Как вы понимаете, прошлое воскресенье я пропустил, поэтому сейчас вас будет ждать перенасыщенный воскресный дайджест. Вижу, что ваши глаза уже горят, так что погнали.
⚡️ Мы выпустили !новый эпизод! нашего подкаста – ссылка
⚡️ Как я подставил организаторов сразу двух конференций (да, на Merge Baltic я тоже не поехал) – ссылка
⚡️ Обсудили, чтоит ли призывать к ответственности ИБшных вендоров и интеграторов в случае инцидентов – раз и два
⚡️ Как мы потеряли звук с нашего подкаста и выкрутились из ситуации – ссылка
⚡️ Что делать, чтобы вас не взломали – ссылка
⚡️ Узнали, как за вами могут подслушивать через компьютерную мышь – ссылка
🧠 Поменяли аватарку в вашем любимом Пакете Знаний и выпустили там обзор на книгу "Грокаем безопасность веб-приложений" – ссылка
👨🏫 В канале по Менторству ИБ поделился с вами парой исследований по ИИ и по перспективам рынка кибербезопасности.
🗓 А тем временем, наш канал с анонсами ИБшных мероприятий продолжает свести и пахнуть, пополняясь новыми анонсами.
😂 Пакет Мемов (давно про него не слышали, да?) теперь официально зарегистрирован!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥8⚡3👻2🫡2🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42🔥4❤2🕊2🐳2
А ты точно продюсер человек?
В интернетах был найден сервис капчи, которую действительно сложно пройти (да, сложнее, чем странные каракули от Яндекса). Вас ждет 48 проверок (уровней), каждая из которых сложнее предыдущей.
Ну а если вы дойдете до конца и не сойдете с ума, то вас наградят сертификатом человечности, который можно будет даже скачать и распечатать.
Короче, погнали пробовать и писать в комменты, до какого уровня вы дошли – ссылка. Я вот на 19-ом уже поплыл.
⚡ ПБ | 😎 Чат | 🛍 Проекты
В интернетах был найден сервис капчи, которую действительно сложно пройти (да, сложнее, чем странные каракули от Яндекса). Вас ждет 48 проверок (уровней), каждая из которых сложнее предыдущей.
Ну а если вы дойдете до конца и не сойдете с ума, то вас наградят сертификатом человечности, который можно будет даже скачать и распечатать.
Короче, погнали пробовать и писать в комменты, до какого уровня вы дошли – ссылка. Я вот на 19-ом уже поплыл.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣22🔥9❤4✍3👍1🌚1🙊1
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как будет выглядеть Ютуб через 10 лет
1💯6🔥4🤣2❤1👍1😭1🗿1
...или мы вернем вам деньги
В основе защиты многих компаний стоит SOC – центр мониторинга и реагирования на инциденты. Эти ребята 24/7 лупят в монитор смотрят алерты, разбирают их, первыми реагируют на атаки и по возможности их останавливает.
С внутренними СОКами все просто – их ответственность нигде не заканчивается. И даже если кусок инфры по каким-то причинам не был покрыт мониторингом – это проблемы безопасников, которые топ-менеджера не волнуют (кто-то может даже остаться без премии кстати).
С внешними СОКами, которые по факту работают как аутсорс, все не так однозначно. Их в России больше 20 (в разных моделях), сам рынок растет, по разным оценкам, на 15-30% в год. Потому что цифровизация наступает, а строить внутренний СОК долго, дорого и сложно.
При этом есть шанс, что вас будут ломать, а СОК этого не увидит. Или увидит, но не сразу. Не говоря о том, что нормальному реагированию могут помешать слабые процессы. Вы будете винить в этом мониторинг, мониторинг будет говорить, что это вы подключили недостаточно источников событий или завели под него лишь малую часть инфраструктуры. Да и от зеродэев и человеческого фактора никто не застрахован. Такие выяснения отношений определения границ ответственности - самая болезненная и рисковая часть аутсорсинга, причем для обеих сторон.
