Что-то меня смущает, что все, о чем я фантазирую в канале, потом вдруг где-то всплывает в реальности. Писал я тут про MITRE ATT&CK для космической отрасли и космических аппаратов 🛰. И вот в субботу стало известно, что на августовском DEFCON 5 команд хакеров будет пробовать взломать космический спутник Moonlighter. Учитывая атаки на украинский Viasat 📡, а также российские спутники вещания во время СВО, данный сценарий уже не кажется таким уж и фантастическим.
Поэтому отработка техник и тактик нападения, а также защиты, вполне укладывается в общий курс обеспечения национальной безопасности США, который затем будет навязываться всем их сателитам (двусмысленно читается, согласен). Ну а если меня читают коллеги из Роскосмоса и они тоже хотят проверить свои спутники, то у нас осенью будет очередной Standoff и еще есть время реализовать этот сценарий.
ЗЫ. Картинка Бена Каплана
ЗЗЫ. То, что сегодня взломали очередное телерадиовещание и разместили якобы экстренное сообщение В.В.Путина о введении военного положения и всеобщей мобилизации, опять случайность. Пост к этому никакого отношения не имеет!!!
Инфотекс опубликовал итоги расследования компрометации пользователей своего сайта 🧑💻. Если вкратце, то атака supply chain через разработчика нового сайта 😈
К опубликованным результатам, как и к первоначальному сообщению об инциденте, есть вопросы. Но открытость компании все равно можно только приветствовать.
А всем лишнее напоминание о том, что обычно веб-студии нихрена не понимают в ИБ и их работы надо проверять и перепроверять. У меня был опыт запуска сайта Информзащиты два десятка лет назад и промо-сайта Cisco и с тех пор ситуация несильно изменилась 😭
ЗЫ. Сайт был на Битриксе, который в последнее время ломают частенько. Поэтому обратите внимание на рекомендации.
Про новый приказ ФСБ по мониторингу защищенности я уже написал в пятницу вечером. В блоге же я попробовал не просто пересказать приказ, а задаться рядом вопросов, которые у меня возникли при его прочтении. Да, по мере правоприменения, думаю, многое станет ясно, но пока вопросов больще чем ответов. Также я попробовал порассуждать над тем, кто же у нас отвечает за защищенность - ФСТЭК, ФСБ или Минцифры, каждый из которых выпустил какой-то НПА (и не один) на эту тему. Ну и завершил все списком полезных, как мне кажется, ссылок по теме анализа защищенности.
Читать полностью…У Gmail появилась фича, позволяющая проверить, попала ли ваша почта в базы, слитые в Darknet, и узнать, какие действия стоит предпринять для защиты своей учетной записи. Пока что данная функция доступна только для американцев с подпиской Google One, но обещают, что эта возможность появится у пользователей еще 20 стран в ближайшее время. Может и Россию не забудут.
Тут интересно не сама возможность, а то, что рядовых пользователей все активнее вовлекают в свою персональную ИБ. Такое же делает Mozilla, VK, Яндекс. Они интегрировали свои продукты и системы с внешними или внутренними сервисами по проверке утечек и сообщают пользователям, когда их учетные записи стали достоянием плохих парней. Тут главное, чтобы пользователь на основе полученной информации что-то все-таки сделал, а не игнорил предупреждения, а то потом он же будет обвинять всех вокруг, что о его кибербезопасности никто не побеспокоился.
ЗЫ. Вношу рацпредложение: сделать такой же сервис на Госуслугах! Тогда и охват будет шире!
Кто-то тут видит рекламу средства для повышения потенции, висящую над писсуарами в туалете аэропорта Внуково. А я вижу рекламу средства защиты информации, которое удлиняет путь злоумышленника до его цели.
Читать полностью…Whatsapp запустил центр безопасности, рассказывающий, как сделать работу с мессенджером более защищенной
Читать полностью…На портале правовой информации опубликован приказ ФСБ от 11.05.2023 № 213 "Об утверждении порядка осуществления мониторинга защищенности информационных ресурсов, принадлежащих федеральным органам исполнительной власти, высшим исполнительным органам государственной власти субъектов Российской Федерации, государственным фондам, государственным корпорациям (компаниям), иным организациям, созданным на основании федеральных законов, стратегическим предприятиям, стратегическим акционерным обществам и системообразующим организациям российской экономики, юридическим лицам, являющимся субъектами критической информационной инфраструктуры Российской Федерации либо используемых ими", разработанный во исполнение подпункта в) пункта 5 Указа 250.
