Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
За какие-то смешные 400 баксов продается доступ в неназванную американскую AI Cyber Threat Intelligence компанию 🏷
Я про это сегодня в докладе говорил, что взломать могут и ИБ-компании и их тоже нужно контролировать, выстраивая стратегию нулевого доверия к люьым подрядчикам, особенно работающих в области кибербезопасности 🤔
#инцидент #threatintelligence #ии
Сегодня выступаю 🗣 на "Территории безопасности" в рамках конференции "PRO безопасность подрядчиков", рассказывая про составление чеклиста по безопасности (от) подрядчиков ✔️ Сваял небольшую презентацию (всего 90 слайдов) и по традиции сделал небольшую выжимку из нее в качестве примера.
Кто будет на мероприятии, приходите в 15.30 на мое выступление. Кого не будет... жаль. Я не знаю, будут ли презентации выкладываться на сайт. В прошлом году они были доступны только участникам или за деньги 🤷♀️
#supplychain #чеклист
Интересно, в чём смысл таких сообщений в чатах? Их много стало. Ни тебе криптоскама ❗️, ни эскортниц, ни подработок… В профиле автора тоже ничего крамольного и никаких ссылок 🤔 Или просто расчет на интересующихся, которых уже можно разводить точечно и эффективнее («сам же пришел»)?
#фишинг
Уже завтра, буду на московской "Территории безопасности"... (специально выделил про Москву, так как сейчас я в Питере). В 10.00 модерирую пленарную секцию "Экзамен на киберустойчивость. Как проверить, что ты защищен?" 🤔 Буду конкурировать с Рустемом Хайретдиновым, Алексеем Волковым и Львом Палеем (они в параллель ведут свои пленарки на мероприятии, которое собрало в одном месте 4 разных конференции на 4 разные темы) за внимание аудитории 🤗 Но вы-то 🫵 знаете, куда приходить и где будет интересно ☺️ А после обеда, в 15.30 буду проводить мастер-класс "Формирование чек-листа с требованиями по ИБ к подрядчикам" ✔️ Приходите, скучно точно не будет!
ЗЫ. После "Территории безопасности" умчу опять в Питер, уже на "Киберконтур 2025". Вот такая вот непростая судьба спикера...
У коллег каждую пятницу публикуется подборка мемов про разработчиков (сегодня исключение) 🧑💻 "А почему бы и мне не сделать подборку мемов ... про аналитиков SOC?", подумал я... 🧑💻 Раз уж в ряде проектов сейчас постоянно общаюсь и с ними, и с их руководителями, которые хотят улучшить свои SOCи. Пусть на минутку улыбнутся и тогда их десятичасовая смена не будет такой boring 🤡 Тем более сегодня еще и день смеха 🤡
#юмор #мем #soc
1 апреля... 😃 Многие начинают демонстрировать чувство юмора, генерить шутки и вот это вот всё 😂 Не обошли вниманием и меня, в очередной раз заявив, что я уволился из Позитива 🟥 Ну, коллеги, вы бы хоть чуточку креатива добавляли в свои сообщения. Например, фотографии трудовой книжки постили, скрины переписки и т.п. Тогда бы это действительно было бы прикольно и свежо 😂
Ну и чтобы не изменять себе, вы же включили такое в свою модель угроз? Знаете как проверять метаданные присылаемых фотографий и картинок? 🎭 Знакомы с SynthID и C2PA от Google и OpenAI, которыми помечаются фото, сгенерированные с помощью ИИ? В закладках держите ссылки на сервисы проверки аудио и видео дипфейков, а также фальшивых изображений 🤔
#дипфейк #модельугроз
Существует легенда, что известный писатель Эрнест Хемингуэй ✍️ как-то поспорил, что напишет самый короткий в мире и очень трогательный рассказ. Написав, "For sale: baby shoes, never worn" ("Продаются детские ботиночки. Неношеные"), он выиграл спор 🤝
Я, конечно, не Хемингуэй, но тоже решил попробовать что-то такое короткое сотворить ✍️ Выше результаты очередного эксперимента, который вы можете улучшить в комментариях. Что-то мне самому нравится, что-то получилось средненько, на троечку 3️⃣ Но не попробуешь, не узнаешь.
