Попал на первую полосу ВЕДОМОСТЕЙ...
О безопасности данных сегодня говорят все, однако, что в реальности сделано для ее обеспечения, понять довольно трудно. В конце ноября, например, был принят закон, вводящий оборотные штрафы за повторные утечки данных. Но бизнес неоднократно предупреждал, что не готов к вступлению этого закона в силу. Все операторы подключились к системе Роскомнадзора «Антифрод» и обязаны блокировать звонки, идущие с подменных номеров. Помимо того, банки с лета обязаны замораживать денежные переводы клиентов, в том случае если получатель денег находится в черном списке ЦБ. Помогут ли эти меры сберечь данные и сбережения пользователей? Какие еще законы необходимо принять, чтобы их защитить? Эти и другие вопросы обсуждали участники совместной конференции «Ведомостей» и «Билайна» «Безопасность клиента на первом месте», прошедшей 19 ноября...
«Мы уже наблюдаем активное использование ИИ для создания поддельной биометрической информации, и в 2025 г. массовое применение голосовых дипфейков станет реальной угрозой», – отметил Игорь Бедеров. По его словам, также продолжится увеличение числа фальшивых запросов, отправляемых с поддельных адресов, имитирующих электронные ящики госорганов. Еще одной тенденцией станет мошенничество через фальшивые подписки на приложения и сервисы, а введение штрафов и уголовной ответственности за незаконную обработку данных только усилит интерес злоумышленников к новым схемам.
Бедеров подчеркнул, что ужесточение санкций за утечки данных, а также растущая волна хакерских атак, вызванных текущей геополитической обстановкой, могут привести к попыткам скрыть инциденты. «Это чревато не только потерей доверия клиентов, но и увеличением давления со стороны регуляторов», – добавил он.
О безопасности данных сегодня говорят все, однако, что в реальности сделано для ее обеспечения, понять довольно трудно. В конце ноября, например, был принят закон, вводящий оборотные штрафы за повторные утечки данных. Но бизнес неоднократно предупреждал, что не готов к вступлению этого закона в силу. Все операторы подключились к системе Роскомнадзора «Антифрод» и обязаны блокировать звонки, идущие с подменных номеров. Помимо того, банки с лета обязаны замораживать денежные переводы клиентов, в том случае если получатель денег находится в черном списке ЦБ. Помогут ли эти меры сберечь данные и сбережения пользователей? Какие еще законы необходимо принять, чтобы их защитить? Эти и другие вопросы обсуждали участники совместной конференции «Ведомостей» и «Билайна» «Безопасность клиента на первом месте», прошедшей 19 ноября...
«Мы уже наблюдаем активное использование ИИ для создания поддельной биометрической информации, и в 2025 г. массовое применение голосовых дипфейков станет реальной угрозой», – отметил Игорь Бедеров. По его словам, также продолжится увеличение числа фальшивых запросов, отправляемых с поддельных адресов, имитирующих электронные ящики госорганов. Еще одной тенденцией станет мошенничество через фальшивые подписки на приложения и сервисы, а введение штрафов и уголовной ответственности за незаконную обработку данных только усилит интерес злоумышленников к новым схемам.
Бедеров подчеркнул, что ужесточение санкций за утечки данных, а также растущая волна хакерских атак, вызванных текущей геополитической обстановкой, могут привести к попыткам скрыть инциденты. «Это чревато не только потерей доверия клиентов, но и увеличением давления со стороны регуляторов», – добавил он.
Уроки форензики.pdf
3.5 MB
📓 Уроки форензики: исследуем дампы и ищем следы взлома в системе
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from True OSINT
База данных ульяновского аквапарка «Улёт», который является частью ГК «Александровский парк» вместе со спа-отелем и рестораном, стала общедоступной.
По информации хакеров, улетевшие данные касаются более чем 10 600 посетителей сайта.
В настоящее время главная страница сайта недоступна.
Актуальность - 26.11.2024
Состав
▪️Телефон
▪️Почта
▪️Дата регистрации
▪️Дата последнего захода
#утечка
По информации хакеров, улетевшие данные касаются более чем 10 600 посетителей сайта.
В настоящее время главная страница сайта недоступна.
