Koniec wsparcia dla Windows XP… – przejdź na nowszą i bezpieczniejszą platformę

27.02.2013 Daniel Grabski Tagi: , ,

Nie wiem czy wszyscy pamiętają, że Windows XP miał premierę 25 października 2001 roku, zaś zakończenie wsparcia Windows XP SP3 nastąpi już 8 kwietnia 2014 r. Planowany koniec supportu był przekładany przez Microsoft ze względu na wciąż bardzo dużą liczbę użytkowników tego systemu operacyjnego. Taką sytuację mamy również w Polsce – popularność cieszy, ale potencjalne zagrożenia i ryzyko związane z bezpieczeństwem użytkowania tej platformy jest duże.  Wielu posiadaczy systemu XP jest bardzo zadowolonych, przyzwyczaili się do niego i wręcz trudno im przyjąć do wiadomości, że nadszedł już czas przejścia na nowszą platformę. Rodzi się pytanie, ale dlaczego i po co to robić? Ten system jest „idealny” dla mnie, nie chcę się z nim rozstać, wciąż mam swoje aplikacje, które działają tylko pod Windows XP.  Przecież tyle lat już na nim pracuję, jest stabilny i bezpieczny, jak do tej pory żadne dane nie zostały mi skradzione.

Zacznijmy od podstaw i przeanalizujmy fakty

Popatrzmy wspólnie na wyzwania i dynamiczne zmiany w zakresie bezpieczeństwa teleinformatycznego począwszy od roku 2001, które zostały spowodowane przez wiele czynników w tym bardzo dynamiczny rozwój Internetu.

Jak na długość życia produktu typu system operacyjny, to Windows XP może pochwalić się, że to całkiem spory kawałek czasu, prawie 12 lat – w rozwoju technologii teleinformatycznych to „eony”. System Windows XP powstawał w momencie narodzin Internetu i jego coraz większej popularności, był rozwijany, aby nadążyć i sprostać oczekiwaniom użytkownika jak również odpowiedzieć na pojawiające się wówczas zagrożenia związane z bezpieczeństwem Internetu. Zagrożenia te zaczęły odgrywać i odgrywają kluczową rolę w ocenie systemu operacyjnego, któremu powierzamy bezpieczeństwo naszych aplikacji i dane w nim się znajdujące.

Bardzo wiele się zmieniło w tym czasie w rozwoju ICT, jego kosztów, zasięgu i dostępności dla konsumentów. Dzisiaj użytkownicy Internetu liczeni są w miliardach, a zagrożenia związane z tzw. przestępczością cyfrową rosną wykładniczo. Nowe, coraz bardziej zaawansowane i skomplikowane formy ataków wymusiły wprowadzenie metodyki tworzenia oprogramowania, która uwzględnia zagadnienia bezpieczeństwa na każdym etapie budowy i jego rozwoju – od momentu projektowania i pisania, poprzez przekazanie do produkcji, procesy utrzymania i wsparcia. To powoduje, że od systemów operacyjnych i aplikacji wymaga się coraz więcej, ich architektura i sposób działania muszą odpowiadać na bieżące formy ataków i zagrożeń, a co najważniejsze proaktywnie zapobiegać nim. W dobie rozwijających się usług przetwarzania w chmurze, konsumeryzacji IT coraz większe wymagania stawiane się systemom operacyjnym, a w szczególności nacisk położony jest na aspekty bezpieczeństwa. Wymusza to nowe spojrzenie na architekturę, funkcjonalność oraz proces budowania systemów zdolnych efektywnie przeciwstawiać się rosnącym cyber zagrożeniom.

Wróćmy na chwilę do historii (lata 1999-2000)

Jeden z pierwszych wirusów Mellisa napisany został na MS Word, skanował pierwszych 50 adresów z książki adresowej i przesyłał je dalej – oczywiście bez zgody i wiedzy użytkownika. Zaśmiecał nam skrzynkę, ale większych szkód nie robił. W pamięci pozostaje zapewne sławny „list miłosny”, czyli robak Love Letter, który swoim zasięgiem objął około 10% wszystkich komputerów podłączonych do Internetu, a swoje „żniwo” rozpoczął 4 maja 2000 roku, kiedy to w naszych skrzynkach znalazł się mail z tytułem „I LOVE YOU” i załącznikiem „LOVE-LETTER-FOR-YOU”. Ilu z nas pod wpływem czystej ciekawości kliknęło i otworzyło wiadomość – zostaliśmy zmanipulowani techniką zwaną inżynierią społeczną. System Windows XP był dobrze przygotowany na tego typu aktywności. Funkcja logowania, profile użytkowania, profile bezpieczeństwa, szyfrowanie systemu plików czy mechanizm aktualizacji oprogramowania – Windows Update odpowiadały ówczesnym wyzwaniom i poziomowi zagrożeń.

