GIS о кибербезопасности
11.8K subscribers
3.12K photos
260 videos
20 files
2K links
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО

Мы - компания "Газинформсервис"

Наши соцсети: https://taplink.cc/gis_cybersec
加入频道
В современном мире, где атаки и методы их реализации совершенствуются на ходу, ключевую роль в своевременном и точном обнаружении играет грамотно выстроенная стратегия обнаружения.

Кроме того, особую опасность представляет тот факт, что часть злоумышленников прекрасно владеет техниками Prompt Engineering для запросов к AI-ассистентам, которые работают на базе LLM и NLP. Вторая не менее опасная часть обладает высоким уровнем компетенций, способная находить и эксплуатировать zero-day. Эта тенденция создает серьезные и реальные угрозы безопасности не только отдельным организациям, но и всему обществу в целом.
Если говорить о поведении наблюдаемого объекта в контексте обнаружения zero-day, то наиболее корректным будет использовать подход на основе профилирования. В основе данного подхода находится банальный анализ величины отклонения наблюдаемого поведения от эталонного профиля нормального поведения. Сравнивая эту величину с заданным пределом, становится возможным обнаружить отклонения в поведении, что может свидетельствовать как о простой аномалии, так и о деструктивном воздействии.

🗣Но тут появляются ряд вопросов. Читайте подробнее в статье нашего эксперта Максима Мельника, инженера-аналитика аналитического центра кибербезопасности компании «Газинформсервис».
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5👏4
⚠️ Обнаружен усовершенствованный прототип бэкдора FireWood, предназначенный для поражения систем под управлением Linux, с возможностями RAT (Remote Access Trojan).

Ключевыми особенностями данного зловреда являются скрытность действия через руткиты уровня ядра и блочное шифрование TEA (Tiny Encryption Algorithm), возможность обеспечения долгосрочного несанкционированного доступа с последующим выполнением произвольных команд в системе и сбором конфиденциальных данных и их эксфильтрации на сервера злоумышленников.

🗣Ирина Дмитриева, инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис», объясняет, как работает вредонос:
«Злоумышленники, эксплуатирующие FireWood, отталкиваются от первоначальных веб-шеллов на конечные устройства. Соответственно, вредоносное ПО позволяет расширить возможности на скомпрометированных устройствах и проводить разведку, сбор данных и наносить ущерб целостности информации системы».

Из технических особенностей архитектура ВПО претерпела ряд изменений. Теперь FireWood поддерживает проверку на наличие прав root или ядра после демонизации и сохранения PID. Для обеспечения стабильности выделяется улучшенная проверка привилегий (root/kernel) после запуска. Проверка стабильности подключения к серверу злоумышленников проводится через настойчивые попытки соединения с сервером с задержками при неудаче на базе протокола связи через ConnectToSvr().
«FireWood представляет собой значимую угрозу для Linux-инфраструктур из-за своей скрытности и функциональности. Для построения проактивной защиты требуется слаженная работа ряда компонентов системы защиты информации, включая EDR-системы с поведенческим анализом, HIDS, NGFW/IPS с SSL-инспекцией, WAF и строгий контроль привилегий IDM-систем. Эффективным решением с точки зрения мониторинга несанкционированного влияния на сетевую инфраструктуру может стать NAC (Network Access Control), который заметит нелегитимные действия и отразит соответствующую информацию. Именное такое решение может предложить компания "Газинформсервис" в составе комплекса Efros DefOps.

Кроме того, стоит отметить важность роли SOC-аналитиков в настройке детектирования потенциальных угроз и выстраивания процессов реагирования на инциденты, а также интеграции разведки киберугроз для постоянного развития защитных мер. Здесь "Газинформсервис" может оказать поддержку — специалисты GSOC готовы прийти на помощь с оперативным реагированием 24/7 в согласованные SLA», — заключает Дмитриева.