Собственно поэтому я и обратил внимание на вчерашнее заявление ребят из Red Security о том, что они будут компенсировать потери заказчика в случае успешных кибератак. При этом они готовы нести эту ответственность за широкий спектр нарушений, от злоупотребления вычислительными ресурсами заказчика, до атаки шифровальщика. Страхование киберрисков заказчика за счет СОКа – крутая идея, как безболезненно решить конфликт в случае, если инцидент все-таки произошел. Возможно, со временем это станет стандартным подходом.
Подобную историю мы с вами, кстати, уже обсуждали под этим постом. Получается, вселенная меня слышит.
⚡ ПБ | 😎 Чат | 🛍 Проекты
В основе защиты многих компаний стоит SOC – центр мониторинга и реагирования на инциденты. Эти ребята 24/7 лупят в монитор смотрят алерты, разбирают их, первыми реагируют на атаки и по возможности их останавливает.
С внутренними СОКами все просто – их ответственность нигде не заканчивается. И даже если кусок инфры по каким-то причинам не был покрыт мониторингом – это проблемы безопасников, которые топ-менеджера не волнуют (кто-то может даже остаться без премии кстати).
С внешними СОКами, которые по факту работают как аутсорс, все не так однозначно. Их в России больше 20 (в разных моделях), сам рынок растет, по разным оценкам, на 15-30% в год. Потому что цифровизация наступает, а строить внутренний СОК долго, дорого и сложно.
При этом есть шанс, что вас будут ломать, а СОК этого не увидит. Или увидит, но не сразу. Не говоря о том, что нормальному реагированию могут помешать слабые процессы. Вы будете винить в этом мониторинг, мониторинг будет говорить, что это вы подключили недостаточно источников событий или завели под него лишь малую часть инфраструктуры. Да и от зеродэев и человеческого фактора никто не застрахован. Такие выяснения отношений определения границ ответственности - самая болезненная и рисковая часть аутсорсинга, причем для обеих сторон.
Собственно поэтому я и обратил внимание на вчерашнее заявление ребят из Red Security о том, что они будут компенсировать потери заказчика в случае успешных кибератак. При этом они готовы нести эту ответственность за широкий спектр нарушений, от злоупотребления вычислительными ресурсами заказчика, до атаки шифровальщика. Страхование киберрисков заказчика за счет СОКа – крутая идея, как безболезненно решить конфликт в случае, если инцидент все-таки произошел. Возможно, со временем это станет стандартным подходом.
Подобную историю мы с вами, кстати, уже обсуждали под этим постом. Получается, вселенная меня слышит.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12⚡11👍6❤5😎1
Atlas: браузер, который все видит
Казалось, эпоха браузерных войн давно закончилась. У всех уже есть свой Chrome, Safari или Edge (опера и фаерфокс, я в вас верю), и никому не нужно что-то «новое и революционное». Но вот OpenAI решила, что пора начать заново, и показала собственный браузер под названием Atlas. У всех загорелись глаза, а у кого-то и не только глаза.
По описанию – это почти как Chrome, только с ChatGPT под капотом. Благодаря этому Atlas получает доступ к истории вкладок, может управлять страницами, отвечать на письма и даже бронировать отпуск. По сути, ваш браузер теперь не просто показывает интернет – он живет в сети рядом с вами.
OpenAI обещает, что Atlas – это privacy first browser (они знали, где самое слабое место, знали ведь), где можно отключить доступ ИИ к вкладкам. Правда, по умолчанию он включен. Поэтому, если хотите посерфить что-то приватное, сперва откройте новое окно, а уже потом нужную страницу. Немного странная «приватность по запросу», но ладно.
Пока пользователи разглядывают новые фишки и настройки приватности, багхантеры уже провели первые эксперименты. Всего через несколько часов после релиза Atlas подвергся простой, но эффективной indirect prompt injection-атаке. Багхантер elder_plinius (Pliny the Liberator) заставил LLM-агента браузера выдать инструкции с запрещенкой. Без багов, без хаков – просто через веб-страницу со скрытым текстом, который агент воспринял как команду пользователя.
Pliny показал, как легко агент может быть обманут: он разместил на странице скрытые элементы DOM и JavaScript-логику, копирующую содержимое в буфер обмена. Atlas при анализе страницы включил этот текст в системный prompt, решив, что это часть пользовательского запроса. В итоге агент получил команду, которую не должен был видеть, и послушно выполнил.