Inżynieria społeczna to tylko początek

Z upływem czasu w obszarze bezpieczeństwa dzieje się coraz więcej niepokojących zjawisk, ilość zagrożeń stale rośnie, inżynieria społeczna „była dobra na początek” i staje się tylko jedną z technik, gdzie sami użytkownicy podejmują „świadome” decyzje.  Kolejne wyzwania pokażą, że rola użytkownika końcowego nie jest krytyczna do wtargnięcia bez naszej wiedzy do komputera. 13 lipca 2003 r. atakuje wirus Code Red wykorzystując lukę w oprogramowaniu Microsoft Internet Information Server, w 2003 roku pojawia się Blaster wykorzystujący dziury w Windows NT, 2000 i XP – jego działanie polegało na tym, że podczas łączenia się z Internetem zapisywał się na dyskach twardych, powodując wyłączanie komputera co kilka minut – oczywiście dystrybuował się dalej „sam”. 25 Stycznia 2003 roku pojawia się Slammer atakując serwery MS SQL. Wirus ten określany był wówczas najszybciej rozprzestrzeniającymi się robakiem na świecie (w 8,5 sekundy podwajał ilość zainfekowanych maszyn – Code Red potrzebował na to „aż” 37 minut). W wymienionych przykładach sposób ataku polegał na wykryciu i wykorzystaniu przez atakującego pewnych błędów programistycznych, które zdarzały się przy pisaniu i tworzeniu oprogramowania (np. buffer overflow, czyli przepełnienie bufora na stosie ).

Odpowiedź Microsoftu

Odpowiedzią inżynierów Windows na zminimalizowanie zagrożeń już na etapie tworzenia oprogramowania było wprowadzenie metodyki SDL (z ang. Security Development Lifecycle) do całego procesu powstawania systemu operacyjnego, jaki i wszystkich pozostałych produktów Microsoft. Funkcja Updatów oprogramowania jest instalowana domyślnie (z ang. Auto Update on By Default), wprowadzano Data Execution Prevension (w skr. DEP), czyli zabezpieczenie uniemożliwiające wykonanie kodu z segmentu danych, mechanizmu typu Address Space Layout Radomization (ASLR) czy też pojawienie się komponentu Windows Security Center (obecnie pod nazwą Windows Action Center) do kontroli statusu ustawień bezpieczeństwa komputera i powiadamiania o problemach. Wymienione funkcjonalności znalazły się w Windows XP SP2 nazywanej przez niektórych „minisystemem”, a nie serwis pakiem, ze względu na bardzo duża ilość istotnych zmian, które zostały wprowadzone do systemu.

W kolejnej odsłonie pojawiają się nowe formy ataków takie, jakie phishing, czyli podszywanie się pod powszechnie szanowane i mające bardzo dobrą reputację instytucje lub osoby w celu uzyskania poufnych informacji takich jak np. hasła dostępu do konta bankowego, danych karty kredytowej etc. Na rynek wchodzą rootkity, czyli specjalistyczne narzędzia, których celem jest utrzymanie kontroli nad przejętym systemem komputerowym. Warto podkreślić, że zainteresowanie lukami w oprogramowaniu i wykorzystaniem ich do włamania się do systemu komputerowego szybko rośnie, a czas potrzebny do przygotowania złośliwego oprogramowania, które wykorzystuje wykryte luki zmniejsza się do kilku dni – maksymalnie tygodni. Na atak nie jest już tylko narażony system operacyjny, coraz większe zainteresowanie kierowane jest na poziom warstwy aplikacji.  Następuje przyspieszenie, nad którym coraz trudniej nadążyć producentom oprogramowania, szybkość i efektywność, z jaką działają cyberprzestępcy jest trudna do opanowania, zaczyna się tworzyć czarny rynek, na którym można dokonać zakupów w celu realizacji przestępczych działań.