#gis_новости #gsoc #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥1
Портативный взлом: как игровая приставка может стать оружием хакера

Вы замечали, что люди в общественных местах зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с небольшими экранами. Эти устройства — портативные игровые консоли, на которых можно запустить игры вашего детства и не только, находясь в дороге.

🗣Представляете, вы едете из одного конца города в другой и вместо того, чтобы читать об успехах импортозамещения на своём любимом сайте, вы играете в «Танчики», «Марио» или «Соника»? Есть в этом занятии что-то тёплое и успокаивающее: человек с портативной приставкой, набитой играми с «Денди», вызывает умиление. И в этот момент у нашего эксперта Сергея Полунина как специалиста по кибербезопасности в голове загорается красная лампочка. И это не просто так.
Подробнее о том, почему подобные устройства — самые настоящие троянские кони, как игровая приставка может стать оружием хакера и что к этому привело, — читайте в нашей новой статье на Хабр.

#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Показатель качества: говорим о киберзащите бизнеса в шоу «Инфобез со вкусом»🔥

В тринадцатом выпуске поговорили о том, как выбрать нужное решение из множества представленных на рынке, с чего начинается работа на объекте и как развивать специалистов в таком широком направлении.
«В этом выпуске мы готовим сицилийскую классику — пасту алла норма. Дело это тонкое, но куда более тонкие материи мы обсудили с нашем гостем, Иваном Головковым. Мы поговорили о подготовке молодых специалистов, о том, как общаться с заказчиком, и что делать, чтобы технические решения по информационной безопасности действительно приносили пользу и надёжно защищали бизнес от кибермошенников», — рассказывает Сергей Полунин.

🗓 Премьера выпуска — 28 августа в 15:00.
А пока смотрите тизер и ставьте лайки!

#gis_развлечения #инфобезсовкусом
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4👏2
Media is too big
VIEW IN TELEGRAM
Как покорить работодателя

Представляем вашему вниманию эксклюзивное интервью с Анной Прабарщук, руководителем службы управления персоналом компании "Газинформсервис"!

В этом выпуске вы узнаете:
Что действительно важно для работодателя при выборе кандидата?
Почему soft skills стали неотъемлемой частью профессионального успеха?
Как построить карьеру в динамично развивающейся компании?
Какие возможности предлагает "Газинформсервис" своим сотрудникам?

Хотите стать частью нашей команды?
Приходите на GIS STUDENT DAYS 2025 — это отличная возможность познакомиться с компанией, узнать больше о карьерных перспективах и лично пообщаться с представителями HR!

#gis_days
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍43
Трансграничный документооборот с электронной подписью стал доступен между РФ и Узбекистаном 👍

Операторами трансграничного ЭДО выступили компания "Тензор" (Россия) и научно-информационный центр "Янги технологиялар" при Налоговом комитете Узбекистана. Операторы сервиса проверки иностранной электронной подписи - "Газинформсервис" и Центр научно-технических и маркетинговых исследований Unicon.uz (Узбекистан).

Ключевым достижением проекта стало создание организационной, правовой и технологической основы для взаимного признания электронных подписей при товаросопроводительном электронном документообороте между хозяйствующими субъектами двух странам. Это позволяет участникам внешнеэкономической деятельности обмениваться юридически значимыми документами в электронном виде.
"В роли получателей выступает не только бизнес, но и налоговые органы стран. У трансграничного ЭДО множество преимуществ по сравнению с традиционным бумажным. И на первом месте стоит его оперативность. Подписание двустороннего документа в электронном виде занимает минуты", - цитирует начальника удостоверяющего центра "Газинформсервиса" Сергея Кирюшкина пресс-служба компании.

#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9🔥6👍5
Найти хорошего безопасника для бизнеса, в котором его пока нет, — сложная задача. Кандидаты придирчивы, а для рекрутер часто не знает, кого именно ищет. Подготовили для вас мини‑шпаргалку, чтобы сделать процесс проще и эффективнее.