Согласно данному приказу:
1️⃣ Мониторингом защищенности занимается 8-м Центром ФСБ.
2️⃣ Мониторинг осуществляется только в отношении периметра организаций, попадающих под действие Указа 250.
3️⃣ Все попавшие под действие приказа организации должны отправить в ФСБ информацию о свою доменах, внешних IP, а также об их изменении (по мере изменения и добавления)
4️⃣ Мониторинг осуществляется непрерывно и заключается в выявлении публично доступных сервисов, уязвимостей и оценки защищенности организаций
5️⃣ Блокировать сканирование запрещено
6️⃣ Оценка защищенности осуществляется без предупреждения со стороны ФСБ
7️⃣ Оценка защищенности осуществляется на основании плана, утверждаемого начальником 8-го Центра ФСБ. Выписки из них направляются тем, кого будут оценивать
8️⃣ Если в результате оценки защищенности ресурсы организации выходят из строя, об этом надо сообщить в порядке, определенном приказом
9️⃣ Если по результатам оценки защищенности выявляется неспособность ресурсов организации противостоять угрозам ИБ, ФСБ выдает предписание по обеспечению безопасности
Многие средства защиты, продаваемые на российском рынке, похожи на представленные средства стимуляции мозга. Деньги на них тратятся, а эффекта ноль; кроме чувства ложной защищенности и помощи 🆘 Некоторые еще и вредят. Но их покупают. Потому что никто не хочет прилагать усилия к своей защите - все хотят волшебную пилюлю.
В лучшем случае продукт сертифицирован, что говорит только о его соответствии требованиям регулятора, но не применимости в конкретном сценарии. Иногда продукт просто покупают, потому что реклама хорошая или бюджет надо потратить или еще какие причины. Но вот вписать в договор на поставку условие оплаты только при достижении результата купленным продуктом, увы, нет. И вендор, продающий «AS IS», не согласен, и заказчик не готов. Потому что сам не знает, какой результат нужен от покупаемого продукта. И еще не хочет сам отвечать за достижение результата (это же совместный труд).
Так и живем 😕
ЗЫ. Кстати, кабину Райха с первой фотки я бы купил. Это, похоже, обычный шкаф из ИКЕА, но названный иначе. А мне как раз шкаф на дачу нужен…
Если бы не пресс-релиз ФСБ, то о новом вредоносе для Apple 🍎 никто бы и не узнал кроме специалистов. Да и они бы пропустили эту новость, так как их сыпется вагон и маленькая тележка 🛒 ежедневно. Что говорит о силе бренда ФСБ, одним росчерком пера которой она привлекла внимание к необходимости отключения iMessage на своих айфонах 📱
А тут еще и Маск подключился, а значит новость разойдется просто массово и все получат немножко славы, а пользователи опять будут задаваться сакраментальным вопросом "а делать-то чо?". Но их никто не услышит, так как одни пойдут пилить суперапп и думать, как объяснить пользователям, зачем Twitter переименовали в X (ну русскоязычные пользователи-то знают), другие будут ловить новые вредоносы, третьи - ловить террористов и экстремистов. И только грядущие выходные примут всех без ограничений в свои объятия 🤗
ЗЫ. А у нас пока бенефициар новостей про опасный Apple нарисовался.
Коллеги меня регулярно ругают за то, что я везде "пихаю" Bug Bounty как средство оценки эффективно выстроенной результативной кибербезопасности, хотя это не так. Мол Bug Bounty сама по себе ничего не может оценить, а точнее оценивает защищенность в моменте. Но... тут и кроется ключевой момент. Когда я говорю или пишу про багбаунти, я исхожу из предпосылки, что предыдущий этап (построение центра противодействия угроз) реализован в должной мере, а оценка защищенности в виде багбаунти или киберучений или верификации недопустимых событий - только вишенка на торте.
Вроде (для меня, как минимум) очевидно, что прежде чем выводить системы на багбаунти надо выстроить процессы безопасной разработки, AppSec, управления уязвимостями, реагирования на инциденты, их мониторинга и т.п. Если этого ничего нет, то соваться в багбаунти нет смысла - выплаты будут слишком большими, а найденные дыры будут накапливаться так и оставаясь неустраненными. Об этом, кстати, я писал, описывая выступления на PHDays про багбаунти. Поэтому когда я рисую всякие дорожные карты достижения результативного кибербеза, их надо рассматривать целостно, а не отдельные их промежуточные точки.