Vista

Odpowiedzią na rosnące wyzwania w zakresie bezpieczeństwa jest nowy system Windows Vista (premiera w 2007 roku), pierwszy system operacyjny Microsoft, który powstał w pełni z wykorzystaniem metodyki SDL oraz z nowymi funkcjami, jak szyfrowania dysków (BitLocker), Internet Explorer Smart Screen Filter – funkcja, która pomaga wykrywać w sieci Internet witryny wyłudzające informacje jak również chroniąca przed instalowaniem i pobieraniem złośliwego oprogramowania, Digital Right Management, czyli zarządzanie prawami cyfrowymi, Kontrola konta użytkownika (z ang. User Account Control) jako odpowiedź na wykorzystywanie przez użytkowników kont o najwyższych uprawnieniach (user running as Admin) mimo „zrozumienia”, jakie niebezpieczeństwo i zagrożenie niesie to dla systemu operacyjnego.

Współczesne zagrożenia

Pomimo bardzo dużych zmian we wprowadzonym systemie operacyjnym przestępczość cyfrowa ma się coraz lepiej, jest bardzo dobrze zorganizowana, trudna do wykrycia. Coraz częściej pojawiają się tzw. sieci botnet, które są jednym z bardziej złożonych, niebezpiecznych i jednocześnie najbardziej popularnych przestępstw w Internecie. Botnety rozprzestrzeniają się poprzez luki w zabezpieczeniach (zazwyczaj użytkownik jest nieświadomy, że jego komputer jest częścią bota), szybko atakują i infekują komputer czekając na instrukcje wykonania zadania. Sposób działania bonetów pozwala na przejęcie kontroli nad setkami tysięcy komputerów. Botnety rozsyłają wirusy, spam, programy szpiegujące w celu pozyskania danych dających dostęp do naszych kont bankowych, kart kredytowych lub innych poufnych informacji dotyczących osoby lub też organizacji. W październiku 2009 roku pojawił się jeden z groźniejszych robaków Conficker atakując systemy operacyjne z rodziny Microsoft Windows wyłączając szereg istotnych funkcji mających wpływ na bezpieczeństwo, takich jak: aktualizacje automatyczne Windows, Centrum Zabezpieczeń, czy też usługę raportowania błędów systemu. W kolejnym kroku Conficker przystępował do zbierania danych osobowych z przejętych systemów. Nie będę opisywał całego procesu – nie to jest celem samym w sobie – warto jednak podkreślić, że robak ten rozprzestrzeniał się nie tylko przy pomocy Internetu, ale również poprzez różnego rodzaju pamięci masowe typu USB, odtwarzacze MP3, płyty CD/DVD.

W 2009 roku pojawia się następca systemu Windows Vista – Windows 7 z dalszymi ulepszonymi funkcjonalnościami w obszarze ASLR, DEP, kontroli konta użytkownika, udostępniona jest nowa funkcja AppLocker pozwalająca zarządzać i kontrolować dostęp użytkowników do aplikacji (instalacja i uruchamianie), uzupełnieniem funkcji BitLockera w Windows 7 jest BitLocker to Go zapewniający bezpieczeństwo poprzez szyfrowanie danych przenoszonych na dyskach USB Flash lub zewnętrznych dyskach twardych.

Kluczowe zagrożenia nadal rosną w siłę. Do zorganizowanej przestępczości cyfrowej dołączają również potencjalni nowi aktorzy w postaci przedstawicieli instytucji państwowych. Pojawiają się bardzo groźne i wyrafinowane tzw. ataki ukierunkowane (targeted attacks). Zawierają one w swoim modelu cały zestaw technik i narzędzi, poczynając od zbierania informacji o danej organizacji, jej modelu działania, strukturze organizacyjnej, stosowanym systemie zabezpieczeń próbując w dalszych krokach różnymi metodami i sposobami włamać się do systemu i jego danych. Cel takich ataków jest bardzo dobrze zdefiniowany, są trudniej wykrywalne, czasami zupełnie niezauważalne, a ich zadaniem jest w głównej mierze szpiegostwo przemysłowe.

Przykłady? Przypomnijmy sobie chociażby wirus Stuxnet, pierwszy wirus przemysłowy, którego pochodzenie nie zostało wyjaśnione do dnia dzisiejszego, a jego celem były elektrownie atomowe w Iranie, czy też niedawno wykryty Flame, który działał od dobrych kilku lat przez nikogo „niezauważony”.  Celem Flame’a były państwa Bliskiego Wschodu, a konkretnie instytucje rządowe i badawcze.