#проза
Аналитики компании Silent Push обнаружили фишинговую кампанию, которую, по их неподтвержденной доказательствами оценке, курируют российские спецслужбы 👮 Основная цель — выявление и слежка за россиянами, потенциально нелояльными к текущему политическому курсу или выражающими симпатии к Украине.
Кампания включает четыре основных фишинговых кластера. Один из них имитирует официальный сайт Центрального разведывательного управления США 🇺🇸, призванный вводить в заблуждение лиц, желающих установить контакт или предоставить информацию. Помните их ролики, призывающие "стучать"? Остальные три маскируются под ресурсы организаций или инициатив, якобы предлагающих помощь, убежище или возможность участия в вооружённой или гуманитарной деятельности против интересов российского государства 🆘
Поддельные сайты визуально копируют оригинальные ресурсы 🖥 и собирают личные данные: имена, телефоны, адреса электронной почты, а иногда и подробную информацию о мотивации и намерениях посетителей. Эти данные затем могут использоваться для идентификации лиц, попадающих в поле интересов спецслужб 🎩
Отмечается, что инфраструктура для размещения фишинговых ресурсов 🎣 располагается на площадках, известных своей устойчивостью к блокировкам и склонностью к укрытию злоумышленников — в частности, в адресном пространстве, связанном с хостинг-провайдером Nybula LLC (ASN 401116) 🌐
Думал написать какой-то вывод, а потом подумал, что и так все понятно. Фишинг он и есть фишинг, независимо от того, кто и в каких целях его реализует 🤔
#фишинг
Хакер с ником CoreInjection заявил о продаже несанкционированного доступа в сеть ИБ-компании CheckPoint Software 🔓 В продажу предлагаются информация о внутренней сетевой архитектуре, пользовательских учетках, контактах сотрудников, исходники ПО и т.п. Привилегированный доступ продается хакером за 5 шекелей биткойнов 🛍
#инцидент #проблемыИБкомпаний
Можно ли несанкционированный доступ к стенду разработки 👨💻 с синтетическими данными считать взломом, как это произошло в кейсе компании Phishman? С одной стороны конфиденциальная информация не утекла; конфиденциальность, целостность, доступность не нарушены. А с другой, где гарантия, что из этого сегмента нельзя попасть в прод или в офисную сеть? 🔓 Всегда ли инцидент связан с доступом к защищаемой законом информации? А с ущербом? 🤔
Читать полностью…Если вдруг вы захотите сравнить свой уровень ИБ 📏 с тем, как кибербез обеспечивается в других компаниях, помните, что это бессмысленная трата времени и денег. Это только близнецы похожи друг на друга, а вот разновозрастные дети, даже одного пола, совсем разные, хотя и растут в одной семье ♊️ Чего тогда хотеть от совершенно разных компаний, пусть и работающих в одной отрасли. Разные задачи, опыт руководителей, взгляды на цели развития и цели ИБ, разные CISO, разные ИТ... 🥸
Все это приводит к тому, что кибербез будет отличаться кардинально ⚖️ А всяческие бенчмарки, кои так любимы компаниями Big4, - это не более чем законный отъем денег у руководителей, желающих потрафить своему самомнению и почему-то нежелающих просто собраться всем гендиректорам в бане и померять длину члена линейкой, у кого больше. Вот и придумали security benchmark для этого... 💯
Если уж и сравнивать себя, то только с собой, но год назад, два, три... Это имеет смысл, чтобы понять динамику 📈, изменения по разным направлениям или подразделениям, наметить направления для улучшения и т.п. В качестве примера могу сослаться на свой калькулятор оценки зрелости 🧮 соответствия 239-му приказу ФСТЭК, который я 4 года назад делал. Его спокойно можно использоваться для оценки себя. Или вот калькулятор оценки устойчивости компании к кибератакам. Много таких существует. Главное, применять их к оценке себя, а не других 👉
Интересно, можно ли считать это ценой DDoS-атаки для застройщика ПИК? 🤔 Скорее всего нет, приравнивать одно к другому нельзя. Все-таки там много факторов было задействовано. Но то, что DDoS стала одной из первых доминошек, которая, «упав», потянула за собой все остальное, это несомненно 🤔
#DDoS #экономика #ущерб
Очередное творение голливудских творцов, фильм "Черная пантера: Ваканда навеки", в котором одна из главных героинь, прирожденная гений и хакер, ссылается на то, что ее ноутбук взломать нельзя, так как она шифрует его 128-битным 💪 ключом. Однажды она его забыла и быстро собрала квантовый компьютер для взлома собственного криптографического ключа 😂
Однако, не исключаю, что это корявый перевод на русский язык, так как в другом переводе, длина ключа уже 2056 байт! Почему 2056 и почему байт, а не бит, я так и не понял. Возможно, это как-то связано с число 256 (2^8), но это только моя версия. Но в любом случае, обе версии забавно звучат для уха специалиста 👂
#кино
Когда экономия ✂️ американского бюджета прямо влияет на кибербезопасность в том числе и российских пользователей и компаний, использующих инструменты приватности...
