U ovom teksu se neću baviti propustima i ovo sve navedeno je nagadjanje u nedostatku informacija.

Kako ne raditi sa privatnim informacijama

Ovo je najbitniji dio teksta i ovome sam želio pisati. Ovdje ću tek nekoliko osnovnih i bitnih stavki vezano za sigurnost napomenuti. Ima ih još pa čak u narednom periodu planiram preduzeti neke korake kako bi se generalno stanje na ovom polju u BH/SRB/CG/HR počelo mjenjati.

Trajanje zapisa privatnih informacija

Svako kreiranje naloga treba da ima kada je osoba zadnji put se logovala. Iz te informacije treba izvršiti da poslije 90 dana neaktivnosti šaljemo korisniku email upozorenja a zatim ako nema odgovora - brišemo iz baze. Sa ovim pristupom od 510.000 privatnih informacija, šteta bi se svela na svega 2000 do 4000 naloga.

Kvalitet šifre + 2FA ili čak OAuth2 identifikacija

Sve šifre se čuvaju u nekoliko formata: plain text, wordpress hash(wp hash) i bcrypt hash(bcrypt). Sajt lakodoposla nema minimum duzine (idealno 12 do 16), miks slova, brojeva i specijalnih znakova. Prilikom kreiranja naloga šifre kao "12345678" je moguće unijeti. Takve stvari su nedopustive.

Sajt takodje nema 2FA (izuzetno lako integrisati sa freeOTP) koji bi u slučaju pogadjanja šifre moguće je sačuvati pristup sajtu (pod uslovom da nema curenja baze i slično). Čak i ako se koristi ista šifra za različite sajtove 2FA pravi ogromnu razliku.

freeOTP freeOTP logo

Sljedeći iz ovog arsenala je OAuth2 protokol koji može da posluži za registraciju i pristup sajtu. Sa SSO (single sign-on) korisnik može autorizovati sajt da preuzme informacije i kasnije da pristupi istom tom sajtu. Ovdje se ne mora posjedovati šifra - sve se čuva u OAuth provajderu a minimum informacija koje sajt treba da ima su email, ime i prezime, ostalo.

OAuth2 OAuth2 - slika preuzeta sa InterSystems Learning Services youtube kanala

Minimiziranje dijeljenja privatnih informacija i skladištenja u bazi

Imamo nekoliko bitnih privatnih informacija koje moramo držati u bazi a sve se mogu redukovati i smanjiti negativni uticaj curenja informacija. Ovdje pričamo o ime/prezime, email, broj telefona, CV-iju, tekstualne poruke.

Ime i prezime: redukovati na samo ime sa početnim slovom prezimena. Apsolutno nebitno poslodavcu a u komunikaciji kasnije moguće je saznati.

Email: Ukratko moguće je u bazi drzati email koji je povezan sa korisnikom i loginom, a da pri tome ne držimo pravi email. Slanje na ovaj email bi mogao samo servis zbog informacija/resetovanja i slično. Samim tim bi npr imali 9dc3242cd523367c2296afbc65520f29@domena.com gdje bi na email serveru identifikacija za 9dc3242cd523367c2296afbc65520f29 bila prema ovojenekimail[at]gmail dot com. Naravno, ovdje se može smanjiti veličina hasha, uzeti neki drugi koji pruža bolju sigurnost (argon2id, scrypt, PBKDF2) i napraviti format koji je pogodan za email adresu.

Broj telefona: Ako postoji mogucnost izbaciti skroz. Ako bas se mora implementirati onda bi jedinstveni ID bio u bazi a pravi broj bi se čuvao na drugom mjestu i informacije slale kroz REST API.

CV: Izbaciti sve privatne detalje, imena firmi - kasnije je moguće poslati zainteresovanom poslodavcu puni CV sa detaljima. Ovdje bi trebalo da sama firma koja vodi sajt pregleda isti taj CV i ukloni isto sve privatne detalje radnika i firmi.