Windows 8 maksymalizuje bezpieczeństwo

Aby przygotować system operacyjny odporny na coraz bardziej ukierunkowane ataki w najnowszym systemie operacyjnym Microsoft Windows 8 bardzo duży nacisk został położony na sferę bezpieczeństwa, tutaj znajduję się szereg nowatorskich zmian, o których warto pamiętać i pokrótce opowiedzieć.

Jedną z kluczowych jest system UEFI (z ang. Unified Extensible Firmware Interface) – następca BIOS-u. UEFI zwiększa bezpieczeństwo i ochronę poprzez uniemożliwienie uruchomienia się oprogramowania typu bootkit podczas procesu poprzedzającego uruchamianie systemu operacyjnego (tzw. rozruch systemu).  UEFI wpływa również na szybsze uruchamianie się samego systemu operacyjnego oraz wznawianie jego pracy z trybu hibernacji. Kolejna funkcja to Trusted Boot, która powoduje, że narzędzia do ochrony przed złośliwym oprogramowaniem są ładowane przed sterownikami innych firm i aplikacjami. Jeśli złośliwe oprogramowanie zdoła naruszyć coś w czasie rozruchu, system będzie mógł przeprowadzić autonaprawę podczas następnego procesu rozruchowego. Jest to funkcjonalność, której „nie widzi” użytkownik, jednakże jest ona kluczowa z punktu widzenia zachowania bezpieczeństwa komputera pracującego pod Windows 8. Co jeszcze, Windows 8 to system operacyjny z wbudowanym i zintegrowanym programem antywirusowym – Windows Defender, który pomaga chronić komputer przed wirusami, oprogramowaniem szpiegowskim lub innym złośliwym oprogramowaniem.

Kolejny ważny element to TPM, który dba o integralność systemu i odpowiada za bezpieczne zarządzanie kluczami szyfrowania, a wraz z UEFI gwarantuje, że podczas uruchamiania Windows 8, w ramach procedury startowej może być wykonywany tylko autoryzowany kod z ważnym podpisem. W ten sposób prawdopodobieństwo pobrania złośliwego oprogramowania maleje, które w innym przypadku mogłoby obejść system operacyjny, a nawet zablokować najważniejsze zabezpieczenia i całkowicie uniemożliwić swoje wykrycie (jak np. bootkity lub rootkity). Wbudowana zaś funkcja Early Launch Anti-Malware (w skr. ELAM) odpowiada za to, żeby pierwszy sterownik oprogramowania pobrany przez Windows 8 pochodził od wybranego dostawcy zabezpieczeń (dostawca musi uzyskać odpowiedni certyfikat od Microsoft), co również chroni nasz system przed atakami.

W obszarze uwierzytelnienia Windows 8 wprowadził również kilka nowych funkcji. Jednym z nich jest logowanie za pomocą obrazów, które możemy rozpocząć po zdefiniowaniu hasła użytkownika. Logowanie staje się bardziej przyjemne, bliższe użytkownikowi, a co najważniejsze, o wiele bardziej bezpieczniejsze niż tradycyjne – po wybraniu zdjęcia rysujemy na nim kształty. W zależności od posiadanego sprzętu hasło obrazkowe można narysować palcem bezpośrednio na ekranie dotykowym albo za pomocą myszki.

Tak, więc Windows 8 to rozwiązanie, które sprawia, że cyber przestępcom trudniej będzie dostać się do naszego komputera i zainfekować go złośliwym oprogramowaniem. Rozwiązania takie jak Early Anti-Malware w systemie Windows 8 będzie skanować system w poszukiwaniu złośliwego oprogramowania, zanim system operacyjny zostanie uruchomiony. Dodając do tego funkcję Safe Boot, gdzie każdy moduł do uruchomienia musi zostać podpisany i zweryfikowany, zanim system zostanie uruchomiony, powoduje, że Windows 8 w połączeniu z wprowadzoną metodyką weryfikacji aplikacji z Microsoft Store jest systemem, które pozwala w proaktywny sposób przeciwstawić się i walczyć z obecnymi wyzwaniami w obszarze cyberbezpieczeństwa.