OpenAI уже признала: prompt injection остается нерешенной архитектурной проблемой agentic-браузеров (не только этого, да). Да, теперь есть logged-out-mode, фильтры входных данных и детекция подозрительных действий, но полностью закрыть этот класс уязвимостей пока невозможно.
Главная проблема таких ИИ-браузеров даже не в том, что они все видят, а в том, что их можно обмануть. И чем больше у них прав, тем опаснее становится любая невидимая строка кода. И если в эту цепочку встроится заинтересованный злоумышленник, то пользователь по итогу будет получать не самые полезные подсказки от ИИ.
Если вам кажется, что Atlas уникален, то нет: другие компании движутся в том же направлении. У Perplexity есть свой Comet, у Arc (ты жив еще?) и других – эксперименты с ИИ-навигацией. Все обещают, что теперь интернет станет умнее. Только вот лучшее порой – враг хорошего.
Не думаю, что браузерные войны вернутся полноценно, но рынок может чуть колыхнется на остаточном хайпе ИИ. И задумайтесь, кстати, об одной вещи – а кто реально контролирует встроенный ИИ – вы или не вы. И нужен ли пользователям вообще такой «умный» браузер?
⚡ ПБ | 😎 Чат | 🛍 Проекты
Казалось, эпоха браузерных войн давно закончилась. У всех уже есть свой Chrome, Safari или Edge (опера и фаерфокс, я в вас верю), и никому не нужно что-то «новое и революционное». Но вот OpenAI решила, что пора начать заново, и показала собственный браузер под названием Atlas. У всех загорелись глаза, а у кого-то и не только глаза.
По описанию – это почти как Chrome, только с ChatGPT под капотом. Благодаря этому Atlas получает доступ к истории вкладок, может управлять страницами, отвечать на письма и даже бронировать отпуск. По сути, ваш браузер теперь не просто показывает интернет – он живет в сети рядом с вами.
OpenAI обещает, что Atlas – это privacy first browser (они знали, где самое слабое место, знали ведь), где можно отключить доступ ИИ к вкладкам. Правда, по умолчанию он включен. Поэтому, если хотите посерфить что-то приватное, сперва откройте новое окно, а уже потом нужную страницу. Немного странная «приватность по запросу», но ладно.
Пока пользователи разглядывают новые фишки и настройки приватности, багхантеры уже провели первые эксперименты. Всего через несколько часов после релиза Atlas подвергся простой, но эффективной indirect prompt injection-атаке. Багхантер elder_plinius (Pliny the Liberator) заставил LLM-агента браузера выдать инструкции с запрещенкой. Без багов, без хаков – просто через веб-страницу со скрытым текстом, который агент воспринял как команду пользователя.
Pliny показал, как легко агент может быть обманут: он разместил на странице скрытые элементы DOM и JavaScript-логику, копирующую содержимое в буфер обмена. Atlas при анализе страницы включил этот текст в системный prompt, решив, что это часть пользовательского запроса. В итоге агент получил команду, которую не должен был видеть, и послушно выполнил.
OpenAI уже признала: prompt injection остается нерешенной архитектурной проблемой agentic-браузеров (не только этого, да). Да, теперь есть logged-out-mode, фильтры входных данных и детекция подозрительных действий, но полностью закрыть этот класс уязвимостей пока невозможно.
Главная проблема таких ИИ-браузеров даже не в том, что они все видят, а в том, что их можно обмануть. И чем больше у них прав, тем опаснее становится любая невидимая строка кода. И если в эту цепочку встроится заинтересованный злоумышленник, то пользователь по итогу будет получать не самые полезные подсказки от ИИ.
Если вам кажется, что Atlas уникален, то нет: другие компании движутся в том же направлении. У Perplexity есть свой Comet, у Arc (ты жив еще?) и других – эксперименты с ИИ-навигацией. Все обещают, что теперь интернет станет умнее. Только вот лучшее порой – враг хорошего.
Не думаю, что браузерные войны вернутся полноценно, но рынок может чуть колыхнется на остаточном хайпе ИИ. И задумайтесь, кстати, об одной вещи – а кто реально контролирует встроенный ИИ – вы или не вы. И нужен ли пользователям вообще такой «умный» браузер?