Tekstualne poruke: Godina je 2022 i vi dalje vjerujete da vam niko neće sem vas samih čitati poruke? Public key, moguće je šifrovati poruke i držati ih kao takve u bazi i za svaku sesiju / tekst imati ključ koji se opet čuva sa master ključem / privatnim ključem (ovdje treba PKI al ideja je da se poruke ne ostavljaju u otvorenom tekstu). Uglavnom: ne ostavljajte poruke u bazi u "otvorenom tekstu"

Zaključak

Ovaj incident je samo "demo" sajtova u SRB/HR/BH/CG/MK gdje se ne vodi računa o privatnosti korisnika. Samo da je ispoštovano pravilo 90 dana il manje - uticaj ovoga bi bio redukovan sa 510.000 zapisa na 2000 do 4000. Pričamo o brojevima telefona, email adresama, datumima rodjenja, punim imenima i prezimenima oko pola miliona ljudi. Ovakve informacije se mogu koristiti za dalji napad, uznemiravanje ljudi, preprodati ili zloupotrebiti na druge načine. Sajt se nalazi na Linodu u USA - isto nedopustivo kada znamo da informacije gradjana Srbije treba da budu u Srbiji. Nisam spominjao standarde, penetration testing, hardening sajta i drugo - koji bi definitivno smanjili šansu da se dese ovakvi ishodi.

Zahvalnica

Gospodinu @milos_rs_ koji je pokazao skrinshoot i naveo početni dio (phpmyadmin). Svima koji stvaraju i kreiraju sadržaj a vezano za računarsku sigurnost.

How to run and setup twint

Twint is an OSINT tool for Twitter intelligence gathering and it is used by many people in the security industry (as others also). In this short article, I am going to give you a list of commands to run with no problem.

Twint is currently archived and the normal setup produces an issue. So, in this article, you will see how to run it with no issue.

Source of twint: https://github.com/twintproject/twint I would guess you are running Linux and have docker installed. There is 2 possible way. One is using docker - and the other we skip docker install and run other commands (if our Linux is Ubuntu/Debian and support python 3.6 or 3.9)

As the first step, you need to download the docker image.


docker run -ti --rm kalilinux/kali-rolling:latest bash

If all goes fine (pull, and running bash under docker) you will get into prompt of Kali Linux.

We go to the next step in this process install and run python3.9/virutalenv and activate envoriment


apt update && apt -y install git python3.9 python3-pip

pip3 install virtualenv

virtualenv --python=python3.9 py39

cd py39

source bin/activate

After this, you will get into a virtual env for development.

Setup and run of twint.


pip3 install --upgrade -e git+https://github.com/twintproject/twint.git@origin/master#egg=twint;

twint -u twitter --user-full

If all goes ok - it would show information on user @twitter

Kubernetes setup on Ubuntu 22.04 LTS (Jammy Jellyfish)

This is a quick and short text on how to install Kubernetes on Ubuntu 22.04. Spend the last 2 weeks solving issues with Containerd and Kubernetes.

After reviewing the GitHub issue for Kubernetes - found this to solve a problem that I have.

The problem manifests as up/down for Kubernetes health and running buggy. On Ubuntu 20.04 there was no problem. The issue is connected with Containerd Cgroups settings for version 1.5.9 (any above this version would work fine, read a link that I provided on information). So let us start with installation.

Kubernetes Kubernetes map - from cloudsigma.com

Kubernetes setup on Ubuntu 22.04

Let me guess you have 2 machines, with Ubuntu 22.04 installed. First, will be used for the k8s control pane. The second will be used as a worker/pod. Both machines have the same steps for k8s installation. Please notice that the IP addresses I am using are from my network - so add proper IP for cp1 and worker1
Here you go for the k8s control pane and worker:


apt update
apt upgrade

echo is this IP of your machine?