Używanie Windows XP będzie niedługo bardzo niebezpieczne

Wróćmy na koniec do naszego systemu Windows XP. Abstrahując od faktu zakończenia wsparcia w kwietniu 2014 r., a biorąc pod uwagę jak dalece rozwinęła się technologia przez ostatnie 12 lat i wzrosły zagrożenia w obszarze bezpieczeństwa, ich zaawansowanie, poziom skomplikowalności oraz formy zorganizowania przestępców działających w cyberprzestrzeni, trudno w jakikolwiek sposób uzasadnić, że mój system i dane, które się w nim znajdują, są bezpieczne pod kontrolą Windows XP. Co więcej, powiedzmy wprost – Windows XP nie jest w stanie ochronić nas przed dostępnymi dzisiaj zagrożeniami w obszarze cyberbezpieczeństwa. To był system bardzo dobrze chroniące nasze zasoby 10 lat temu, kiedy poziom zagrożeń był nieporównywalnie mniejszy.

Przejście na nowszą platformę systemu operacyjnego, w zależności czy mówimy tutaj o małej, średniej, czy dużej organizacji, trwa. Migracji nie robimy z dnia na dzień, dlatego warto już teraz podjąć decyzję i zaplanować zasoby i czas potrzebny do zrealizowania takiego projektu. Aby ułatwić ten proces Microsoft udostępnił kilka bezpłatnych narzędzi, z których warto skorzystać.

 

Poniżej, dla zobrazowania argumentów zawartych w treści, tabela z porównaniem kluczowych zagrożeń w obszarze bezpieczeństwa i rozwoju systemu operacyjnego Windows na osi czasu.

tabela windows

avatar
Chief Security Advisor w Microsoft Sp. z o.o.
Odpowiedzialny za zarządzanie inicjatywami i programami w obszarze cyberbezpieczeństwa dedykowanymi dla sektora rządowego w Polsce. Od 12 lat związany z branżą IT między innymi w takich firmach jak SAP, Geac i Cap Gemini gdzie był odpowiedzialny za rozwój biznesu oraz sprawował funkcję szefa Sektora Publicznego. Absolwent MBA Wyższej Szkoły Zarządzania w Warszawie i Thames Valley University z Londynu oraz M.S.P.C. Społecznej Wyższej Szkoły Przedsiębiorczości i Zarządzania/Clark University z Bostonu.

70 odpowiedzi na “Koniec wsparcia dla Windows XP… – przejdź na nowszą i bezpieczniejszą platformę”

  1. avatar addkminek pisze:

    XP! kiedy to było hehe a żeby było śmiesznie gdzieś na którymś z laptopów mam jeszcze 95 i 98 ;P

  2. avatar Robal pisze:

    Mały błędzik: na samym początku tekstu jest mowa o braku wsparcia w 2014, na samym końcu o 2013.
    Ogólnie fajny artykuł :)

  3. avatar Katarzyna Sejdak pisze:

    Błąd został poprawiony – dziękujemy za czujność! Oczywiście jeszcze ponad rok możemy cieszyć się XP ;)

  4. avatar Guide pisze:

    I have been searching on-line more than Three hours right now, even so under no circumstances identified every fascinating article such as your own. It is charming worth ample for me. Many people feel, if many site owners and also blog owners created good written content since you would, the web would have been a many more useful than previously.

  5. No cost Wallpaper website, HI-DEF Wallpapers available for you pc.

    all the time i used to read smaller articles or reviews which as well clear their motive,
    and that is also happening with this piece of writing which I am reading at this time.

  6. wonderful points altogether, you just won
    a brand new reader. What would you suggest about your submit that
    you made a few days in the past? Any sure?

  7. Valuable information. Lucky me I found your site by accident,
    and I’m surprised why this accident did not took place in advance!
    I bookmarked it.

  8. avatar best pisze:

    I am really prompted with your writing skills together with using the file format to your blog site. Is this your compensated concept or perhaps did you change this all by yourself? In any case keep in the wonderful premium quality composing, it is actually strange to look a terrific site like this one as of late.

  9. Every weekend i used to go to see this website,
    as i wish for enjoyment, since this this web site conations genuinely nice funny information too.

  10. avatar waterbra.org pisze:

    Great web site you have here.. It’s hard to find good quality writing like yours nowadays.
    I really appreciate individuals like you!
    Take care!!

  11. avatar Brendan pisze:

    Free of charge Wallpapers website, HIGH DEFINITION Wall papers available
    for you computer’s desktop.

    Very good information. Lucky me I found your blog by chance (stumbleupon).
    I have saved it for later!

  12. avatar dresses pisze:

    Hey! I just wanted to ask if you ever have any problems with hackers?
    My last blog (wordpress) was hacked and I ended up losing
    many months of hard work due to no backup. Do you have any solutions to
    protect against hackers?