Актуальность - 26.11.2024
Состав
▪️Телефон
▪️Почта
▪️Дата регистрации
▪️Дата последнего захода
#утечка
Forwarded from True OSINT
Вчера появился новый мошеннический шаблон, имитирующий «Госуслуги».
На домене GOSUSLUGIFORMS.RU вам предлагается заполнить заявление о мошенничестве в Центробанк и подтвердить его кодом, полученным с номера 300 (привязан к ЦБ).
В исходном коде мошенники открыто указывают, что действия на сайте перенаправляют на поддельную страницу.
Однако обратите внимание, что вводить свои номер телефона не требуется, а это означает, что мошенники уже знают ваш номер и, скорее всего, предложат воспользоваться этим сайтом во время звонка жертве.
#госуслуги #ЦБ #центробанк
На домене GOSUSLUGIFORMS.RU вам предлагается заполнить заявление о мошенничестве в Центробанк и подтвердить его кодом, полученным с номера 300 (привязан к ЦБ).
В исходном коде мошенники открыто указывают, что действия на сайте перенаправляют на поддельную страницу.
Однако обратите внимание, что вводить свои номер телефона не требуется, а это означает, что мошенники уже знают ваш номер и, скорее всего, предложат воспользоваться этим сайтом во время звонка жертве.
#госуслуги #ЦБ #центробанк
Выпущены Linux, внешне неотличимые от Windows...
➡️ https://wubuntu.org/
➡️ https://www.anduinos.com/
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #LINUX #WINDOWS
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Тактика и специальная подготовка
Часто можно услышать про OSINT - способ разведки данных из открытых источников. Ранее писали о нем здесь и здесь.
OSINT - это сокращение, а крайние буквы - INT - сокращение от слова "Intelligence" - разведка. И есть версия, что этих «ИНТОВ» бывает очень много:
🪙BLOCKINT (разведка блокчейн) — данные, о криптовалютных транзакциях.
📞COMINT (коммуникационная разведка) — данные, собранные путем перехвата сигналов между людьми.
⚔️CRIMINT (криминальная разведка) — данные о преступной деятельности.
💻CYBINT (киберразведка) — данные, полученные из компьютерных систем и сетей.
🥷DARKINT (разведка в даркнет) — данные, собранные в сетях Tor, I2P, Freenet и прочее.
💳FININT (финансовая разведка) — данные о финансовой деятельности, часто получаемые из финансовых учреждений.
🗺️GEOINT (геопространственная разведка) — географические данные, обычно получаемые от спутников.
🚀IMINT (разведка на основе фотографий) — данные из фотографий или других изображений.
📲SOCMINT (разведка в социальных сетях).
📡TECHINT (техническая разведка) — данные об оборудовании, технологиях.
🙈🙉🙊SIGINT (разведка сигналов) — данные, собранные путем перехвата сигналов между людьми или электронными системами. Пример SIGINT в районе Авдеевки.
SIGINT делится на две части COMINT и ELINT.
📠COMINT - разведка коммуникационных связей, заключается в перехвате сигналов, излучаемых системами связи в целях получения семантической информации (голос, текст). То есть, когда речь идет о перехвате сигналов Baofeng’a, это именно COMINT.
🗿ELINT - электронная разведка, заключается в перехвате и анализе сигналов в целях определения местоположения их источников и их идентификации. В ELINT входит область РЭР, не вошедшая в COMINT. То есть, из сигнала Baofeng’a не получилось вычленить семантическую информацию, но получилось классифицировать средство ка Baofеng, то это уже ELINT, а не COMINT.
ELINT делится на TechELINT, OpELINT.
TechELINT - техническая электронная разведка, заключается во вскрытии режимов работы, идентификации, записи и получении другой важной информации из любых сигналов. Является основой для разработки средств РЭБ
OpELINT - оперативная электронная разведка, заключается в поиске, идентификации, местоопределении радиоэлектронных средств в интересах тактического звена. Если на информацию, полученную по результатам OpELINT накладывают оперативную обстановку, модель угроз и поддержку принятия решения командиров тактического звена, то это называется tactical ELINT.
FISINT (бывший TelELINT) - иностранная инструментальная сигнальная разведка, обособленный класс РЭР, заключающийся в перехвате телеметрической информации (информации о различных объектах и процессах, передающейся на расстоянии, например, с ракетоносителя или спутников) с иностранных объектов.