echo "192.168.50.204  worker1.example.com worker1" >> /etc/hosts

echo "192.168.50.165 cp1.example.com cp1" >> /etc/hosts

hostnamectl set-hostname cp1
hostnamectl set-hostname worker1

modprobe br_netfilter
modprobe overlay

cat << EOF | tee /etc/modules-load.d/k8s-modules.conf
br_netfilter
overlay
EOF

cat << EOF |  tee /etc/sysctl.d/k8s.conf
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
net.ipv4.ip_forward = 1
EOF

sysctl --system

apt-get update ; apt-get install -y containerd

mkdir -p /etc/containerd

containerd config default | tee /etc/containerd/config.toml

sed -i "s/SystemdCgroup = false/SystemdCgroup = true/g" /etc/containerd/config.toml

systemctl restart containerd

swapoff -a

apt-get install -y apt-transport-https curl

curl -s https://packages.cloud.google.com/apt/doc/apt-key.gpg | apt-key add

apt-add-repository "deb http://apt.kubernetes.io/ kubernetes-xenial main"

apt install -y kubeadm kubelet kubectl

After you finish these commands on both machines, you have an exclusive command for the k8s control pane and for the worker. For Control Pane:


kubeadm init --pod-network-cidr=192.168.0.0/16

mkdir -p $HOME/.kube

cp -i /etc/kubernetes/admin.conf $HOME/.kube/config

chown $(id -u):$(id -g) $HOME/.kube/config

kubectl apply -f https://docs.projectcalico.org/manifests/calico.yaml


After you finish this on the Control Pane machine, there will be a command printed similar to this and copy to CLI of worker1:



kubeadm join 192.168.50.165:6443 --token azlcfh.36lef5ty7890en1r6 --discovery-token-ca-cert-hash sha256:47a02b63e60278025d3423883a05a48e06f943195f06ebe414d929f60028e


Or you can execute on Control Pane and get printed:



kubeadm token create --print-join-command


and then execute on Worker1 command that is printed The output of this command is copied/past on the worker machine. You can add more worker machines with no problem.

If all goes ok you will be able to check with:



kubectl run curl --image=radial/busyboxplus:curl -i --tty 


this would run a container on pods and you can see if the network and other parts are running ok. Type exit to leave the container. to delete this pod:



kubectl delete pods curl


You can also see how this goes with my video:

Thanks to this people

@Jocix84 and @Bojana_dev for support, direction, and inspiration!

Botovi vladajuće partije u RS/BH

Jedan od modernih načina manipulacije masama jeste kroz socijalne mreže. Glavnu ulogu pored dezinformacija imaju i mreže botova koje rade na širenju tih istih dezinformacija. Ideja je da se kreira javno mišljenje putem manipulacija sa osjećajima ljudi.

Bot je skraćenica od robot, gdje su u početku prije 25 god korišteni IRC botovi kako bi se lakše kontrolisao rad IRC kanala. Blokiranje spamovanja, uvreda i neželjenog sadržaja uopšte. Bot u modernom društvu je dobio skroz drugačiji oblik i naziv. Postoje tzv ljudske varijante botova i automatizovane skripte.

Izuzetan značaj botovanja je kroz plasiranje dezinformacija na socijalnim mrežama i onda objavom članaka postiže se od manipulacije masama do stvaranja pritiska i stresa onoga koga prozivaju/spominju. Jedna od inspiracija za ovaj rad je bila i Analiza neočekivanog Twitter statusa (v2) od gospodina Ivana Markovića kojem se želim zahvaliti na pomoći. Želim samo napomenuti da je ovo tek grebanje po površine o datoj temi a vezano za R.Srpsku i botovanje.

Vremenski period događaja Vremenski period događaja

"Ulaganje" vladajuće partije u online marketing (plaćanje botova)

Rat komentarima - Izvor: mojahercegovina.com Rat komentarima - Izvor: mojahercegovina.com

Početkom 2021 Milorad Dodik javno objavljuje da će doći do "pojačanog" online prisustva vladajuće partije. Izvor: https://mojahercegovina.com/rat-komentarima-armije-botova-okupirala-drustvene-mreze/ Novac koji je plaćen prema navodima (https://www.gerila.info/istrazivanja/zasto-je-irb-privatnoj-agenciji-platila-gotovo-800-000-maraka-za-promociju-i-marketing/) opozicije i portala (https://dobojski.info/ekonomija/finansije/item/32707-posao-za-botove-kako-ce-snsd-biti-promovisan-na-drustvenim-mrezama)

Tipovi botova vladajuće partije

Postoji nekoliko tipova online botova vladajuće partije u Republici Srpskoj. Prvi tip su botovi sa jasnim imenom i prezimenom (lažni ili pravi tj članovi stranke). Drugi tip su lažni profili. Treći tip su automatizovane skripte ili aplikacije.