  13. certainly like your web site however you have to test the spelling on several of your posts. Several of them are rife with spelling issues and I in finding it very troublesome to inform the reality on the other hand I��ll surely come again again.

  14. avatar Crear blog pisze:

    This is really attention-grabbing, You might be a really competent blog writer. I have became a member of the rss as well as sit up regarding in the search for added within your great write-up. Additionally, I’ve got embraced your site at my social networking sites

  15. Terrific write-up. I used to be examining regularly this site and i am encouraged! Very useful details exclusively the rest of the section :) I personally handle these data a good deal. I’m searching for this unique details for the long time. Cheers and enjoy.

  16. Woah the following site can be spectacular everyone loves studying your site content. Maintain the truly great paintings! You understand, loads of men and women feel the need round for this information, you may enable them to tremendously.

  17. Hey! I just wanted to ask if you ever have any issues with hackers?
    My last blog (wordpress) was hacked and I ended up losing several weeks of hard
    work due to no data backup. Do you have any solutions to
    prevent hackers?

  18. If you wish for to improve your familiarity only keep visiting this
    web site and be updated with the newest news posted here.

  19. Howdy, only transformed into conscious of your site through Yahoo and google, and located that it must be really helpful. Now i’m planning to look for the town. I’ll appreciate in the event you continue this later on. Various other people can be took advantage of a person’s publishing. Cheers!

  20. Un poste rempli de vérités

  21. avatar Car Care pisze:

    Hey, I stumbled upon your web site by means of Yahoo while searching for a comparable issue, your internet site showed up, this indicates to generally be good. We have included in this favorites|included with social bookmarks.

  22. avatar t-shirt tank pisze:

    Unquestionably believe that which you said. Your favorite reason seemed to be on the
    net the easiest thing to be aware of. I say to you, I certainly
    get irked while people consider worries that they plainly don’t know about.
    You managed to hit the nail upon the top as well as defined out the
    whole thing without having side effect , people can take a signal.
    Will probably be back to get more. Thanks

  23. Do you mind if I quote a couple of your articles as
    long as I provide credit and sources back to your
    webpage? My blog site is in the exact same area of interest
    as yours and my users would certainly benefit from some of the information you
    provide here. Please let me know if this ok with you. Cheers!

  24. Woah this specific blog site is extremely good i adore examining the articles you write. Keep on the good work! You realize, lots of person’s are generally tracking game because of this facts, you could aid all of them considerably.

  25. I’m now not sure the place you’re getting your information, however great topic. I must spend some time studying more or understanding more. Thank you for wonderful information I used to be in search of this info for my mission.

  26. The car moving company should have niche experience in providing car shipping to Europe or West Africa.
    That is reason for hiring moving companies that are able to help
    you transfer easier during this time. But this factor is merely witnessed in such companies that are experienced and highly qualified in their working.

    my site; best Moving companies in Dallas

  27. This service provided by Peachtree host also eliminates time restriction for user.
    All this in 1494 and this entire still found
    on your modern accounting balance sheet. There are many accounting software available these days.

    Feel free to visit my site … Boca Raton liberty CPA supplies

  28. avatar Shelby pisze:

    Yesterday, while I was at work, my sister stole my iphone and tested to see if it can survive
    a 25 foot drop, just so she can be a youtube sensation. My apple ipad is
    now broken and she has 83 views. I know this is totally off topic
    but I had to share it with someone!

  29. Water is what guides the abnormal fat out of the body. While
    there are several versions of the diet used with HCG drops,
    most of them are severely calorie restricted and
    need you to place four drops of your HCG mixture underneath the tongue twice a day.
    HCG is a hormone that is naturally produced during pregnancy to help maintain pregnancy by
    using the mother’s stored fat as nutrients to help the fetus grow and develop.
    The mother of three was spending hours on the treadmill, as well as counting calories.
    Have you noticed there is a striking similarity between weight loss
    diet advice and diabetes diet advice. Its accuracy rating is just above 50 percent six days early and it rises
    gradually from there each day. They admit they don’t know what causes
    cancer so the reader must surely agree that maybe some other factors
    might be at play. Unlike the prescription HCG, you can just order it
    online withou having to see the doctor regularly, which is a
    big time-saver. As long as the GI is under 55, it
    means that those carbs are good for the body and are recommended to be consumed by those who attempt to
    lose weight. The diet is based on the premise of surviving
    on 500-800 calories a day along with injections or sub-lingual doses of HCG to
    reduce appetite and reset the hypothalamus.