#экономика #криптография
Американская компания MORSECORP Inc. согласилась выплатить $4,6 миллиона для урегулирования обвинений в нарушении Закона о ложных заявлениях, связанных с несоблюдением требований кибербезопасности в контрактах с армией и ВВС США 👮
Согласно заявлению Министерства юстиции США 👩🏼⚖️, с января 2018 года по сентябрь 2022 года MORSE использовала стороннюю компанию для размещения своего e-mail сервера и хранения электронных писем, не обеспечив соответствие этой компании требованиям безопасности, эквивалентным базовому уровню Федеральной программы управления рисками и авторизацией (FedRAMP) Moderate, а также не соблюдала 🧑⚖️ требования Министерства обороны по отчетности об инцидентах ИБ, защите от вредоносного ПО, сохранению и защите носителей информации, доступу к дополнительной информации и оборудованию, необходимому для анализа и оценки ущерба от киберинцидентов 👎
Кроме того, MORSE не внедрила ☹️ 34 из 110 обязательных мер по защите информации, предусмотренных контрактами, и не сообщила об этом Министерству обороны. Несмотря на это, компания подавала заявки на оплату по контрактам, подтверждая соответствие всем требованиям кибербезопасности 👍
Интересно, у нас когда-нибудь такое будет или нет? У нас даже в реестр недобросовестных поставщиков за такое не включают. Пожурили, в лучшем случае, и дальше продолжают сотрудничать 😦 Вообще, вопрос ответственности подрядчиков (а тут даже не взлом, а просто несоблюдение требований) и, особенно, ИБ-компаний, становится все острее и острее. О том как проверять их с точки зрения ИБ и какие требования к ним предъявлять буду говорить на "Территории безопасности 2025" уже на следующей неделе 🤝
#ответственность
Вышла новая версия SANS Vulnerability Management Maturity Model 2.0 и калькулятор 🧮 для ее использования, в котором есть вопросы, на которые вы отвечаете "Да/Нет/Не знаю" и на выходе получаете свой уровень зрелости по пятибалльной шкале ↗️
#оценказащищенности #оценказрелости
Дмитрий тут написал у себя, что очень плохо, когда ВУЗы перестают учить студентов на базе Windows 📱 Александр пишет, что нет, все правильно, долой супостатов. А я обращу внимание на другой аспект этой проблемы. В борьбе за суверенитет, у нас многие забыли, что заниматься надо не импортозамещением, а ростом экспортопригодности своих решений 🪟 Тогда запрещать не надо будет - пользователи сами будут переходить на отечественное, которое лучше (в реальности, а не на словах) иностранных аналогов.
А пока мы зарываем голову в песок, блокируя использование всего иностранного ⛔️ А я задам сакраментальный вопрос - а как потом проводить наступательные разведывательные операции в киберпространстве, если не останется тех, кто знает, как выглядит Windows? 🪟 А дыры искать в зарубежных продуктах как, если прописывают требования по их запрету? Можно возразить, что и не надо искать. Надо выстроить железный занавес и жить в своем уютном ламповом мирке, в котором нет места иностранщине ☕️ Вот только как быть тем, кто стремиться нести свет российских технологий зарубеж, начиная с дружественных и заканчивая не очень странами?
Все эти страны, практически без исключения, импортозамещением не страдают, так как не могут себе позволить развивать с нуля ИТ-отрасль (даже если бы и хотели). И они используют иностранные ИТ-продукты, которые мы смело отметаем 📱 И как российской компании с международными амбициями в таком случае себя вести? И это я еще не вспоминаю про дурацкий запрет, который вступает в силу с 1 сентября, который запрещает российским компаниям любую рекламу в запрещенных и заблокированных в России соцсетях и ресурсах 📱 И вот что мне делать, если я 2-го сентября захочу через LinkedIn или иную какую экстремистскую соцсеть пригласить иностранных коллег на стенд 🟥 на конференции GITEX в Дубае?