• HUMINT (сбор и анализ информации, полученной от людей), например, через контакты с агентами, информаторами или иными источниками внутри или вблизи целевой организации. НЕ ПУТАТЬ С АГЕНТУРНОЙ РАЗВЕДКОЙ (Хьюминт более обширное понятие технологии в Социальной инженерии (Social Engineering) для корпоративной, финансовой и бизнес-разведки).
Однако есть и другая версия, что есть только OSINT, а остальное деление достаточно искусственное. Причем Осинт - это в первую очередь способ мышления, а уже потом все остальное.
Обычно указанные виды разведки применяются в комплексе разными частными разведывательными компаниями и агентствами (например, в США их 18), зачастую под общим присмотром спецслужб.
Для автоматизации задействуют ИИ, но ИИ тянет пока что далеко не все задачи. Для ВС США уже есть методичка по OSINT и GEOINT.
Нечто похожее есть на Украине - вот тут полный курс (хоть свое ЦиПСо открывай).
В России есть частные компании, которые занимаются тем же самым (многочисленные хакерские группы на ровном месте не появляются), но как их наработки применяются в военной сфере, увы, сказать не берусь, так как в полной мере предметом не владею.
Для полной картины:
OSINT на СВО
Как начальника разведки познакомили с телеграмм-чатом местных жителей
OSINT - это сокращение, а крайние буквы - INT - сокращение от слова "Intelligence" - разведка. И есть версия, что этих «ИНТОВ» бывает очень много:
🪙BLOCKINT (разведка блокчейн) — данные, о криптовалютных транзакциях.
📞COMINT (коммуникационная разведка) — данные, собранные путем перехвата сигналов между людьми.
⚔️CRIMINT (криминальная разведка) — данные о преступной деятельности.
💻CYBINT (киберразведка) — данные, полученные из компьютерных систем и сетей.
🥷DARKINT (разведка в даркнет) — данные, собранные в сетях Tor, I2P, Freenet и прочее.
💳FININT (финансовая разведка) — данные о финансовой деятельности, часто получаемые из финансовых учреждений.
🗺️GEOINT (геопространственная разведка) — географические данные, обычно получаемые от спутников.
🚀IMINT (разведка на основе фотографий) — данные из фотографий или других изображений.
📲SOCMINT (разведка в социальных сетях).
📡TECHINT (техническая разведка) — данные об оборудовании, технологиях.
🙈🙉🙊SIGINT (разведка сигналов) — данные, собранные путем перехвата сигналов между людьми или электронными системами. Пример SIGINT в районе Авдеевки.
SIGINT делится на две части COMINT и ELINT.
📠COMINT - разведка коммуникационных связей, заключается в перехвате сигналов, излучаемых системами связи в целях получения семантической информации (голос, текст). То есть, когда речь идет о перехвате сигналов Baofeng’a, это именно COMINT.
🗿ELINT - электронная разведка, заключается в перехвате и анализе сигналов в целях определения местоположения их источников и их идентификации. В ELINT входит область РЭР, не вошедшая в COMINT. То есть, из сигнала Baofeng’a не получилось вычленить семантическую информацию, но получилось классифицировать средство ка Baofеng, то это уже ELINT, а не COMINT.
ELINT делится на TechELINT, OpELINT.
TechELINT - техническая электронная разведка, заключается во вскрытии режимов работы, идентификации, записи и получении другой важной информации из любых сигналов. Является основой для разработки средств РЭБ
OpELINT - оперативная электронная разведка, заключается в поиске, идентификации, местоопределении радиоэлектронных средств в интересах тактического звена. Если на информацию, полученную по результатам OpELINT накладывают оперативную обстановку, модель угроз и поддержку принятия решения командиров тактического звена, то это называется tactical ELINT.
FISINT (бывший TelELINT) - иностранная инструментальная сигнальная разведка, обособленный класс РЭР, заключающийся в перехвате телеметрической информации (информации о различных объектах и процессах, передающейся на расстоянии, например, с ракетоносителя или спутников) с иностранных объектов.