Prvi tip, javni profili, služe za pozitivnu kampanju i negativno komentarisanje (bez uvreda). Evo primjer:

https://twitter.com/derajic_dragana/status/1543850416001130497

https://twitter.com/kljajicluka1/status/1543857840611270657

https://twitter.com/BlagojaRistic/status/1543854041310052354 prvi tip botova

Takodje postoje botovi koji su lični i pripadaju nekome iz vladajuce strukture npr:

https://twitter.com/peulic_dragan

https://twitter.com/mirkozuga

Lični botovi

Koji se koriste za specifične napade. Prvi profil je zaposlena osoba u jednoj firmi i lični bot Ministra Srđana Rajicevića. Firma je privatna i osoba je dovedena da botuje izmedju ostalog za ministra. Ima toga jos, ovo samo izdvajam da bih pokazao dubinu rupe i mulja u kojem se socijalne mreže nalaze.

Drugi tip su anonimni profili koji služe za "prljave" napade. Samo cu ostaviti link https://twitter.com/GrubacicAnja/status/1550348296245448704 bez komentara.

Prljavi napadi na druge ljude Prljavi napadi na druge ljude


Treći tip, automatizovana skripta il aplikacija - koju sam otkrio sinoć (3 Avgust 2022). Jedan od razloga zašto pišem ovaj tekst jeste upravo da bih ukazao dokle je došla zloupotreba "botovanja" i politike u online raspravama uopšte. Treba napomenuti da je prije nekoliko dana (od pisanja teksta) ojbavljeno demantovanje od strane političara a vezano za profil koji je automatizovan. Mjesecima su ljudi pokušavali da argumentovano komuniciraju sa datim "botom". Meni lično nije padalo na pamet već sam slučajno ušao u jedan od tvitova i ostavio komentar. Nakon nekoliko tvitova shvatio sam da je u pitanju skripta il automatizovana aplikacija. Telefon sa twitter aplikacijom je spojen na računar i koristi se za plasiranje reklama i slično unutar marketinških krugova. Sa tim se zaobilazi twitter API limit koji postoji.

Kako sam shvatio da je u pitanju automatizovani profil, tako sam pronašao "okidač". Samim tim ovo objašnjava postojanje toliko praćenja ovog profila kao i da su drugi profili koji (još nisam istražio sve) lajkuju i RT su dio bot mreže SNSD plus obični ljudi. Profil je na početku sherovao smiješne stvari, zanimljivosti i slično kako bi privukao veći broj ljudi da ga zaprati. Onda je krenuo nakon nekog vremena u botovanje/napad na opoziciju u R.Srpskoj. To zapravo i nije napad više kao oduzimanje vremena na kvalitetnu raspravu i razmjenu argumenata. Automatizovani profil ima specifičnosti koje ga odaju. O tome ću kada budem pisao detalje za dati profil.

Za sada imam nekoliko kandidata za ovakav tip profila za koje vjerujem da su u fazi farminga (uzgajanja, rasta pratilaca i slično).

Ko bude u mogućnosti neka prijavi sljedeće tvitove kao spam kako bi uklonili ovakav tip podvalljivanja na društvenim mrežama:

https://twitter.com/Kandzija_/status/1554961860918759424

https://twitter.com/Kandzija_/status/1554961117855813634

https://twitter.com/Kandzija_/status/1554960596495486983

https://twitter.com/Kandzija_/status/1554954880413999104

https://twitter.com/Kandzija_/status/1554955169711931395

https://twitter.com/Kandzija_/status/1554956860486205444

https://twitter.com/Kandzija_/status/1554956988618096641

https://twitter.com/Kandzija_/status/1554957006070583296

https://twitter.com/Kandzija_/status/1554958404266885120

Kandžija automatizovani profil

Uticaj tvitera je minoran al odlično služi za dezinformacije, napade na opoziciju i to je jedan od razloga zašto je toliki broj botova.