1. Определите, кто вам нужен
В кибербезопасности есть разные роли: одни специалисты мониторят угрозы и инциденты, другие строят и поддерживают инфраструктуру, третьи — отвечают за политику и риски, а четвертые — вообще «взламывают» ваши системы, чтобы их защитить. Чётко определите будущие обязанности специалиста, а если команда маленькая, обязательно ищите универсала с опытом сразу в нескольких направлениях.

2. Смотрите не только на дипломы
Практика важнее теории — ищите следы участия специалистов в проектах, изучайте сертификаты соискателей и обращайте особое внимание на софт-скиллы.

3. Подготовьте интервью с акцентом на практику
Обязательно предложите специалисту решить реальный кейс, узнайте, как кандидат учится новому и проверьте командную совместимость.

4. Сделайте выгодное предложение
Специалисты по кибербезопасности ценят не только зарплату, но и доступ к современным инструментам, поддержку участия в профессиональных мероприятиях и возможность учиться и экспериментировать.

Если вы уже нанимали специалистов в кибербез — с какими трудностями сталкивались? Поделитесь своим опытом, ваша история может помочь другим HR 💬
#gis_полезности
🔥5🤔3👍21
⚠️ ФСТЭК в десятых числах августа разослала предупреждение об обнаружении критической уязвимости BDU:2025-09637 в облачной платформе Azure OpenAI. Уровень опасности указан максимальный – 10 баллов по CVSS версии 3.1. Уязвимость подтверждена производителем, который уже выпустил для нее исправление. Специалисты ФСТЭК рекомендуют его установить максимально оперативно.

Уязвимость связана с недостаточной проверкой поступающих запросов. Она относится к категории серверной фальсификации запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии на сервере с помощью подмены ссылки при взаимодействии с сервером и получить доступ к токенам аутентификации.
«В первую очередь, уязвимость BDU:2025-09637 касается тех организаций, которые активно используют платформы Microsoft для облачной инфраструктуры и приложений, особенно в рамках корпоративных решений и сервисов на базе ИИ, – предупредила читателей TAdviser Екатерина Едемская, инженер-аналитик компании «Газинформсервис». – К таким компаниям могут относиться крупные банки, государственные учреждения, операторы телекоммуникационных услуг, а также организации, работающие в области финансовых технологий и электронной коммерции. В случае успешной эксплуатации уязвимости злоумышленники могут получить несанкционированный доступ к критическим данным, а также повысить свои привилегии, что приведет к компрометации безопасности систем и потенциальной утечке информации».

Уязвимость сама по себе не предоставляет возможности для проведения массовых атак. Главная угроза заключается в том, что она позволяет злоумышленникам действовать скрытно и целенаправленно. Для организации более масштабных атак злоумышленники могут использовать эту уязвимость как часть комплексной стратегии. #gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏4🤔3
Представляем запись онлайн-конференции "Российская СУБД для информационной безопасности".

Конференция была посвящена двум аспектам:
1️⃣ Первый — это уровень встроенной безопасности в современных СУБД: что заложено производителем, какие возможности реализованы "из коробки", как осуществляется аудит и контроль доступа, поддерживаются ли защищённые протоколы и соответствие стандартам.
2️⃣ Второй — это критерии, по которым заказчики выбирают СУБД для построения защищённых ИТ-ландшафтов: наличие сертификации, зрелость архитектуры, поддержка резервирования, интеграция с внешними системами ИБ.

На конференции разобраны вопросы:
Можно ли считать СУБД самодостаточной с точки зрения ИБ?
Кто отвечает за безопасность СУБД: ИБ, DBA, ИТ, DevOps, все вместе или никто?
Почему безопасность СУБД нельзя "прикрутить" после запуска?
Уровень доверия к отечественным СУБД с точки зрения ИБ.

Посмотреть запись можно здесь.
#gis_участвует #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4👏2
🥳 С радостью объявляем победителей нашего розыгрыша!