Please open Telegram to view this post
VIEW IN TELEGRAM
3😱9❤7🫡7👍5🤔2💊2⚡1
Не выносим сор из избы
Bitdefender выпустила свежий отчет по кибербезопасности за 2025 год. И в нем есть то, что немного шокирует – 58% ИБ-специалистов молчат о найденных утечках и уязвимостях по просьбе руководства. Даже тогда, когда нужно предупредить пользователей. И таких случаев стало на 40% больше, чем два года назад.
С одно стороны понятно, почему так происходит. Каждая утечка – это удар по репутации компании, паника у клиентов, вопросы от инвесторов и т.д. Проще сделать вид, что ничего не случилось. Но это работает ровно до первого громкого кейса и вскрытия скелетов в шкафу. Дальше пострадают все – компания, пользователи и доверие к индустрии в целом.
Bitdefender, собственно, так и пишет: чем больше молчания, тем меньше доверия. 45% топов уверены, что у них все под контролем. А вот среди сотрудников среднего звена с этим согласны только 19%.
Я бы тут советовал брать пример с тех, кто просто дает правильную коммуникацию в СМИ (как 12storeez), быстро принимает меры (как тот же Аэрофлот) и заботится о свои пользователях, чьи данные и комфорт страдают в первую очередь.
Итого: заметать сор под ковер – плохая стратегия. Затыкать рот безопасникам – план еще хуже. И для безопасности и для репутации.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Bitdefender выпустила свежий отчет по кибербезопасности за 2025 год. И в нем есть то, что немного шокирует – 58% ИБ-специалистов молчат о найденных утечках и уязвимостях по просьбе руководства. Даже тогда, когда нужно предупредить пользователей. И таких случаев стало на 40% больше, чем два года назад.
С одно стороны понятно, почему так происходит. Каждая утечка – это удар по репутации компании, паника у клиентов, вопросы от инвесторов и т.д. Проще сделать вид, что ничего не случилось. Но это работает ровно до первого громкого кейса и вскрытия скелетов в шкафу. Дальше пострадают все – компания, пользователи и доверие к индустрии в целом.
Bitdefender, собственно, так и пишет: чем больше молчания, тем меньше доверия. 45% топов уверены, что у них все под контролем. А вот среди сотрудников среднего звена с этим согласны только 19%.
Я бы тут советовал брать пример с тех, кто просто дает правильную коммуникацию в СМИ (как 12storeez), быстро принимает меры (как тот же Аэрофлот) и заботится о свои пользователях, чьи данные и комфорт страдают в первую очередь.
Итого: заметать сор под ковер – плохая стратегия. Затыкать рот безопасникам – план еще хуже. И для безопасности и для репутации.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡20❤11🙏5🔥3👍2🙈2🤬1🕊1🍌1🙊1
Неделя выдалась длинной, впереди нас ждут праздники и короткая рабочая неделя, но воскресный дайджест никто не отменял, так что погнали.
⚡️ Проходили тест на то, человек ли ты – ссылка
⚡️ Обсуждали новый браузер от OpenAI – ссылка
⚡️ Смотрели на новый отчет по кибербезопасности – ссылка
👨🏫 В канале по нашему Менторству ИБ вышло сразу несколько отзывов от довольных менти, нашедших свою работу в кибербезе.
😎 В нашем чате произошел абсолютно бессмысленный холивар на тему безопасности ОС Linux.
⚡️ Ну а в моем микроблоге вышло видео того, как я делаю сальто.
А еще мы стали инфопартнером конференции Совершенно безопасно от крутых ребят из Контур, которая пройдет уже 12-го ноября. Там будет и про безопасность, как фундамент бизнеса, и про человеческий фактор в защите, и про безопасность без барьеров, и про комплексную защиту. Мероприятие будет в онлайне, да еще и бесплатно, так что регистрируемся – ссылка
А еще я наконец-то отпечатал свой стикерпак, который скоро обязательно разыграю в канале и чате. Само собой, первый блин вышел комом, но скоро мы это починим и я расскажу про условия.
А еще до меня тут доехал мерч от небезызвестных ребят из CodeScoring. Казалось бы, мерч и мерч, но вы только посмотрите, насколько заботливо они подошли к делу и сделали мерч даже для моей дочки❤️
Ну и держите пару фоток из моей фотогалареи за эту неделю. На этом, пожалуй, все. Всем хорошего отдыха, дамы и господа.