Ох, как прав был Лавров... Заставь дураков Богу молиться... 🤦♂️ Вместо того, чтобы развивать свое, запрещают чужое. Это же проще - росчерк пера ✍️ и можно отчитываться.
#суверенитет
Прислал мне 1-го апреля коллега новость, которую я не стал сразу постить, не проверив (все-таки новости от 1-го апреля имеют определенный душок), но теперь можно. В США разворачивается таинственная история с "похищением" или задержанием 🤕 профессора в области кибербеза, криптографии и защиты данных Сяофэна Вана и его жены Няньли Ма. Они оба были увезены в неизвестном направлении сотрудниками ФБР 🇺🇸, которые, наряду с представителями полиции, Минюста и других уполномоченных органов, отказались отвечать на вопросы СМИ по данному делу 👮♀️
Особую пикантность делу добавляет тот факт, что профессор Ван был деканом в Индианском университете, который потихоньку подчистил все данные о профессоре и его жене со своего сайта 👩🎓 При этом, согласно принятым в США правилам, штатного профессора с такой должности нельзя удалить за 1 день, как было сделано в случае с Ваном, - эта процедура занимает гораздо больше времени 👨🎓
Комментаторы к статье на ArsTechnica и на Reddit связывают происходящее с национальностью Вана и его жены 🇨🇳 и говорят, что в последнее время американское правительство достаточно пристально стало присматриваться к американизированным китайцам, особенно в научной среде 🔬 ВУЗ, кстати, тоже отказывается комментировать свои действия и местонахождение своего профессора, отправляя всех на три буквы, то есть в ФБР.
У меня же эта история вызвала ассоциации с фильмом "Индиана Джонс и королевство хрустального черепа" 💀, в котором профессора Джонса агенты ФБР подозревают в шпионаже в пользу Советского Союза, что вынуждает его покинуть университет, в котором он проработал 25 лет. И хотя гонения на Джонса были связаны с процветавшим в то время в США маккартизмом, история с Ваном имеет, как мне кажется, ровно ту же природу, но с поправкой на смену главного врага с СССР на Китай 🇷🇺
В интересное время живем...
#геополитика #суверенитет
Рафик Риман выпустил очередную карту знаний и навыков 🗺, которыми, по его мнению, должен обладать CISO. Так как карту осилить может не только лишь каждый, выделено 6 фокусных направлений:
1️⃣ Защита GenAI 🧠 В прошлом году Рафик обращал внимание на то, что CISO должен заняться GenAI, а в этом уже и защитить его. Как по мне, так это скорее должна была быть прошлогодняя рекомендация, а в этом надо уже говорить об ИИ-агентах, о которых Рафик почему-то молчит.
2️⃣ Консолидация средств защиты либо через экосистемный подход (все от одного вендора), либо через зоопарк лучших решений, но при наличии у них нормального развитого API.
3️⃣ Закрытие технического долга ИБ перед бизнесом в виде непатченных дыр и недочетов в архитектуре 🏗
4️⃣ Шифровальщики и киберустойчивость. Что шифровальщики делают в рекомендациях на 25-26-й годы не очень понятно, ну да ладно.
5️⃣ Содержательные метрики. У каждого понятие свое, но мысль Рафика в том, что надо уходить от операционных метрик к тому, что показывает результат для бизнеса. Плюсую 👍
6️⃣ Цифровая гигиена, но не в привычном смысле, а на более продвинутом уровне, - защита API, полная видимость, уменьшение поверхности атаки, снижение сложности, управление подрядчиками. Ну тоже как бы не этого года рекомендация, а прошедших пары лет 🤔
В комментариях к посту с анонсом, среди восторженных восклицаний, пришел один человек и написал: ✍️
This is really #horrifying. And I can understand nobody wants to be a CISO seeing this. I think your knowledge of the function of security management could be used to do the oposite. I'm thinking of Steve Jobs: "Simple can be harder than complex:
You have to work hard to get your thinking clean to make it simple. But it's worth it in the end because once you get there, you can move mountains." I think he's right: it's much harder to make something simple than making it complex - as in your scheme. Nevertheless, I recommend you give it a try.
