EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.
Ingiriis | Boolish |
---|---|
software | oprogramowanie |
encryption | szyfrowania |
able | w stanie |
server | serwer |
to | do |
not | nie |
and | i |
data | danych |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.
Ingiriis | Boolish |
---|---|
software | oprogramowanie |
encryption | szyfrowania |
able | w stanie |
server | serwer |
to | do |
not | nie |
and | i |
data | danych |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.
EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
PL Spoofing adresów IP polega na modyfikacji adresu IP w celu przekierowania ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków pakietów w celu podszycia się pod prawdziwą aplikację lub witrynę.
EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.
PL Pod pojęciem luki w zabezpieczeniach Atlassian rozumie podatność jednego ze swoich produktów lub infrastruktury, która może pozwolić autorowi ataku wpłynąć na poufność, integralność lub dostępność produktu bądź infrastruktury.
Ingiriis | Boolish |
---|---|
atlassian | atlassian |
security | zabezpieczeniach |
vulnerability | luki w zabezpieczeniach |
or | lub |
infrastructure | infrastruktury |
could | może |
allow | pozwoli |
an | na |
in | w |
products | produktów |
EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.
PL Pod pojęciem luki w zabezpieczeniach Atlassian rozumie podatność jednego ze swoich produktów lub infrastruktury, która może pozwolić autorowi ataku wpłynąć na poufność, integralność lub dostępność produktu bądź infrastruktury.
Ingiriis | Boolish |
---|---|
atlassian | atlassian |
security | zabezpieczeniach |
vulnerability | luki w zabezpieczeniach |
or | lub |
infrastructure | infrastruktury |
could | może |
allow | pozwoli |
an | na |
in | w |
products | produktów |
EN effectiveness and impact of funded projects: assess the performance of the research programmes you fund in terms of output, citations and international impact
PL Efektywność i wpływ sfinansowanych projektów: ocenia skuteczność sponsorowanych programów badawczych w kategoriach wyników, cytowań i wpływu międzynarodowego.
Ingiriis | Boolish |
---|---|
impact | wpływ |
research | badawczych |
in | w |
and | i |
projects | projektów |
EN Atlassian commits to carrying out data impact assessments and consulting with EU regulators where a data impact assessment indicates a high risk associated with processing without an appropriate mitigating strategy.
PL Atlassian zobowiązuje się do przeprowadzania oceny wpływu na dane i zasięgnięcia konsultacji u organów regulacyjnych UE, jeśli taka ocena wykaże wysokie ryzyko związane z przetwarzaniem bez odpowiedniej strategii ograniczania ryzyka.
Ingiriis | Boolish |
---|---|
atlassian | atlassian |
data | dane |
eu | ue |
associated | związane z |
processing | przetwarzaniem |
strategy | strategii |
to | do |
an | na |
without | bez |
and | i |
risk | ryzyko |
EN The YWCA partners with non-profit investment manager and ETF issuer Impact Shares to create the Impact Shares YWCA Women’s Empowerment Exchange Traded Fund (Ticker: WOMN) which launched on the New York Stock Exchange.
PL YWCA współpracuje z menedżerem inwestycyjnym non-profit i emitentem ETF Impact Shares, aby stworzyć Impact Shares YWCA Women's Empowerment Exchange Traded Fund (ticker: WOMN), który został wprowadzony na nowojorską giełdę.
Ingiriis | Boolish |
---|---|
ywca | ywca |
etf | etf |
exchange | exchange |
to | aby |
on | na |
and | i |
EN How many projects/ delivered-impact/ time did the person work on any particular skill? If the person kept switching between languages every quarter without any high-impact projects, they might be a beginner in everything.
PL Ile projektów/dostarczonych-wpływów/czasu przepracowała osoba nad konkretną umiejętnością? Jeśli osoba co kwartał przełączała się między językami bez żadnych projektów o dużym wpływie, mogłaby być we wszystkim nowicjuszem.
Ingiriis | Boolish |
---|---|
if | jeśli |
time | czasu |
without | bez |
in | w |
projects | projektów |
a | a |
person | osoba |
might | co |
EN effectiveness and impact of funded projects: assess the performance of the research programmes you fund in terms of output, citations and international impact
PL Efektywność i wpływ sfinansowanych projektów: ocenia skuteczność sponsorowanych programów badawczych w kategoriach wyników, cytowań i wpływu międzynarodowego.