А еще мы стали инфопартнером конференции Совершенно безопасно от крутых ребят из Контур, которая пройдет уже 12-го ноября. Там будет и про безопасность, как фундамент бизнеса, и про человеческий фактор в защите, и про безопасность без барьеров, и про комплексную защиту. Мероприятие будет в онлайне, да еще и бесплатно, так что регистрируемся – ссылка
А еще я наконец-то отпечатал свой стикерпак, который скоро обязательно разыграю в канале и чате. Само собой, первый блин вышел комом, но скоро мы это починим и я расскажу про условия.
А еще до меня тут доехал мерч от небезызвестных ребят из CodeScoring. Казалось бы, мерч и мерч, но вы только посмотрите, насколько заботливо они подошли к делу и сделали мерч даже для моей дочки
Ну и держите пару фоток из моей фотогалареи за эту неделю. На этом, пожалуй, все. Всем хорошего отдыха, дамы и господа.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25⚡8👍2🤩2🙊1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣27😎7🐳4
Forwarded from Менторство ИБ | Пакет Безопасности
Сел и сделал
А есть точнее, то сел, понял, что не хватает света, настроил свет, настроил камеру, поменял фон. Перелопатил всю электрику под столом, чтобы все подключить😡
Сел, записал пробный ролик, понял, что звук плохой, начал искать микрофон, нашел микрофон, понял, что он со старым разъемом, нашел проводные наушники🤬
Сел, начал нормальную запись, сделал 25 оговорок, 3 перезаписи, но записал.
Сижу довольный смотрю, что получилось, и оказалось, что камера весь ролик тряслась, так как снимал я на телефон, который стоял на штативе прямо на столе, по которому я постоянно двигал рукой🏌️
Буду ли я теперь это переписывать? Нет, спасибо. Доволен ли я тем, как выгляжу на записи, что и как говорю? Конечно же нет. Но выбора у нас нет, так что садимся поудобнее и смотрим тот самый ТОП ВОПРОСОВ С МЕНТОРСТВА ИБ, ставим лайки, комментируем, подписываемся, ставим колокольчики и свечки за мой монтаж и старания – ссылка
Всем мир.
👨🏫 Менторство ИБ | Отзывы
А есть точнее, то сел, понял, что не хватает света, настроил свет, настроил камеру, поменял фон. Перелопатил всю электрику под столом, чтобы все подключить
Сел, записал пробный ролик, понял, что звук плохой, начал искать микрофон, нашел микрофон, понял, что он со старым разъемом, нашел проводные наушники
Сел, начал нормальную запись, сделал 25 оговорок, 3 перезаписи, но записал.
Сижу довольный смотрю, что получилось, и оказалось, что камера весь ролик тряслась, так как снимал я на телефон, который стоял на штативе прямо на столе, по которому я постоянно двигал рукой
Буду ли я теперь это переписывать? Нет, спасибо. Доволен ли я тем, как выгляжу на записи, что и как говорю? Конечно же нет. Но выбора у нас нет, так что садимся поудобнее и смотрим тот самый ТОП ВОПРОСОВ С МЕНТОРСТВА ИБ, ставим лайки, комментируем, подписываемся, ставим колокольчики и свечки за мой монтаж и старания – ссылка
Всем мир.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Топ вопросов по менторству ИБ | Накрутка опыта | ИБ после 30 | Идеальное резюме | Высшее образование
Настало время оставить в истории ответы на самые частые вопросы с нашего менторства по кибербезопасности.
Канал в Телеграм – https://www.tgoop.com/+iIBAFNXwZt03Nzcy
Наш сайт – https://securitymentor.ru
Как устроено менторство ИБ – https://youtu.be/WXMpDcpfBbw?si…
Канал в Телеграм – https://www.tgoop.com/+iIBAFNXwZt03Nzcy
Наш сайт – https://securitymentor.ru
Как устроено менторство ИБ – https://youtu.be/WXMpDcpfBbw?si…
❤12👍6🫡5👎1🔥1🤔1
Телевзлом
Не знаю, слышали вы или нет, но 12 июня 2025 года «Орион телеком» (это такой сибирский телеком-оператор, как вы понимаете) подвергся кибератаке, из-за которой без связи остались абоненты в нескольких регионах Сибири. Ответственность за атаку в итоге взяла на себя украинская группировка BO_Team_UA. Инцидент был комплексный, так как помимо отключения связи, произошел еще и взлом с последующей утечкой данных клиентов компании.