• HUMINT (сбор и анализ информации, полученной от людей), например, через контакты с агентами, информаторами или иными источниками внутри или вблизи целевой организации. НЕ ПУТАТЬ С АГЕНТУРНОЙ РАЗВЕДКОЙ (Хьюминт более обширное понятие технологии в Социальной инженерии (Social Engineering) для корпоративной, финансовой и бизнес-разведки).
Однако есть и другая версия, что есть только OSINT, а остальное деление достаточно искусственное. Причем Осинт - это в первую очередь способ мышления, а уже потом все остальное.
Обычно указанные виды разведки применяются в комплексе разными частными разведывательными компаниями и агентствами (например, в США их 18), зачастую под общим присмотром спецслужб.
Для автоматизации задействуют ИИ, но ИИ тянет пока что далеко не все задачи. Для ВС США уже есть методичка по OSINT и GEOINT.
Нечто похожее есть на Украине - вот тут полный курс (хоть свое ЦиПСо открывай).
В России есть частные компании, которые занимаются тем же самым (многочисленные хакерские группы на ровном месте не появляются), но как их наработки применяются в военной сфере, увы, сказать не берусь, так как в полной мере предметом не владею.
Для полной картины:
OSINT на СВО
Как начальника разведки познакомили с телеграмм-чатом местных жителей
Telegram
Тактика и специальная подготовка
Специализированное ПО для OSINTа
Часто командиры разных степеней не знают, что их солдаты говорят или делают в Сети и ограничиваются устными распоряжениями или доводят какой-то приказ под роспись. Тем временем, лучшая защита от непонятных постов в Сети –…
Часто командиры разных степеней не знают, что их солдаты говорят или делают в Сети и ограничиваются устными распоряжениями или доводят какой-то приказ под роспись. Тем временем, лучшая защита от непонятных постов в Сети –…
Историю гипертекста и World Wide Web обычно связывают с американскими учёными — Вэниваром Бушем, Дугом Энгельбартом и Тедом Нельсоном. Однако бельгиец Поль Отле предложил своё видение Мировой паутины раньше всех.
В 1895 году Отле познакомился с будущим лауреатом Нобелевской премии мира Анри Лафонтеном — тот тоже работал над систематизацией «больших» библиотечных данных. Они взяли десятичную классификацию американского библиотекаря Мелвила Дьюи и на её основе разработали универсальную классификацию (УДК). По ней каждому источнику присваивается десятичный код, которому соответствует определённая область знаний и её подраздел. К слову, система до сих пор работает в библиотеках всего мира.
Но большой целью Поля была единая система знаний, из которой можно быстро доставать любой нужный факт — от уравнений Максвелла до рецепта лягушачьих лапок. Так родилась идея Mundaneum — прообраза World Wide Web. Отле и Лафонтен решили собрать в одной библиографии все знания о мире в текстовом и графическом виде. Источники собирали и индексировали 10 лет. К 1920 году Mundaneum включал 16 залов, картотеку с 12 миллионами карточек, музей прессы, хранивший 200 тысяч газет со всего мира, плакаты, открытки, фотографии и справочники. При таком количестве информации понадобилась новая, более совершенная система поиска.
Ещё в 1896 году, за 100 лет до Google, Отле придумал поисковую систему по переписке. Люди по почте присылали запросы, а им отправляли копии каталожных карточек. Чтобы повысить пропускную способность сервиса Поль придумал электромеханический прообраз сетевого терминала — электрический телескоп.
В 1934 году, почти за десять лет до публикации Вэниваром Бушем статьи «Как мы можем мыслить» и почти за 40 лет до Нельсона с его Xanadu, Поль Отле набросал план сети, напоминающей современный интернет. Сеть состояла из устройств, подключённых друг к другу телефонными линиями, — он назвал их «телефотокнигами». С помощью «книг» люди из разных уголков мира смогли бы получить доступ к Mundaneum, искать и просматривать миллионы связанных документов и изображений.
Система Отле также предполагала использование звука, обмен данными и социальное взаимодействие между пользователями. Кроме того, Отле писал о тактильных, вкусовых и обонятельных документах и придумал для них специальный термин — «заменители» книги.