Ingiriis | Boolish |
---|---|
impact | wpływ |
research | badawczych |
in | w |
and | i |
projects | projektów |
EN The YWCA partners with non-profit investment manager and ETF issuer Impact Shares to create the Impact Shares YWCA Women’s Empowerment Exchange Traded Fund (Ticker: WOMN) which launched on the New York Stock Exchange.
PL YWCA współpracuje z menedżerem inwestycyjnym non-profit i emitentem ETF Impact Shares, aby stworzyć Impact Shares YWCA Women's Empowerment Exchange Traded Fund (ticker: WOMN), który został wprowadzony na nowojorską giełdę.
Ingiriis | Boolish |
---|---|
ywca | ywca |
etf | etf |
exchange | exchange |
to | aby |
on | na |
and | i |
EN 6 Takeaways From the 2021 Ransomware Impact Report 6 Takeaways From the 2021 Ransomware Impact Report
PL 6 wniosków z raportu 2021 dot. skutków ataków wymuszających okup 6 wniosków z raportu 2021 dot. skutków ataków wymuszających okup
Ingiriis | Boolish |
---|---|
report | raportu |
from | z |
EN That is why Bridges was presented with the 2018 Special Impact Award by KfW Stiftung and Social Impact
PL W 2018 roku „Mosty” otrzymały nagrodę Special Impact Award fundacji Banku Odbudowy (KfW) i agencji innowacji społecznej Social Impact
Ingiriis | Boolish |
---|---|
bridges | mosty |
special | w |
and | i |
EN Atlassian commits to carrying out data impact assessments and consulting with EU regulators where a data impact assessment indicates a high risk associated with processing without an appropriate mitigating strategy.
PL Atlassian zobowiązuje się do przeprowadzania oceny wpływu na dane i zasięgnięcia konsultacji u organów regulacyjnych UE, jeśli taka ocena wykaże wysokie ryzyko związane z przetwarzaniem bez odpowiedniej strategii ograniczania ryzyka.
Ingiriis | Boolish |
---|---|
atlassian | atlassian |
data | dane |
eu | ue |
associated | związane z |
processing | przetwarzaniem |
strategy | strategii |
to | do |
an | na |
without | bez |
and | i |
risk | ryzyko |
EN For many years, I’ve been concerned with the impact that chemicals used in consumer products impact human health and our planet
PL Od wielu lat martwi mnie wpływ, jaki substancje chemiczne stosowane w produktach konsumpcyjnych wywierają na zdrowie ludzi i naszą planetę
Ingiriis | Boolish |
---|---|
many | wielu |
years | lat |
impact | wpływ |
human | ludzi |
health | zdrowie |
in | w |
and | i |
EN You've been hacked - if a malicious third-party attacker has gained control of your router it can trick your device into routing DNS traffic around your VPN which leaves you vulnerable.
PL Zaatakował Cię haker - jeśli złośliwy haker przejmie kontrolę nad Twoim routerem, może sprawić, że cały ruch DNS z Twojego urządzenia będzie omijać sieć VPN, w ten sposób narażając Cię na niebezpieczeństwo.
Ingiriis | Boolish |
---|---|
can | może |
device | urządzenia |
dns | dns |
traffic | ruch |
vpn | vpn |
if | jeśli |
your | twojego |
of | z |
has | ten |
EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue
PL Jeśli napastnik użyłby Twojej domeny do wysłania złośliwych wiadomości e-mail do Twoich klientów, nie byłby to tylko problem bezpieczeństwa
Ingiriis | Boolish |
---|---|
domain | domeny |
customers | klientów |
security | bezpieczeństwa |
if | jeśli |
to | do |
it | to |
just | tylko |
send | w |
emails | wiadomości |
issue | z |
EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext
PL Bez MTA-STS, atakujący może zainicjować atak MITM TLS downgrade, zastępując lub usuwając komendę STARTTLS tak, że email zostanie wysłany do serwera odbiorczego bez szyfrowania TLS, w czystym tekście
Ingiriis | Boolish |
---|---|
attacker | atakujący |
mitm | mitm |
tls | tls |
attack | atak |
sent | wysłany |
to | do |
server | serwera |
encryption | szyfrowania |
in | w |
without | bez |
or | lub |
gets | zostanie |
may | może |
EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.