Казалось бы, взломали и взломали, со всеми бывает. Но есть в этой истории кое-что интересное (а точнее, аж три вещи), что меня и спровоцировало написать об этом постик. Так что погнали.
Вещь номер один. Инцидент, связанный непосредственно с утечкой, произошел еще 24-25 мая, за несколько дней до вступления в силу новых штрафов за утечку персональных данных (с 30 мая). По старым нормам размер санкций составлял 60–100 тыс. рублей, по новым – до 15 млн за аналогичный объем утекших записей (утечка затронула около 500 000 абонентов).
Вещь номер два. По результатам внутреннего расследования, хакеры использовали скомпрометированные учетные записи сотрудников, включая аккаунт бывшего работника, уволенного за несколько лет до взлома. В результате чего и были удалены данные с серверов, и сброшены конфигурации сетевых устройств. А еще в материалах отмечается, что атака совпала по времени с конфликтом между «Орион телеком» и красноярским «8 каналом». Провайдер связывает произошедшее с действиями бывшего технического директора, покинувшего компанию ранее (совпадение? да вполне).
Вещь номер три. Это один из немногих инцидентов, где посчитан и опубликаван прямой ущерб, который в итоге был оценен в 66 млн рублей. Что, на фоне актуальных штрафов за утечки таких объемов, уже не кажется такой большой суммой. Вообще, скажу я вам, на фоне выручки телекома средней руки, ущерб в целом не выглядит вау каким большим.
Что мы можем вынести из этого всего? Да ничего такого на самом деле. Ну разве что за учетками своими следите, если вдруг вы этого еще не сделали в своей компании в 2025 году. Всем мир.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Не знаю, слышали вы или нет, но 12 июня 2025 года «Орион телеком» (это такой сибирский телеком-оператор, как вы понимаете) подвергся кибератаке, из-за которой без связи остались абоненты в нескольких регионах Сибири. Ответственность за атаку в итоге взяла на себя украинская группировка BO_Team_UA. Инцидент был комплексный, так как помимо отключения связи, произошел еще и взлом с последующей утечкой данных клиентов компании.
Казалось бы, взломали и взломали, со всеми бывает. Но есть в этой истории кое-что интересное (а точнее, аж три вещи), что меня и спровоцировало написать об этом постик. Так что погнали.
Вещь номер один. Инцидент, связанный непосредственно с утечкой, произошел еще 24-25 мая, за несколько дней до вступления в силу новых штрафов за утечку персональных данных (с 30 мая). По старым нормам размер санкций составлял 60–100 тыс. рублей, по новым – до 15 млн за аналогичный объем утекших записей (утечка затронула около 500 000 абонентов).
Вещь номер два. По результатам внутреннего расследования, хакеры использовали скомпрометированные учетные записи сотрудников, включая аккаунт бывшего работника, уволенного за несколько лет до взлома. В результате чего и были удалены данные с серверов, и сброшены конфигурации сетевых устройств. А еще в материалах отмечается, что атака совпала по времени с конфликтом между «Орион телеком» и красноярским «8 каналом». Провайдер связывает произошедшее с действиями бывшего технического директора, покинувшего компанию ранее (совпадение? да вполне).
Вещь номер три. Это один из немногих инцидентов, где посчитан и опубликаван прямой ущерб, который в итоге был оценен в 66 млн рублей. Что, на фоне актуальных штрафов за утечки таких объемов, уже не кажется такой большой суммой. Вообще, скажу я вам, на фоне выручки телекома средней руки, ущерб в целом не выглядит вау каким большим.
Что мы можем вынести из этого всего? Да ничего такого на самом деле. Ну разве что за учетками своими следите, если вдруг вы этого еще не сделали в своей компании в 2025 году. Всем мир.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15😁9❤4🔥4🙊1