Поэтому цепочка следующая:
1️⃣ Определяем то, что недопустимо для бизнеса. Это позволяет нам сузить область будущего внимания/защиты/контроля.
2️⃣ Модернизируем инфраструктуру, чтобы она сама нейтрализовывала типовые или более сложные угрозы (харденинг).
3️⃣ Построение центра противодействия угроз (ЦПК), то есть выстраивание процессов мониторинга, реагирования и предотвращения киберугроз.
*️⃣2-й и 3-й этапы могут строиться вместе (и это лучший вариант), но могут и независимо друг от друга.
4️⃣ Оценка защищенности в виде банбаунти, пентестов, киберучений и т.п.
Если сейчас какой-нибудь сенатор или депутат заявит, что ему поступает много просьб от избирателей и он решил поддержать глас народа, выступив с инициативой о запрете продукции Apple в России, тогда можно будет с уверенностью говорить о спланированной кампании!
Читать полностью…ФСБ РОССИИ ВСКРЫТА РАЗВЕДЫВАТЕЛЬНАЯ АКЦИЯ АМЕРИКАНСКИХ СПЕЦСЛУЖБ С ИСПОЛЬЗОВАНИЕМ МОБИЛЬНЫХ УСТРОЙСТВ ФИРМЫ APPLE... Деталей на сайте ФСБ нет 🤔
Как бы теперь ввоз iPhone, даже по параллельному импорту, не запретили. Стоит подумать об этом, если у вас на смартфоны какие-то процессы завязаны (например, курьеры или мобильные агенты). Но интересно другое - запретов использования техники Apple (как и других, условно персональных, иностранных ИТ-решений) в госорганах я помню несколько. Но все безрезультатно, так как запретить на бумаге можно, но если не дать адекватную альтернативу, то все, кому запретили, все равно будут искать способы обхода запретов.
А что касается запрета на ввоз мобильных устройств Apple, то это вряд ли произойдет прям сейчас. А вот запретить ввоз техники, неподдерживающей отечественные алгоритмы шифрования вполне можно и это даже не будет выглядеть как борьба с иностранными шпионами - все в рамках импортозамещения. Тем более на днях некая общественность потребовала внедрить в смартфоны, продаваемые в России, российскую криптографию. А мы же помним, как у нас относятся к голосам общественности?..
Ну и наконец. Если вернуться к исходной истории и попробовать порассуждать на тему самого пресс-релиза ФСБ, то я бы смотрел в сторону Pegasus и иных шпионских программ, коих развелось в мире немало и многих из них стоят на страже национальной безопасности многих государств; в ее широком толковании. И несмотря на все заявления о том, что следить за гражданами плохо, те же США прекрасно это делают; как и многие другие государства. Что позволено Юпитеру, то не позволено быку.
Так что думаю, что пресс-релиз ФСБ надо читать не как "в мобильной продукции Apple найдена вредоносная функциональность, позволяющая шпионить за россиянами", а как "в отношении представителей российских госорганов и дипломатических представительств ведется шпионская деятельность, в том числе и за счет шпионского ПО, которое незаметно устанавливается на различные смартфоны, включая и Apple iPhone".
И да, ФСБ пишет, что наличие шпионской активности с iPhone доказывает сотрудничество Apple с иностранными спецслужбами, но тут, без дополнительных деталей, конечно, фиг это проверишь. Когда Сноуден свои откровения в 2013-м году выпустил, то многие американские ИТ-производители обвинялись в сотрудничестве со спецслужбами, но потом оказалось, что те же АНБ или ЦРУ просто использовали 0Day уязвимости или самостоятельно внедряли закладки в ИТ-продукцию; без участия со стороны вендоров. Возможно, у ФСБ есть прям факты, доказывающие сотрудничество, но мы это вряд ли когда узнаем из-за режима секретности.
Помню, лет 10 или чуть меньше назад, на ИБ-мероприятиях представители ФСБ регулярно заявляли, что они, дескать, нашли закладки в продукции Microsoft и Cisco, но фактов так и не предъявляли, а потом и вовсе сертифицировали эту продукцию по своим требованиям и даже на отсутствие НДВ. Так что шпиономанию никто не отменял, как и геополитическую борьбу. Без публикации технических деталей пока это так и выглядит.