Your knowledge of security management should have to be sufficient to deliver that.
Что-то забыл я написать про новую методику моделирования угроз, про которую прочитал 7-го марта 💐, но потом закрутился и забыл, пока в скринах не наткнулся. Итак, консалтинговая и исследовательская ИБ-компания Trail of Bits анонсировала создание собственной методики, так как им не подошло ничего из десятков существующих подходов 🆕 Назвали ее TRAIL и да, это аббревиатура от Threat and Risk Analysis Informed Lifecycle.
За основу взяли скоростной скоростную оценку рисков от Mozilla 📱, дополнили методикой моделирования угроз NIST SP800-154 и отшлифовали защитными мерами из NIST SP800-53. Ключевое отличие от остальных подходов - скорость и некоторое упрощение для быстрого получения результатов. Фокус TRAIL - на разработке; в остальных сферах применить методику будет сложновато 🧑💻 Но адаптировать вполне.
Авторы дают много ссылок, в том числе и на свой репозиторий 📱 с примерами уже разработанных моделей, а также описывают, как сделать процесс оценки угроз не разовым и детерминистским, а непрерывным (ФСТЭК, кстати, в своей методике требует, по сути, тоже непрерывного процесса) ⌛ Правда, полноценного руководства по моделированию Trail of Bits не приводят (возможно, пока). Без этого ценность анонса не очень высока.
#модельугроз #безопаснаяразработка #devsecops
CheckPoint на вопросы о своем взломе ответила стандартным образом: 🤬
This is an old, known and very pinpointed event which involved only a few organisations and a portal that does not include customers’ systems , production or security architecture . This was handled months ago, and didn’t include the description detailed on the dark forum message. These organisations were updated and handled at that time, and this is not more than the regular recycling of old information. We believe that at no point was there a security risk to Check Point , its customers or employees
У коллег тут выходила статья на Хабре про особенности выбора жестких дисков для систем поиска аномалий в сетевом трафике на примере PT NAD 🌐 А я, помнится, еще в 2018-м году в рамках какого-то закрытого SOC Day для заказчика рассказывал про особенности организации хранилищ для событий безопасности в центрах мониторинга безопасности 🖥
Дай, думаю, сдую пыль с той старенькой презентации, обновлю материал, и запилю статейку для Хабра ✍️ Обновил на свою голову. Пока получилось 25 страниц и это мне пришлось еще убрать страниц 15 про ETL и брокеры данных, которые неразрывно связаны с темой хранилищ событий ИБ 🖥 Теперь вот думаю, что с этим всем делать. Пробовать все-таки запилить лонгрид на Хабр или делать white paper от 🟥 или еще что-то? А всего-то хотел по-быстренькому свою лепту внести в тему выбора жестких дисков...
ЗЫ. Кстати, с международным днем резервного копирования вас! ♥️
#soc #siem
Очередная дискуссия ⚔️ на тему терминов кибербезопасности, придуманных Gartner'ом. На этот раз про CTEM (Continuous Threat Exposure Management). Как по мне, так терминологию от Gartner вообще не стоит обсуждать всерьез. Для них - это просто один из вариантов выделиться и задавать тон на рынке, чтобы потом все на них ссылались. Это нормальная стратегия 👌
Если бы это был не Gartner, можно было бы поспорить о смысле терминов. Но и тут я большого смысла не вижу, если честно 🤷♀️ Есть решения класса Vulnerability Management (VM), которые родились в 80-х годах и которые, как и любая нормальная технология, эволюционировали 🦖 Можно было бы добавить к VM две буквы NG? Можно. Кто-то так и делал. А кто-то, в данном случае Gartner, просто придумал новое слово и тоже из 4-х букв. И не надо мучаться с тем, как назвать, когда VM NG устареет. Не VM NG NG же. И не New VM NG. Есть CTEM, будет CTEM NG. Потом придумают какой-нибудь UTRM (Unbroken Technical Risk Management). Потом еще что-нибудь 🌱
Если посмотреть на сравнение VM и CTEM ☝️, то мы увидим, что в CTEM ничего кардинально нового нет - просто каждый традиционный механизм VM улучшен и расширен. Было сканирование по расписанию, стало непрерывным. Была приоритизация по CVSS, стала на базе кучи параметров Threat Intelligence. И т.п. 🤕
Так что пофигу, как назвать то, с помощью чего вы будете искать уязвимости 😵 в своем ПО, его конфигурации, в системах и т.п. Их надо искать, делать это постоянно, выстроив процесс. Не забывать про устранение выявленных уязвимостей и приоритизацию дыр по уровню критичности для конкретного бизнеса 🗡 И тогда никакой Gartner вам не страшен.