PL Atakujący wysyła e-maile do Twoich pracowników, podszywając się pod członka zarządu najwyższego szczebla w organizacji. Następnie prosi o dostęp do przelewu pieniędzy lub prywatnych baz danych.
Ingiriis | Boolish |
---|---|
attacker | atakujący |
sends | wysyła |
in | w |
organization | organizacji |
transfer | przelewu |
to | do |
employees | pracowników |
a | a |
or | lub |
private | prywatnych |
emails | maile |
EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.
PL Zapewnimy Ci nawet pełną widoczność atakującego, dając Ci pełny zapis nadużywania domen z tego adresu IP i sprawdzając, czy jest on wpisany na czarną listę.
Ingiriis | Boolish |
---|---|
full | pełny |
giving | dając |
record | zapis |
domain | domen |
ip | ip |
on | na |
of | z |
even | nawet |
we | jest |
and | i |
if | czy |
EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.
PL E-mail wysłany przez atakującego za pośrednictwem Twojej domeny nie będzie miał Twojego prywatnego podpisu i nie uda mu się uwierzytelnić.
Ingiriis | Boolish |
---|---|
sent | wysłany |
private | prywatnego |
signature | podpisu |
by | przez |
domain | domeny |
your | twojego |
and | i |
EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt
PL Jeśli osoba atakująca przechwyci i zmieni treść wiadomości lub wyśle fałszywą wiadomość z Twojej domeny, podpis cyfrowy nie zostanie odszyfrowany
Ingiriis | Boolish |
---|---|
domain | domeny |
digital | cyfrowy |
signature | podpis |
or | lub |
if | jeśli |
wiadomość | |
the | i |
will | zostanie |
from | z |
EN Use updated VPNs for the team to hide IP addresses and make it far more difficult for an attacker to narrow down your business’s exact IP addresses.
PL Korzystaj z zaktualizowanej sieci VPN, aby ukrywać adresy IP zespołu i utrudnić hakerom uzyskanie informacji o dokładnym adresie IP Twojej firmy.
Ingiriis | Boolish |
---|---|
vpns | vpn |
ip | ip |
addresses | adresy |
team | zespołu |
to | aby |
the | i |
far | z |
EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more
PL Jeśli atak typu „credential stuffing” powiedzie się, hakerzy mogą przejąć kontrolę nad danymi bankowymi użytkownika, kontami społecznościowymi i innymi danymi
Ingiriis | Boolish |
---|---|
attack | atak |
users | użytkownika |
accounts | kontami |
and | i |
EN If you think you’re going to be persecuted if you don’t respond, you’re more likely to give up the information your attacker is looking for.
PL Jeśli sądzisz, że w przypadku braku działania zostaną podjęte przeciw Tobie środki prawne, zwiększa się prawdopodobieństwo podania przestępcom danych, o które proszą.
Ingiriis | Boolish |
---|---|
if | jeśli |
information | danych |
give | są |
you | je |
EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.
PL Ataki phishingowe mogą być przeprowadzane na kilka sposobów, w zależności od osoby atakującej i informacji, które chce ona uzyskać.
Ingiriis | Boolish |
---|---|
phishing | phishingowe |
attacks | ataki |
ways | sposobów |
information | informacji |
in | w |
on | na |
can | mogą |
the | i |
depending | w zależności |
EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages
PL Ten typ ataku polega na łączeniu adresu MAC atakującego z adresem IP ofiary w lokalnej sieci przy użyciu fałszywej wiadomości ARP
Ingiriis | Boolish |
---|---|
attack | ataku |
mac | mac |
victims | ofiary |
ip | ip |
network | sieci |
arp | arp |
on | na |
messages | wiadomości |
address | adresu |
with | z |
local | lokalnej |
using | w |
this | ten |
EN For example, an attacker might replace “www.facebook.com” with “www.faceb00k.com”
PL Na przykład, atakujący może zastąpić stronę „www.facebook.com” adresem „www.faceb00k.com”
EN The attacker already knows things like the victim’s phone number, address, full name and even social security number, and leverages that information to make phishing attachments or links feel more legitimate.
PL Atakujący zna już takie dane jak numer telefonu, adres, imię i nazwisko, a nawet numer ubezpieczenia społecznego ofiary i wykorzystuje te informacje, aby w większym stopniu uprawdopodobnić załączniki lub łącza phishingowe.