1 место @klobotrop
2 место @Zirfius
3 место @Zayts_eva

Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.

Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях!
#gis_развлечения
👍4🎉43🔥1
🗯Новые угрозы ИБ создают и новые возможности для стартапов.

Николай Нашивочников, заместитель генерального директора — технический директор компании «Газинформсервис», принял участие в рубрике «Три вопроса — три ответа» на радио Business FM Санкт-Петербург. Делимся расшифровкой эфира👇

1️⃣ Насколько сегодня востребованы стартапы в сфере кибербезопасности? И какие ниши наиболее перспективны для новых игроков?
По данным аналитиков Б1, рост рынка информационной безопасности с 22 по 24 годы составил примерно 56%. При этом среднегодовой темп роста за указанный период — около 25%. Инвестиции в информационную безопасность довольно высокие, благодаря процессу импортозамещения. Количество стартапов в сфере информационной безопасности растёт каждый год: например, в прошлом году в наш проект «Биржа ИБ и IT-стартапов» поступило более сотни заявок. Для успеха любого стартапа важно сфокусироваться на решении конкретной задачи. Мы понимаем, что сейчас развиваются технологии искусственного интеллекта и обеспечение безопасности как самих алгоритмов, так и наборов данных для обучения. На сегодняшний день наиболее перспективные направления для стартапов это, конечно же, безопасность модели искусственного интеллекта в больших языковых моделях, защита цепочек поставок, автоматизация расследования инцидентов и так далее. Стоит отметить, что для стартапов важна реализация возможности быстрого внедрения этих решений.

2️⃣ Как искусственный интеллект меняет подходы к информационной безопасности? Могут ли небольшие команды конкурировать в этой сфере с крупными игроками?
Прежде всего, искусственный интеллект создаёт новые угрозы, среди которых генерация вредоносного кода, усовершенствованный фишинг или автоматизация атак. Также стоит отметить активное внедрение методов искусственного интеллекта и машинного обучения в различные современные продукты. Сейчас перед специалистами по кибербезопасности встала новая задача — обеспечить безопасность использования этих методов, а именно контролировать неизменность датасетов, предотвращать утечку конфиденциальных данных из продуктов, которые применяют методы машинного обучения, и тому подобное. При этом новые угрозы создают новые возможности для стартапов. Как правило, молодые и более гибкие проекты направлены на решение конкретной задачи. Так что стартапы смогут конкурировать в решении конкретной задачи, связанной с новыми угрозами, которые несёт использование искусственного интеллекта. Тем не менее небольшим командам очень сложно полноценно конкурировать с крупными игроками, поскольку в информационной безопасности требуется не решение конкретных задач, а применение комплексного подхода. Именно поэтому «Газинформсервис» в своём проекте «Биржа ИБ и IT-стартапов» ищет такие молодые команды, которые решают новые конкретные задачи и предлагает использовать эти решения в своих продуктах.

3️⃣ Многие начинающие разработчики сталкиваются с проблемой, как проверить свою идею и найти первых заказчиков. Какие инструменты могут в этом помочь?
Ключевая сложность — это отсутствие связки между теми, у кого есть идеи, и теми, кто в них заинтересован. Сейчас появляются платформы, на которых стартаперы могут презентовать свои проекты, получать обратную связь от экспертов и находить первых клиентов. Например, некоторые команды начинают с решения конкретных задач для бизнеса. Это даёт и практический опыт, и возможность доработать продукт под реальные потребности. Также важно, чтобы такие площадки не только сводили людей, но и помогали выстраивать долгосрочное сотрудничество.