В книге Traité de Documentation Отле размышлял о том, как усовершенствовать письменный стол и облегчить работу с документами. Он предложил разделить поверхность стола для разных проектов, чтобы не перекладывать материалы. «Стол Отле» вращается как колесо с помощью электропривода и оборудован разного рода «интеллектуальными» инструментами. Например, устройством для преобразования устной речи в письменную и наоборот. Кроме того, он окружён большим мобильным шкафом на уровне глаз по высоте и на расстоянии руки, чтобы легко доставать нужные документы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Пару лет назад, на одной из конференций в области безопасности, один веселый персонаж решил показать свои возможности. Чувак был с богатым служебным ведомтвенным прошлым, дослужившийся до большого начальника и ушедший радостно на вольные хлеба, ну короче - недоверять ему поводов не было.
"- Гляди, мои могут перехватывать "секретные чаты" телеграм без внедрения на целевое устройство!
- Откуда такие чудесатый парни?! спрашиваю.
- Оттуда! - Многозначительно, загадочно улыбаясь, отвечает мой визави- КГФСБ, СОРМ-3-4-5,инопланетяне и вот это вот всё!
- Ну ок, показывай! Тут уже с неподдельным интересом отвечаю я, опрокидывая третий рокс виски- колы!"
Интерес мой был весьма прозаичен- механику работы, функционал и возможности подобных систем я знаю. А вот чтоб такое- даже не слышал.
Мой собеседник, достает компьютер и открывает файл с виде- записью экрана, где в черно-белой цветовой гамме в интерфейсе тг один человек пишет другому что то типа "- ну чо, все ок? -Ок! - Ну и ок!"
"- А ты уверен, что тебя не развели этой весёлой поделкой? - вежливо спросил я, наградив себя еще одним глотком из бокала, убедившись, что чудес всё-таки не бывает.
- Да ты что!?! Там такие люди!!! Ого-го какие! И денег это стоит немерено!
- Ну и круто, сказал я допивая бокал. Пошли еще накатим! Ибо, не могу я про мировое закулисье и технологии инопланетных спецслужб говорить трезвым!"
Теперь, каждый раз, когда мы пересекаемся в миру, я не могу без улыбки воспринимать его серьезно в разговорах на рабочие темы.
К чему вся эта выдуманная история?
Когда вы занимаетесь поисковой деятельностью, всегда проверяйте все, что приходит к вам по следующим направлениям:
- Смотрите на структуру и вид выдачи информации в первоисточнике, а потом сравнивайте с тем, что и в каком виде пришло вам.
- Проверяйте всю информацию вне зависимости от того сколько денег вы заплатили или насколько серьезный и важный человек вам ее передал.
- Информация всегда находится в контексте. Поэтому его отсутствие или его аномальность могут навести на мысли все перепроверить.
"- Гляди, мои могут перехватывать "секретные чаты" телеграм без внедрения на целевое устройство!
- Откуда такие чудесатый парни?! спрашиваю.
- Оттуда! - Многозначительно, загадочно улыбаясь, отвечает мой визави- КГФСБ, СОРМ-3-4-5,
- Ну ок, показывай! Тут уже с неподдельным интересом отвечаю я, опрокидывая третий рокс виски- колы!"
Интерес мой был весьма прозаичен- механику работы, функционал и возможности подобных систем я знаю. А вот чтоб такое- даже не слышал.
Мой собеседник, достает компьютер и открывает файл с виде- записью экрана, где в черно-белой цветовой гамме в интерфейсе тг один человек пишет другому что то типа "- ну чо, все ок? -Ок! - Ну и ок!"
"- А ты уверен, что тебя не развели этой весёлой поделкой? - вежливо спросил я, наградив себя еще одним глотком из бокала, убедившись, что чудес всё-таки не бывает.
- Да ты что!?! Там такие люди!!! Ого-го какие! И денег это стоит немерено!
- Ну и круто, сказал я допивая бокал. Пошли еще накатим! Ибо, не могу я про мировое закулисье и технологии инопланетных спецслужб говорить трезвым!"
Теперь, каждый раз, когда мы пересекаемся в миру, я не могу без улыбки воспринимать его серьезно в разговорах на рабочие темы.
К чему вся эта выдуманная история?
Когда вы занимаетесь поисковой деятельностью, всегда проверяйте все, что приходит к вам по следующим направлениям:
- Смотрите на структуру и вид выдачи информации в первоисточнике, а потом сравнивайте с тем, что и в каком виде пришло вам.