Ingiriis | Boolish |
---|---|
attacker | atakujący |
knows | zna |
victims | ofiary |
social | społecznego |
phishing | phishingowe |
attachments | załączniki |
to | aby |
or | lub |
like | jak |
phone | telefonu |
number | numer |
address | adres |
information | informacje |
and | i |
even | nawet |
EN Angler phishing involves the attacker posing as a legitimate customer service representative and convincing victims to hand over personal information.
PL Angler phishing polega na podawaniu się za przedstawiciela działu obsługi klienta i nakłanianiu ofiar do przekazania danych osobowych.
Ingiriis | Boolish |
---|---|
phishing | phishing |
customer | klienta |
service | obsługi |
information | danych |
to | do |
and | i |
personal | osobowych |
over | na |
EN The most common scenario is when an attacker hijacks a genuine server and uses it to send spoofed emails
PL Najczęstszym z nich jest sytuacja, w której atakujący porywa prawdziwy serwer i wykorzystuje go do wysyłania fałszywych wiadomości e-mail
Ingiriis | Boolish |
---|---|
attacker | atakujący |
server | serwer |
is | jest |
to | do |
and | i |
uses | z |
send | w |
emails | wiadomości |
EN By reconfiguring the application or service, an attacker can send email on behalf of any person.
PL Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.
Ingiriis | Boolish |
---|---|
by | poprzez |
attacker | atakujący |
can | może |
application | aplikacji |
or | lub |
service | usługi |
person | osoby |
send | w |
EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection
PL Ale atakujący może zakłócić ten proces, przekierowując wiadomości na kontrolowany przez siebie serwer, lub sprawić, że zapytanie STARTTLS nie powiedzie się, skłaniając Twój MTA do wysłania wiadomości przez nieszyfrowane połączenie
Ingiriis | Boolish |
---|---|
attacker | atakujący |
can | może |
process | proces |
server | serwer |
query | zapytanie |
mta | mta |
to | do |
by | przez |
or | lub |
connection | połączenie |
an | na |
but | ale |
wiadomości |
EN In either case, the attacker can have total access to your emails.
PL W obu przypadkach atakujący może mieć całkowity dostęp do Twoich wiadomości e-mail.
Ingiriis | Boolish |
---|---|
case | przypadkach |
attacker | atakujący |
total | całkowity |
your | twoich |
in | w |
can | może |
to | do |
emails | wiadomości |
EN However, an attacker might attempt an SMTP downgrade, a type of attack where the email gets sent to you without being encrypted, allowing them to read or tamper with the contents
PL Jednakże, atakujący może próbować wykonać SMTP downgrade, rodzaj ataku, w którym email zostanie wysłany do Ciebie bez szyfrowania, co pozwoli mu na odczytanie lub manipulowanie jego zawartością
Ingiriis | Boolish |
---|---|
attacker | atakujący |
smtp | smtp |
type | rodzaj |
attack | ataku |
sent | wysłany |
downgrade | downgrade |
however | jednak |
might | może |
or | lub |
to | do |
you | ci |
an | na |
without | bez |
the | zostanie |
of | jego |
EN If an attacker tries to perform an SMTP downgrade, the email will not be sent at all.
PL Jeśli atakujący spróbuje wykonać downgrade SMTP, email nie zostanie w ogóle wysłany.
Ingiriis | Boolish |
---|---|
attacker | atakujący |
smtp | smtp |
sent | wysłany |
downgrade | downgrade |
at all | ogóle |
if | jeśli |
to | wykonać |
all | w |
EN An attacker might attempt an SMTP downgrade attack at this point, which involves blocking the negotiation between the sending and receiving MTAs
PL Atakujący może w tym momencie próbować ataku SMTP downgrade, który polega na zablokowaniu negocjacji pomiędzy MTA wysyłającym i odbierającym
Ingiriis | Boolish |
---|---|
attacker | atakujący |
might | może |
smtp | smtp |
attack | ataku |
mtas | mta |
an | na |
at | w |
and | i |
EN The sending server thinks the receiver doesn?t support the STARTTLS command and sends the email without TLS encryption, allowing the attacker to view or tamper with the email?s contents.
PL Serwer wysyłający myśli, że odbiorca nie obsługuje komendy STARTTLS i wysyła e-mail bez szyfrowania TLS, umożliwiając atakującemu podgląd lub manipulację treścią e-maila.