#gis_участвует #gis_стартапы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍43🤔1
«Биржа ИБ- и IT-стартапов»: осталось 2 дня на участие🔥

Прием заявок на конкурс «Биржа ИБ- и IT-стартапов» завершается через два дня. В нынешнем сезоне организаторы конкурса ключевой фокус внимания направили на проекты в области информационной безопасности, обозначив тренд на импортозамещение и технологический суверенитет в критически важной инфраструктуре.
🗣Как отметил эксперт «Биржи ИБ- и IT-стартапов», руководитель службы маркетинга компании «Газинформсервис» Григорий Ковшов, несмотря на ожидаемую специфику сегмента, на данный момент на рассмотрении уже находятся десятки перспективных заявок: «Мы сознательно направили фокус на ИБ, поскольку новые решения в данной сфере критически важны. Уже сейчас 30% проектов напрямую связаны с информационной безопасностью и искусственным интеллектом, а согласно анализу первичных регистраций, итоговая доля таких стартап-проектов достигнет и вовсе 50-55%».

По сложившейся практике, основной поток заявок традиционно формируется в последние дни перед дедлайном. Первые проекты уже проходят стадию премодерации перед передачей на оценку профессиональному жюри.
🗣Как подчеркивает эксперт «Биржи ИБ- и IT-стартапов», директор департамента проектирования компании «Газинформсервис» Александр Калита, ключевым преимуществом для стартапа становится выход на профессиональное сообщество и потенциальных инвесторов: «Отечественный рынок ИБ открыт для новых участников и остро нуждается в новаторских решениях. Участие в проекте — это возможность заявить о себе среди единомышленников и получить оценку ведущих экспертов отрасли».

К участию допускаются проекты с действующим прототипом или минимально жизнеспособным продуктом (MVP). Помимо классических решений для защиты IT-инфраструктуры, рассматриваются и оригинальные проекты из смежных IT-сфер. Отбор финалистов будет проходить путем оценки и голосования экспертной панели, по итогам которой и определится победитель.

Узнать больше о конкурсе и подать заявку можно здесь.
#gis_стартапы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3🤔3😁1
Разбирательство спора между клиентом тайваньского производителя компьютерного оборудования MSI с «серой» ремонтной мастерской прошло три судебных инстанции и дошло до рассмотрения в Верховном Суде РФ. Подробности здесь.

Сейчас сайт в интернете может разместить любой сервисный центр. Технологии привлечения жертв на сайты фейковых сервисных центров также отработаны – достаточно заказать рекламу в «Яндекс», чтобы быть в поисковой выдаче даже выше реального производителя. Поэтому перед производителями вычислительной техники уже давно стоит проблема выявления и прекращения деятельности фейковых сервисных центров, чтобы их добросовестные покупатели не становились жертвой подобных судебных разбирательств.
«Да, мошенники могут воспользоваться подобной схемой, – заявила TAdviser Екатерина Едемская, инженер-аналитик компании «Газинформсервис». – Это может происходить, например, через создание фальшивых сайтов, на которых размещаются данные компании, такие как адрес, ИНН, ОГРН. В случае, если компания не сможет оперативно доказать свою непричастность к таким действиям, она может столкнуться с правовыми последствиями. В этой связи для организаций крайне важно вести регулярный мониторинг и контролировать, чтобы ее данные не использовались без согласия».

Полную статью можно найти здесь.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍42🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
До премьеры нового выпуска шоу «Инфобез со вкусом» осталось2️⃣4️⃣ часа, а значит, самое время рассказать вам чуть больше!

В этот раз гостем на нашей кухне стал Иван Головков, начальник отдела пуско-наладочных работ компании «Газинформсервис».

В этом выпуске мы ответим на следующие вопросы:
Как собрать работающую систему защиты и не переборщить?
Как избежать ситуации, когда клиент становится тестовой площадкой для сырого продукта?
С чего начинается работе на реальном объекте?

Подписывайтесь на нашу группу ВКонтакте, чтобы не пропустить новый интересный выпуск!

#инфобезсовкусом #gis_развлечения #jatoba #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥8👏5
Искусственный интеллект проникает во все сферы. Большие языковые модели (LLM) способны помочь специалистам обработать терабайты логов, автоматизировать анализ вредоносного кода и ускорить реагирование на инциденты. Но внедрение LLM в ИБ-процессы компании требует взвешенного анализа: цена ошибки может быть слишком высока.