    My homepage … general health tips

  30. J’ai pas fini de regarder cependant je reviendrai demain

  31. avatar PPD Network pisze:

    I have faith that is among the lots vital details personally. With this particular contented researching your current post. Having said that really should declaration on handful of basic items, The site flavour is good, the content articles really is exceptional : Deb. Great action, many thanks

  32. I like the helpful info you provide in your articles.
    I’ll bookmark your weblog and check again here frequently.
    I am quite sure I will learn plenty of new stuff right
    here! Good luck for the next!

  33. Most of the time, people who buy online end up wasting their time

    and money by getting clothes that are too big or too small.

    Teens boarding schools are independent, college

    preparatory schools that provide housing facilities for

    students and faculty. ; learning Music Theory, Performance, Chamber Music and how to listen in an orchestra.

    Are you aware that you are obligated to pay seven different types of taxes.

    Optimally, both strategies will vacation put on using the activity a

    sign a cheap months camp. Portfolios can be as simple or elaborate as you’d

    like to make them. Teens are required to participate in vigorous physical activities or

    perform manual labor as penitence for their transgressions.

    Due to the rising popularity of the summer day camp program,

    administrators have thought up ways to make this experience truly memorable and something to look forward to.

    I was in pretty good shape and my technique was pretty good.

    With all the group activities in fitness boot camps,

    it will be hard for one to not gain a friend after the training.

    Here is my web blog … mit summer camp for kids delray beach

  34. Thanks for the good writeup. It actually was a amusement account it. Glance advanced to far added agreeable from you! By the way, how can we keep in touch?

  35. avatar Evie pisze:

    whoah this blog is wonderful i love studying your articles.

    Stay up the good work! You recognize, many
    people are searching round for this info, you can aid them greatly.

  36. hello there! , I really like your producing very a good deal! share we connect extra close to your site on Google? I personally call for a pro for this place to fix my issue. Might be that is definitely you! Looking onward to look anyone.

  37. Wonderful internet site. Loads of helpful info in this article. My business is submitting the idea to many good friends ans as well revealing inside tasty. And naturally, appreciate it in your sebaceous!

  38. avatar phim ma pisze:

    I’m just not particular exactly where you are having your data, nevertheless excellent matter. We would need to spend time mastering a great deal more and also understanding a lot more. Many thanks excellent data I was on the lookout for this info for my vision.

  39. great publish, very informative. I ponder why the other experts of this sector don’t notice this.
    You must continue your writing. I’m confident, you’ve a huge readers’ base already!

  40. avatar baby hat pisze:

    Thanks for another educational internet site. Where altogether different could I get of which type of info designed in this sort of best method? I’ve a undertaking that we’re at the moment doing work upon, and i have been on the consider such information.

  41. Good post. I became verifying constantly this web site and I’m inspired! Useful facts in particular the final component :) My partner and i look after similarly info much. I became searching for that specified details for the long time. Thanks a lot and finest regarding luck.

  42. Hello there, simply just ended up being aware of your own website through Yahoo, determined that it is genuinely beneficial. Let me watch out for the city. I will be grateful cleaning soap go on this kind of from now on. Many other persons will likely be taken advantage of ones writing. Regards!

  43. avatar bitcoin gpu pisze:

    Hey this is kinda of off topic but I was wondering if blogs use WYSIWYG editors or if you have to manually code with HTML. I’m starting a blog soon but have no coding experience so I wanted to get guidance from someone with experience. Any help would be greatly appreciated!|

  44. Hiring a moving company one can count on is crucial.
    The equation is the other way around and long distance movers would not be ideal
    for local moving jobs. If you do not seal your items effectively then there is a
    prospect of breakage.

    Here is my page … interstate moving companies jacksonville fl

  45. avatar Jc pisze:

    constantly i used to read smaller content which also clear
    their motive, and that is also happening with this post which I am reading here.

    Take a look at my homepage: wis inspections [Jc]

  46. Heya i’m just somebody in charge of right here. I came across the following board and i also think it is genuinely beneficial & the item taught me to be out a lot. I hope to give one thing once more and support other individuals as you aided me personally.