Ingiriis | Boolish |
---|---|
server | serwer |
support | obsługuje |
tls | tls |
encryption | szyfrowania |
or | lub |
contents | treści |
and | i |
sends | wysyła |
without | bez |
doesn | nie |
EN If an attacker attempts an SMTP downgrade attack, the email will simply not be sent
PL Jeśli napastnik spróbuje ataku SMTP downgrade, email po prostu nie zostanie wysłany
Ingiriis | Boolish |
---|---|
smtp | smtp |
attack | ataku |
sent | wysłany |
downgrade | downgrade |
if | jeśli |
simply | po prostu |
EN The biggest threat to your customer’s email security is an attacker using your brand name and domain to send fake messages
PL Największym zagrożeniem dla bezpieczeństwa poczty elektronicznej Twoich klientów jest napastnik wykorzystujący nazwę Twojej marki i domenę do wysyłania fałszywych wiadomości
Ingiriis | Boolish |
---|---|
customers | klientów |
security | bezpieczeństwa |
brand | marki |
domain | domen |
poczty | |
is | jest |
to | do |
messages | wiadomości |
using | w |
EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of
PL Atakujący MITM może również podmienić rekordy MX w odpowiedzi na zapytanie DNS na serwer pocztowy, do którego ma dostęp i nad którym sprawuje kontrolę
Ingiriis | Boolish |
---|---|
mitm | mitm |
attacker | atakujący |
mx | mx |
records | rekordy |
in | w |
dns | dns |
query | zapytanie |
response | odpowiedzi |
server | serwer |
can | może |
to | do |
and | i |
EN The mail transfer agent in that case delivers the email to the server of the attacker, enabling him to access and tamper with the email content
PL W takim przypadku agent pocztowy dostarcza wiadomość e-mail na serwer atakującego, umożliwiając mu dostęp do treści wiadomości i manipulowanie nią
Ingiriis | Boolish |
---|---|
agent | agent |
in | w |
case | przypadku |
delivers | dostarcza |
server | serwer |
enabling | umożliwiając |
to | do |
content | treści |
and | i |
EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.
PL Podszywając się pod osobę z Twojej organizacji, atakujący może wysłać złośliwe e-maile do pracowników, powodując utratę danych i narażając na szwank systemy Twojej organizacji.
Ingiriis | Boolish |
---|---|
attacker | atakujący |
can | może |
malicious | złośliwe |
employees | pracowników |
data | danych |
an | na |
to | do |
of | z |
systems | systemy |
organization | organizacji |
emails | maile |
EN This is a perfect opportunity for an attacker to sneak in and send a carefully crafted phishing email using the domain name of the organization.
PL Jest to doskonała okazja dla atakującego, aby wkraść się i wysłać starannie spreparowany e-mail phishingowy z wykorzystaniem nazwy domeny organizacji.
Ingiriis | Boolish |
---|---|
opportunity | okazja |
carefully | starannie |
domain | domeny |
name | nazwy |
organization | organizacji |
is | jest |
a | a |
to | aby |
of | z |
and | i |
EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.
PL Jeśli ktoś próbuje podszyć się pod Twoją organizację i użyć nazwy Twojej domeny do wysyłania wiadomości e-mail, natychmiast wyślemy Ci powiadomienie, abyś mógł podjąć działania i usunąć adres IP atakującego.
Ingiriis | Boolish |
---|---|
domain | domeny |
instantly | natychmiast |
ip | ip |
address | adres |
if | jeśli |
action | działania |
to | do |
name | nazwy |
emails | wiadomości |
EN Find your attacker’s location
PL Znajdź lokalizację napastnika
EN The attacker, pretending to be a top-level executive, sends emails to your employees requesting money transfers or access to confidential databases.
PL Atakujący, podając się za członka zarządu najwyższego szczebla, wysyła do pracowników e-maile z żądaniem przelewu pieniędzy lub dostępu do poufnych baz danych.
Ingiriis | Boolish |
---|---|
attacker | atakujący |
to | do |
sends | wysyła |
employees | pracowników |
transfers | przelewu |
or | lub |
confidential | poufnych |
a | a |
emails | maile |
EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.
PL Podszywając się pod pracownika działu obsługi klienta w Twojej firmie, napastnik może wykraść informacje od Twoich partnerów i klientów.
Ingiriis | Boolish |
---|---|
at | w |
business | firmie |
can | może |
information | informacje |
partners | partnerów |
customer | klienta |
customers | klientów |
Muujinaya 50 ee 50 tarjumaadaha