А модель угроз еще раз пересмотрите...
В любом случае помните, что документ является основой для разработки собственных документов по управлению уязвимостями. То есть он не догма, как его будут рассматривать многие, а руководство к действию. Но и сильно отходить от него не нужно.
Ложка дегтя - не учтена история с АСУ ТП, в которых не всегда работают те же подходы, что и при управлении уязвимостями в ИТ-инфраструктуре. А уж устранение критических уязвимостей в течение суток в средствах промышленной автоматизации... это вообще космос. Но опять же - взяв документ, разработанный ФСТЭК, за основу, можно что-то сделать и для своих АСУ ТП.
▶️ Новый выпуск на канале
Наши смартфоны, ноутбуки и умные часы обходятся нам очень дорого. И речь не только о деньгах. За удобства и экономию времени нам приходится платить… своими данными! Казалось бы, ну кому интересно, какие роллы я заказываю чаще всего? Однако из таких деталей пазла складывается портрет пользователя, который уже может быть интересен злоумышленникам.
В этом выпуске мы не только поговорим подробнее о том, что такое кибергигиена и почему ее важно соблюдать, , но и расскажем, кто такие пентестеры, что такое литспик и как не сойти с ума в мире, где постоянно случаются утечки данных, а твоя умная колонка фиксирует все твои поисковые запросы.
Смотреть выпуск
#выпуск
Как пишут индийские СМИ причиной крушения поездов в Индии, в результате которого погибло почти триста и ранено более 1000 человек, стало изменение в системе электронной блокировки, отвечающей за контроль движения поездов и отсутствие конфликтов, приводящих к потенциальному столкновению. Но что-то пошло не так... Я, конечно, не стрелочник, но допускаю, что причиной этого недопустимого события мог быть и компьютерный инцидент. По крайней мере такой сценарий заложен в киберполигоне Standoff, видео с которого я показал в канале на днях (что интересно, именно фрагмент с крушением поездов), а у нас все сценарии основаны на реально возможных событиях.
ЗЫ. Причины инцидента в Индии пока выясняются...
Люблю это фотку с PHD’12 (но не с 12-го по счету, а из 2012-го).
ЗЫ. Надо обязательно добавить «олды поймут» ;-)
На секции про искусственный интеллект и кибербезопасность на ЦИПРе Руслан Юсуфов рассказывал историю, как таксист 🚕, который как-то вез его, узнал и стал спрашивать про цифровую сингулярность 😊 Меня, конечно, таксисты еще не узнают (правда, когда я был молод, стюардессы узнавали в самолетах, - так часто я летал), но зато водители маршруток и автобусов 🚘 демонстрируют похвальную осведомленность в том, что происходит с рынком киберпреступности 😡
Читать полностью…Прошло то время, когда то на рекламных плазмах на Садовом кольце, то на киосках метрополитена хакеры порнографию демонстрировали 🤔. Городская среда все кибербезопаснее становится... В том же метро на баннерах советы по ИБ показывают (тут и тут). Так глядишь и в рейтинге городов с самой безопасной цифровой средой станем выше всех. Главное, чтобы там дроны не учитывали как фактор кибербезопасности....
Читать полностью…Неожиданно попал в список лучших тренеров по ИБ. Приятно, чо 😊 Хотя, по чесноку, текст писался явно не тем, кто у меня учился, а по моим соцсетям и видосикам. Но описание меня со стороны все равно прикольное. Ментор-акула...
Читать полностью…Если вдруг у вас сайт на Битриксе и его "случайно" взломали в последние дни, то стоит обратить внимание на данные рекомендации. Ну а если не сломали, то тоже стоит обратить.
Читать полностью…До недавнего времени вся деятельность по ИБ попадала в единственный ОКВЭД 74.90.9 (деятельность в области защиты информации), что явно не отражает всего спектра мероприятий, которыми занимаются отечественные ИБ-компании, начиная от разработки ПО и заканчивая оказанием услуг в области ИБ. Приказом Росстандарта от 03.04.2023 N 178-ст было введено 10 новых и изменено 2 существующих вида деятельности в области ИБ. Так, например, отдельный код появился у мониторинга ИБ, контроля защищенности, сертификации средств защиты информации и т.п. По сути, классификатор был приведен в соответствие с существующими в соответствующих положениях о лицензировании деятельности по защите информации и шифрованию (ПП-79 и ПП-313 соответственно).