Kako su bačene pare na projekat eBeba - Republika Srpska

Kratki uvod

Projekat eBeba je uradjen u sklopu reforme javne uprave širom region [linkovi na kraju teksta]. Veci dio projekta eBeba se oslanja na tu reformu kao počentu tačku. Prije reforme postojalo je dugo hodanje izmedju šaltera raznih servisa/službi i bilo je jako zamorno za roditelje. Reformu javne uprave u regionu su inicirale zemlje EU. Kroz ovaj tekst ću prikazati način funkcionisanja spomenutog kao i dijelove tendera koji su sporni. Ideja je da čitalac dobije sliku kako funkcioniše softwer koji je napravljen prema tenderu vlade RS. Ovo je jedna kratka analiza i osvrt sta je to “kupljeno” od strane vlade RS. Preskočiću momente gdje je uslovljeno da firma ima odredjene sertifikate i ISO standarde kako bi se privilegovao jedan ponudjač – to ostavljam na raspravu drugima. Moj lični zaključak je da dati uslovi uopste nisu bili potrebni jer se kroz sam projekat ne uslovljava da firma ima vec kroz tendersku dokumentaciju a gdje ne postoji jasan razlog. Projekat se nalazi na https://ebeba.vladars.net/ - pristup informacijama imaju samo servisi i službe. Portal od mehanizama zaštite koristi blokiranje svih IP adresa po geolokaciji to jeste sve van BiH,CG i Srbije je blokirano. Roditelji mogu provjeriti status prijave. I to je jedan od dva razloga postojanja tog sajta. Drugi razlog ću kroz tekst da objasnim.

Početak (tenderska dokumentacija projekta eBeba - kratka verzija)

Na početku unutar dokumentacije projekta navodi se ko su sve korisnici i navodi se da ce omogućiti sigurnu elektronsku razmjenu podataka izmedju zdravstvenih ustanova, matičnih službi, Ministarstva uprave i lokalne samouprave(MULS), MUP-a i Fonda zdravstvenog osiguranja s ciljem automatizacije.

Da objasnim – softwer nije uradio reformu javne uprave vec se koristi za dijeljenje statusa registracije bebe i datih službi i servisa. Kroz proste korake ćemo objasniti kako funkcioniše sa i bez eBeba portala. Pojednostaviću proces – bez dodavanja koraka koje imaju servisi. Ovo je najprostiji pregled kako bi se shvatila suština.
Prikaz procesa Prikaz procesa - iz tenderske dokumentacije vlade RS

Sa Portalom eBeba:

  1. Roditelj koji je provjerio da može da se uputi u proceduru registracije u samoj zdravstvenoj ustanovi potpisuje obrazac i predaje zdravstvenom radniku.
  2. Zdravstveni radnik štampa prijavu za Matičnu knjigu rodjenih (MKR) i štampa PBA-1 obrazac. Sve šalje MKR i MUPu (elektronskim putem i poštom). Vrši unos i mjenja status na portalu eBeba tj updejtuje.
  3. MKR šalje zahtjev(mail i poštom) MUPu za JMBG koji se dodjeljuje bebi. Šalje se izvod iz MULS i uvjerenje o državljanstvu roditeljima. MKR i MULS vrše updejte statusa prijave u portalu eBeba
  4. MKR šalje prijavu(mail i poštom) prema FZO koje salje knjižicu i updejtuje status na portalu eBeba od strane FZO
  5. Kada se sve ovo zavrsi roditelj dobija SMS/Email od Portala eBeba a dokumenta(uvjerenje o državljanstvu, zdravstvena knjižica)

Bez Portala eBeba:

  1. Roditelj koji je provjerio da može da se upusti u proceduru registracije u samoj zdravstvenoj ustanovi - potpisuje obrazac i predaje zdravstvenom radniku.
  2. Zdravstveni radnik štampa prijavu za Matičnu knjigu rodjenih (MKR) i štampa PBA-1 obrazac. Sve šalje MKR i MUPu (elektronskim putem i poštom). Vrši unos i mjenja status na portalu eBeba tj updejtuje.
  3. MKR šalje zahtjev(mail i poštom) MUPu za JMBG koji se dodjeljuje bebi. Šalje se izvod iz MULS i uvjerenje o državljanstvu roditeljima. MKR i MULS vrše updejte statusa prijave u portalu eBeba
  4. MKR šalje prijavu(mail i poštom) prema FZO koje salje knjižicu roditeljima i updejtuje status na portalu eBeba od strane FZO 5. Kada se sve ovo zavrsi roditelj dobija SMS/Email od Portala eBeba a dokumenta(uvjerenje o državljanstvu, zdravstvena knjižica)

Slika portala Screenshoot portala eBebe - nedostupan van Republike Srpske, BiH, Crne Gore, Hrvatske, Srbije

Analiza

Komplet projekat obuhvata: izvorni kod web aplikacije, traning i podrsku. Server, baza SQL, hardwer, internet mreža, domena – je donirala vlada RS. Osnova projekta jeste da dijeli informaciju o statusu izmedju servisa i sluzbi. Medjutim ovdje je potrebno reći da je to jedino sto web aplikacija eBebe radi. Prati status dokumenata, salje SMS/Email roditeljima o okoncanju procesa. Slanje elektronskim putem tj sigurnim elektronskim putem se svodi na slanje mailom bez upotrebe šifrovanja informacija tj PKI ili kako kazu u narodu elektronski ključ i infrastruktura potrebna za sve to. Ovakav nacin je bio moguć i bez portala eBeba. Praćenje dokumenta vrši osoba koja šalje npr zdravstveni radnik – MKR – MUP. Updejtovanje statusa na portalu eBeba – vjerujem da se moglo u običnom excel dokumentu uraditi takav vid praćenja gdje imate datum slanja, kontakt osoba i druge informacije. Projekat je bilo moguce napraviti za 1-2 mjeseca sa 1 do 2 radnika tj programer i mozda DB admin. Takav projekat sa treningom i izvornim kodom nije mogao preći troškove od 1000 eur. Tu je plata i online traning (jer je softwer jako prost za rad i nema komplikovanih dijelova za koje bi trebalo vise od 1h upoznavanja sa softwerom). Projekat je kostao 800.000 km sa PDVom i slobodno mogu nazvati da je taj novac BAČEN. Projekat se oslanja na već izvršenu reformu javne uprave. Kao takav nije mogao da bude »kapitalan« jer nivo koda i svega ostalog je na nivou početnika (za ovo se možete uvjeriti samim uvidom u kod i rad sajta eBebe). Tenderska dokumentacija otkriva da sam projekat vrši izmjenu statusa prijave a ne da sprovodi navedene postupke. To rade servisi i službe. Iz teksta sa sajta Prointera:" Benefite informacionog sistema "eBeba" imaju svi budući roditelji, olakšava im se proces upisa novorođenčeta, na taj način svu pažnju i vrijeme mogu posvetiti svome djetetu. "

Ako pogledamo malo bolje - ovdje se stavlja da web portal eBeba "završava" sve sto je potrebno. Medjutim istina je da je uradjena reforma javne uprave i da je sam proces pojednostavljen - portal služi da bi se updejtovo status. To inace i rade servisi/službe izmedju sebe.

Source kod se drzi na lokalnom disku a ne githubu/git bazi


Izvorni kod

Izvorni kod - putanja gdje je cuvan kod

Linkovi ka projektima iz regiona:

http://rju.parco.gov.ba/blog/2016/10/11/e-beba-prvi-korak-u-reformi-javne-uprave/

https://www.fokus.ba/vijesti/bih/predstavljen-projekat-enovorodjence-roditelji-ce-bebe-moci-prijaviti-u-bolnici/2062691/

https://lat.rtrs.tv/vijesti/vijest.php?id=436371