#оценказащищенности #средствазащиты
Поделюсь... Пригласили тут меня сняться 🎬 в передаче, которую делает иноагент не буду называть его имя. Все чин чином, про кибербез и хакеров, не про какую-то либеральную фигню. Я сначала внутренне возликовал. Ну вот оно признание. Не какой-то там рейтинг "666 мало кому известных ИБ-блогеров LinkedIn", а настоящая слава. Меня увидят миллионы (без преувеличения) людей и я выйду на достойный своей харизмы уровень 🍿
Спросил дочь, знает ли она такого иноагента? 🤔 Она знает! Когда узнала, кто меня пригласил в свою передачу, даже написала мне "АБАЛДЕТЬ", а это прям знак высшего восхищения мной, как отцом. И хотел я уже согласиться не только внутренне, но и внешне, как задумался о том, какие недопустимые события со мной могут произойти, если я снимусь у иноагента 🤔
И вот что я вам скажу, ребяты. Рискованное это дело. Я и так под статьей постоянно хожу 😡 (если не за госизмену как бывший работник американской компании, внезапно покинувшей страну, так за регулярное оскорбление представителей надзирающей за Интернет власти), а тут прям мишень на своем лбу нарисовал бы 🎯 И отказался в итоге. Но не отпускает меня эта история все равно. Постоянно фрагмент из "О чем говорят мужчины" вспоминается; про Жанну Фриске 😂
Яндекс сообщает о недоступности ☺️ многих своих сервисов, среди которых и почти все, связанные с безопасностью - Identity and Access Management, DDoS Protection, Key Management Service, Certificate Manager, AuditTrails, SmartCaptcha, Smart Web Security, Security Deck 🛡 И это помимо того, что недоступны многие ресурсы, которые хостились у Яндекса.
А у вас такой кейс предусмотрен в модели угроз? 🤔
#инцидент
Даже резиденции 🏰 президентов строятся не одномоментно и не по щелчку пальцев. Вот и вы начинайте строить кибербез в организации с малого, и кирпичик за кирпичиком возведете свой замок... Не надо ссылаться на то, что денег на все задуманное не дают. Даже те, кому дают, не всегда в безопасности.
ЗЫ. Вообще я просто хотел картинку запостить, уж очень она мне нравится. Но потом подумал, что надо хоть что-то написать, хоть какую-нибудь философскую очевидность. Но больше не буду, зачем хлеб у мудрого ИБобота @secwise_bot отнимать ☺️
С выходом обновленной версии ChatGPT, которая теперь на совершенно ином уровне рисует 🎨 картинки, можно практически даром рисовать прекрасные плакаты по повышению осведомленности в области ИБ, беря за основу советскую классику! 🇷🇺 Где-то вы можете просто поменять текст на свой (все примеры в этой заметке), а где-то можно создать вообще все с нуля по вашему замыслу, но в нужной стилистике (как во вчерашней заметке) 🛡
#ии #awareness
В связи с уменьшением финансирования OTF инициированного новым президентом США возможны изменения в скорости релизов и поддержки для таких проектов как TOR, OpenVPN, Let's Encrypt.
OTF являлась одним из главных спонсоров вышеуказанных проектов и нескольких других.
https://news.bloomberglaw.com/federal-contracting/open-technology-fund-sues-global-media-agency-over-fund-freeze
Б1 (бывший EY) выпустил очень неплохой отчет по российскому рынку ИБ 👇 Не буду спойлерить и вытаскивать оттуда всякие цифры, которых там много 📊 Отмечу только, что в отчете также описываются не только российские тенденции, но и зарубежные ↗️
#статистика #тенденции #отчет
Ибо сказано в скрижалях: "Да не покусится рука твоя на персональные данные сотрудников разведки и национальной обороны Земли Обетованной..." 🇮🇱 Аминь!
#хакеры #ответственность #ук