Сделано это для решения разных задач:
1️⃣ Поддержка во времена санкций (по аналогии с тем, как это было сделано с ИТ с начала СВО)
2️⃣ Предоставление адресных льгот отдельным ИБ-компаниям
3️⃣ Фокусное регулирование и установка требований
4️⃣ Анализ отечественного рынка кибербезопасности.
Если вы работаете в ИБ-компании, то стоит обновить свои документы, для учета нового классификатора.
Если верхушку айсберга с прошлой картинки приблизить, то оценка защищенности тоже может быть разной и с разным эффектом и результатом. Начинается все с банального запуска сканера безопасности, а возможно и BAS-решения, что дает нам возможность найти известные всем уязвимости. Киберучения позволяют протестировать слабые места не в ПО, а в людях, и понять, насколько они способны выявлять и отражать атаки на полигоне-макете или в реальной инфраструктуре.
Пентесты позволяют проверить вашу защищенность против команды хакеров, имитирующей реальных плохих парней. Классическая багбаунти программа позволяет вам запустить на ваши приложения неограниченное количество хакеров, что увеличивает шансы найти то, что не способен сделать ни сканер безопасности, ни отдельная команда легальных хакеров, даже если они прям гуру-гуру в своем деле. Объединение идей багбаунти с пентестом дает вам "пентест на максималках", то есть привлечение не одной, а множества команд пентестеров, которые будут не просто искать уязвимости на вашем периметре, а пытаться проникнуть внутрь вашей инфраструктуры.
Наконец, багбаунти на недопустимые события позволяет вам протестировать то, что реально может дорого обойтись вашему бизнесу, а именно реализовать НС. И это опять будет пытаться делать не одна команда, пусть и квалифицированная, а множество, тем самым пробуя разные варианты проникновения в инфраструктуру и попытки добраться до целевых систем, через которые и будет реализовываться то, чего бизнес хотел бы избежать.
На вершине у нас находится реальный инцидент. Если все предыдущие остановки вами были успешно пройдены 🧗, то злоумышленнику уже ничего не светит, - вы проверили свою защищенность множеством разных способов, подтвердив, что ни уязвимостей в ПО, ни слабых мест в процессах, ни белых пятен в компетенциях ваших специалистов нет и система ИБ у вас достаточно зрелая.
Моя прелесть приехала (первая часть). Книги с Amazon нонче заказывать непросто, но библиотеку надо все равно пополнять; несмотря на все препоны и преграды
Читать полностью…Генпрокуратуру попросили возбудить дело о шпионаже против сотрудников Apple. До этого ФСБ обвинила компанию в помощи американским спецслужбам.
Письмо в Генпрокуратуру с требованием возбудить уголовное дело направил Виталий Бородин — глава «Федерального проекта по безопасности и борьбе с коррупцией». По его мнению, сотрудников Apple и разведки США нужно привлечь сразу по трём статьям: о шпионаже, неправомерном доступе к компьютерной информации и распространении вредоносных программ.
Днём ФСБ отчиталась о раскрытии «разведывательной акции американских спецслужб» с использованием айфонов. По данным силовиков, заражению вредоносным ПО подверглись несколько тысяч телефонов абонентов из России, а также устройства с зарубежными сим-картами, зарегистрированными на посольства РФ. Теперь ФСБ полагает, что Apple тесно сотрудничала с разведкой США.
НКЦКИ опубликовал бюллетень, связанный шпионской активностью от имени Apple. Интересная история раскручивается:
1️⃣ ФСБ говорит, что за шпионской активностью стоит Apple, сотрудничающая с иностранными спецслужбами 🫡
2️⃣ В бюллетене НКЦКИ о сотрудничестве Apple со спецслужбами уже ни слова, но упоминается, что вредоносный код использует "предусмотренные производителем уязвимости" 🤔.
3️⃣ В бюллетене дается ссылка на кампанию "Триангуляция", которая была выявлена Лабораторией Касперского, в описании которой вообще ни слова ни про злой умысел Apple, ни про оставленные специально уязвимости, ни про сотрудничество со спецслужбами. Достаточно трезвый технический анализ кампании, которая похожа на любую другую с незаметной установкой вредоносного ПО на смартфоны, например, банковских троянцев.