Во всем мире интерес к использованию LLM в информационной безопасности растет вместе с расширением возможностей технологии. Несмотря на то, что массовое внедрение только набирает обороты, ИБ-вендоры и компании с выстроенными отделами SOC внутри применяют языковые модели в прикладных задачах: от анализа кода до классификации инцидентов. Постепенно формируются устойчивые сценарии применения, которые показывают стабильные результаты.

🗣Ирина Дмитриева, инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис»:
«LLM активно применяется в процессах совершенствования систем защиты информации. Обширный вектор работ — это выбор доверенных технологий для внедрения в экосистемы средств защиты и достижения высокоэффективного результата. В частности, обширный стек работ направлен на формирование экспертных систем (AI-ассистентов) для классификации и атрибуции инцидентов, подбора мер по предотвращению и реагированию на инциденты и построения корректной модели угроз».

Подробнее о том, в каких сценариях уместны LLM, какие преимущества и ограничения несет эта технология и с чего начать процесс внедрения, — в этой статье.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
Смотрите новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом»🔥

В тринадцатом выпуске говорили о том, как выбрать нужное решение из множества представленных на рынке, с чего начинается работа на объекте и как развивать специалистов в таком широком направлении.
«В этом выпуске мы готовим сицилийскую классику — пасту алла норма. Дело это тонкое, но куда более тонкие материи мы обсудили с нашем гостем, Иваном Головковым. Мы поговорили о подготовке молодых специалистов, о том, как общаться с заказчиком, и что делать, чтобы технические решения по информационной безопасности действительно приносили пользу и надёжно защищали бизнес от кибермошенников», — рассказывает Сергей Полунин.

«Реальная безопасность — это не маркетинговый слоган, это то, что внедряют наши специалисты на реальных объектах. Соблюсти баланс совокупности решений ИБ, их настроек; использовать не только проверенные временем продукты, но и предлагаемые рынком новинки, не превратив при этом защищаемый объект в тестовую площадку; развивать специалистов в условиях разнонаправленных задач и широкого спектра применяемых решений — эти и другие вызовы успешно преодолевают наши команды, работающие головой и руками непосредственно на объектах заказчиков», — делится Иван Головков.

Посмотреть 13-й выпуск шоу об информационной безопасности и кулинарии можно здесь.

#gis_полезности #инфобезсовкусом
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🎉43👍1
Криптовалюта — рай для киберпреступников. Атаки на блокчейн‑проекты растут вместе с курсом — разбираемся, какие встречаются чаще всего и как с ними работают специалисты по безопасности.

1. Фишинг
Преступники выманивают приватные ключи и seed‑фразы, маскируясь под биржи и кошельки.
Как защищаются: двухфакторная аутентификация, аппаратные кошельки, обучение пользователей распознавать поддельные сайты.

2. Эксплойты и смарт‑контракты
Ошибка в коде смарт‑контракта может стоить проекту миллионов.
Как защищаются: аудит кода, баг‑баунти и многоуровневая проверка перед релизом.

3. Атаки 51%
Если злоумышленники получают контроль над большей частью вычислительной мощности сети, они могут переписать историю транзакций.
Как защищаются: децентрализация и распределение, использование алгоритмов PoS и гибридных решений.

4. Вредоносное ПО и криптоджекинг
Вирусы могут похищать приватные ключи или использовать мощности компьютеров для майнинга.
Как защищаются: антивирусы, EDR‑решения, сегментация корпоративной сети и контроль загрузок.

Криптовалютная безопасность — всегда комбинация технологий и поведения пользователей. Даже самые надёжные технологии не спасут от фишинга или «человеческого фактора».

Сталкивались ли вы или ваши знакомые с криптовалютными атаками? Какие меры считаете самыми эффективными?
#gis_полезности
👍7🔥3👏2😱2🤔1