- Проверяйте всю информацию вне зависимости от того сколько денег вы заплатили или насколько серьезный и важный человек вам ее передал.
- Информация всегда находится в контексте. Поэтому его отсутствие или его аномальность могут навести на мысли все перепроверить.
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Сколько у меня было запросов из серии "мой муж/начальник/бойфренд/подруга/жена прослушивают мой телефон" я давно перестал считать.
Весной и осенью всплески (оставьте шутки про шапочки из фольги - тут как бы может реально крыть любого), но в целом гражданская паранойя оправдывается в среднем процентов на 5-7% по моим очень субъективным прикидкам.
А вот в компаниях история достаточно частая- послушать и посмотреть чем занимаются коллеги у нас любят, знают умеют и практикуют. Причем если ваша фантазия нарисовала высокотехнологичных хакеров-шпионов, тут я вас разочарую — простой диктофон все еще царь и бог рейтинга шпионских гаджетов (на всякий случай: так делать плохо, ибо это нарушает УК РФ). Опять же по личной субъективной статистике, в 50% всех мной проводимых результативных (когда что- то находилось) проверок фигурировал именно этот незамысловатый девайс.
Особенно интересно смотреть на подобную статистику через призму того, как обычно защищаются вообще оотыакта прослушки — чаще всего это какая-нибудь глушилка радиоспектра, которая к глушению диктофонов не имеет никакого отношения. Да если честно, и ультразвуковая помогает только тогда, когда ты ее используешь со знанием дела (и то слишком много факторов должно сойтись)
Осенью на конференции ребят из "Б360" я постарался все свести к сводной презентации про самые популярные способы корпоративного шпионажа. На что один из участников (бывший полковник бывшего ФАПСИ) подошёл ко мне в перерыве со словами: "Ты прям про какое то банальное старье тут несешь!" на что, единственное что я смог ответить- это вспомнить одну из интерпретаций термина "Бритва Оккама" - то что использовать легче всего, с наибольшей вероятностью и будет использовано!
Да и "говно, палки и синюю изоленту" очень сильно недооценивают, особенно если они в умелых руках.
Ну а в остальном- Уильям Гибсон херни не скажет.
Весной и осенью всплески (оставьте шутки про шапочки из фольги - тут как бы может реально крыть любого), но в целом гражданская паранойя оправдывается в среднем процентов на 5-7% по моим очень субъективным прикидкам.
А вот в компаниях история достаточно частая- послушать и посмотреть чем занимаются коллеги у нас любят, знают умеют и практикуют. Причем если ваша фантазия нарисовала высокотехнологичных хакеров-шпионов, тут я вас разочарую — простой диктофон все еще царь и бог рейтинга шпионских гаджетов (на всякий случай: так делать плохо, ибо это нарушает УК РФ). Опять же по личной субъективной статистике, в 50% всех мной проводимых результативных (когда что- то находилось) проверок фигурировал именно этот незамысловатый девайс.
Особенно интересно смотреть на подобную статистику через призму того, как обычно защищаются вообще оотыакта прослушки — чаще всего это какая-нибудь глушилка радиоспектра, которая к глушению диктофонов не имеет никакого отношения. Да если честно, и ультразвуковая помогает только тогда, когда ты ее используешь со знанием дела (и то слишком много факторов должно сойтись)
Осенью на конференции ребят из "Б360" я постарался все свести к сводной презентации про самые популярные способы корпоративного шпионажа. На что один из участников (бывший полковник бывшего ФАПСИ) подошёл ко мне в перерыве со словами: "Ты прям про какое то банальное старье тут несешь!" на что, единственное что я смог ответить- это вспомнить одну из интерпретаций термина "Бритва Оккама" - то что использовать легче всего, с наибольшей вероятностью и будет использовано!
Да и "говно, палки и синюю изоленту" очень сильно недооценивают, особенно если они в умелых руках.
Ну а в остальном- Уильям Гибсон херни не скажет.
Telegram
BEHOLDERISHERE.сonsulting
Современный корпоративный шпионаж кажется со стороны очень специфическим и высокотехнологичным. Но на проверку оказывается что все достаточно проще - по статистике в качестве "прослушки" в 80% случаев используются обычные цифровые диктофоны. Ну и все то,что…