То ли ЛК знает не все, то ли в пресс-службе ФСБ решили подлить масла в огонь, обвинив Apple в том, что это она стоит за шпионской активностью. Нууу, такое себе 🤔
К техническим деталям отчета ЛК у меня лично вопросов нет - все четко 👨💻 От бюллетеня НКЦКИ я ждал и некоторых рекомендаций по борьбе с угрозой. Если не в части самостоятельного обнаружения признаков компрометации пользователем, то хотя бы в части мониторинга индикаторов с помощью решений класса NTA/NGFW/SWG; тем более, что в бюллетене есть соответствующие C2-домены. Если пользователь подключается к корпоративному или ведомственному Wi-Fi со скомпрометированного смартфона, то такой мониторинг сетевого трафика может помочь идентифицировать проблему. Ну и меры по нейтрализации ВПО тоже неплохо было бы написать. Например, сброс до заводских настроек позволяет временно устранить угрозу или бэкап до какой даты можно ставить безбоязненно? А в остальном все не так уж и страшно. Разве, что СМИ все прям активизировались, - не часто у нас ФСБ официальные пресс-релизы такого типа выпускает.
Засим откланиваюсь - пойду Wireshark'ом трафик помониторю в домашней сетке; вдруг что...
На сайте ФСТЭК выложена совершенно корявая версия методички по управлению уязвимостями в формате PDF - ее, видимо, не проверили после конвертации. Работать с ней нельзя - ни копировать из нее текст, ни делать поиск, ничего этакого. И картинки как-то не очень качественно сжаты. Я в итоге переделал его в то, с чем работать удобнее. Прилагаю.
Читать полностью…ФСТЭК, спустя 2 месяца с публикации проекта своего методического «Руководства по организации процесса управления уязвимостями в органе (организации)» утвердил этот документ. Я пока глубоко не погружался в документ, но он мне понравился - явных косяков я в нем не увидел, кроме одного (о нем ниже). Во-первых, сразу бросается в глаза оформление - наконец-то в методичках стали появляться иллюстрации, блок-схемы, таблицы... Работать с таким документом гораздо приятнее и удобнее.
Во-вторых, предположу, что приказы 17/21/31/31/239 уже не будут сильно меняться (хотя я бы все-таки реализовал задумку с единым каталогом защитных мер и ссылками на него из разных приказов), и ФСТЭК займется процессами, стоящими за большинством из мер защиты. Работа эта небыстрая, но зато благодарная - становится понятно, что скрывается за отдельными пунктами приказов регулятора. А самое главное, что кибербез становится непрерывным, а не дискретным (от аттестации до аттестации).
В-третьих, документ устанавливает следующие сроки устранения выявленных уязвимостей:
🔥 критический уровень опасности - до 24 часов
⚡ высокий уровень опасности - до 7 дней
🖕 средний уровень опасности - до 4 недель
🪫 низкий уровень опасности - до 4 месяцев.
При этом важно помнить, что фразу "устранение уязвимостей" надо трактовать не буквально. Как мне кажется речь идет о невозможности использования выявленных уязвимостей, что может быть достигнуто как установкой обновлений (прямое прочтение термина "устранение уязвимостей"), так и реализацией компенсирующих мер, о чем методичка тоже говорит достаточно явно. Если вспомнить выступление В.С.Лютикова на PHDays, то он об этом также говорил (либо патч, либо компенсирующие меры).
Я бы, конечно, задался своим, набившим оскомину, вопросом: «А вы учли это в своей модели угроз?», но это уже будет перебор, а то и неуважение к представителям власти.
Дело в том, что у берегов Норвегии узрели белугу 🐬, которую сразу нарекли Hvladimir’ом, от норвежского «hval», то есть белуга, и хорошо знакомого всей Европе славянского имени Владимир (а это может быть рассмотрено как посягательство на…). А к Гвладимиру была прикреплена камера GoPro. И думают гордые викинги, что это шпион 🕵️♀️, следящий за секретными перемещениями норвежского лосося и кильки. Ихтиологи напоминают, что этого персонажа засекли еще несколько лет назад, а сейчас вообще он секаса 🐇 ищет (сезон такой начался). Но кого в другой сезон, шпиономании, волнуют такие мелочи?..
А если серьезно, вдруг у белуги не только камера прикручена, но и средство снятия данных с оптических каналов связи? Как с этим бороться? Шифруйте данные, господа и дамы. «Кузнечик» 🦗 и никакая белуга вам не страшна! 🐬