    • avatar Lily pisze:

      Oh la la, les Gucci Sneakers quelle plaie, ce serait idiot d’en acheter ; ceux qui en portent ont tous l’air, automatiquement, d&u©iro;imbÃscqle heureux, je ne sais pas de quoi ça vient.( En plus ce Gucci nous prend pour des demeurés.)

  47. I’m just don’t sure what your location is taking your details, yet great matter. I personally must shell out a bit learning much more and also doing exercises additional. Many thanks for superb data I was seeking this info in my mission.

  48. If you buy them from some foreign manufacturer with no licence then chances are
    these drops will not work apart from the fact that they will put your health at risk.

    and water based vegetables in their diet and excludes the food group that has high crab and high calories.

    This will be accomplished while the egg cells are stored.

    My homepage: weight loss hcg pills

  49. avatar cred report pisze:

    Hi! I know this is kinda off topic but I’d figured I’d ask. Would you be interested in exchanging links or maybe guest authoring a blog post or vice-versa? My blog covers a lot of the same topics as yours and I believe we could greatly benefit from each other. If you’re interested feel free to send me an e-mail. I look forward to hearing from you! Fantastic blog by the way!

  50. avatar Good Loss pisze:

    Thank you for this extensive article! We think it’s very appropriate. The potency of the net these days is absolutely an important device equally for companies and also peoplealike.

  51. Heya i am for the first time the following. I ran across this panel so i locating It truly useful & the item helped me to out and about significantly. I am hoping to deliver something back again in addition to support people just like you made it simpler for me personally.. {Cat Sitter|Cat Sitting|Cat Sitter Service|Cat Sitting Service|Cat SitterTunbridge Wells|Cat Sitting Tunbridge Wells|Cat Sitter T Wells|Cat Sitting T Wells|Cat Sitter T W|Cat Sitting T W|Cat Sitter Rusthall|Cat Sitting Rusthall}

  52. avatar Daiton pisze:

    Oh typically the Arabians happen to be my favourite.

  53. avatar memory pisze:

    Pingback: The notice body connection | The Nourished Psychologist

  54. Fantastic goods from you, man. I’ve understand your stuff previous to and you are just extremely magnificent.
    I really like what you have acquired here, certainly like what you’re saying and the way in which
    you say it. You make it enjoyable and you still take care
    of to keep it smart. I can not wait to read far more from you.
    This is actually a great site.

    my web-site :: muscle building meal plan

  55. I rarely leave a response, however after looking at a bunch of remarks on this page Koniec wsparcia dla Windows
    XP… – przejdź na nowszą i bezpieczniejszą platformę | WebSecurity.
    I do have 2 questions for you if it’s okay. Could it be only me or does it seem like a few
    of these remarks come across like they are written by brain dead individuals?
    :-P And, if you are writing on additional sites,
    I’d like to keep up with you. Could you make a list of
    all of your shared pages like your linkedin profile, Facebook page
    or twitter feed?

    Here is my blog; muscle building workout plan

  56. avatar calf muscle pisze:

    Hey I know this is off topic but I was wondering if you knew
    of any widgets I could add to my blog that automatically tweet my newest twitter updates.

    I’ve been looking for a plug-in like this for quite some time and was hoping maybe you would have some experience
    with something like this. Please let me know if you run into
    anything. I truly enjoy reading your blog and I look forward to your new updates.

    Visit my weblog; calf muscle

  57. Hi, You could have performed an incredible career. I am going to unquestionably digg the idea as well as for our component advise to help friends and neighbors. I’m just self-assured they’ll be taken advantage of this site.

  58. It is not my first time to go to see this website, i am browsing this site dailly and get good facts from here daily.|

  59. What’s left for the CEO to do? Ridiculous.

  60. hello! , Everyone loves your own creating so a lot! talk about most people connect much more about your post for AOL? We need a pro about this place to solve this problem. Probably that’s anyone! Looking forward to watch you.

  61. avatar make t shirts pisze:

    Thanks for finally writing about > Koniec wsparcia dla
    Windows XP… – przejdź na nowszą i bezpieczniejszą platformę
    | WebSecurity < Liked it!

  62. If some one needs expert view concerning blogging after
    that i recommend him/her to visit this blog, Keep up the good job.

  63. Any business today aims to be on the first page of major search engines for higher visibility and higher sales. Before hiring an SEO agency make sure they’ll send you monthly reports of what they’ve done and the difference it’s made to your rankings for the agreed search terms. To make sure that you are getting the best techniques for your business, better make sure that you have chosen the best SEO Company for your business needs.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *