Дамы и господа, это случилось снова
Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch
Ну и без лишних слов сразу к делу – напишите в комментарии идею любой несуществующей киберугрозы, которая придет вам в голову. Чем более невероятной и кринжовой будет идея, тем лучше. Например, вирус-шифровальщик, который превращает ваше устройство в жабу.
Ну а я через пару дней пробегусь и выберу двух счастливчиков☺
⚡ ПБ | 😎 Чат | 🛍 Проекты
Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch
Ну и без лишних слов сразу к делу – напишите в комментарии идею любой несуществующей киберугрозы, которая придет вам в голову. Чем более невероятной и кринжовой будет идея, тем лучше. Например, вирус-шифровальщик, который превращает ваше устройство в жабу.
Ну а я через пару дней пробегусь и выберу двух счастливчиков
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤩5🫡4❤2
Скайнет, перестань, щекотно
Представители компании Anthropic объявили, что в сентябре им удалось остановить первую зафиксированную кибератаку, выполненную ИИ-агентом в полностью автономном режиме. Главное в этой атаке то, что ИИ выступал не советчиком (как обычно работает у несовершеннолетних блечеров), а исполнителем.
Злоумышленники использовали модель в «агентном» режиме. Она находила уязвимости, писала несложные эксплойты, сканировала инфраструктуру, перемещалась по сети, вытаскивала данные и даже анализировала их на предмет ценности. Почти полностью без участия человека. По оценке Anthropic, 80–90% технической работы выполнял ИИ, работая со скоростью, недоступной людям.
В результате атаки под удар попали около 30 организаций по всему миру, включая коммерческий сектор и госструктуры. В нескольких случаях атака действительно привела к утечке данных.
Несмотря на то, что не все экспертное сообщество верит в возможность выполнения подобных атак, граница между человеческой и машинной работой в кибератаках чуть подразмылась. Раньше мы просто встраивали автоматизацию и ИИ в наши старые-добрые инструменты для тестирования безопасности, но этот подход уже больше похож на автопилот. Очень неточный, но с достаточным разбросом, чтобы кого-то, да задело.
Что советует сам Anthropic:
- начинать тестировать ИИ в SOC (такое мы уже умеем);
- усиливать защиту от злоупотребления ИИ‑агентами (в эту сторону уже смотрят все, кто должен);
- обмениваться данными об угрозах и повышать уровень контроля;
- готовиться к тому, что такие техники быстро распространятся.
Итого – ни одного нового совета, но пусть будет напоминанием. Пока это все выглядит скорее забавно, нежели опасно, но то ли еще будет. А как эти 30 бедолаг не смогли распознать перемещающегося по своей же внутренней сети ИИ-агента – лично для меня загадка.
Ну а я вам советую пользоваться только правильными ИИ-агентами. Такими, как, например, наш AI-тренажер собеседований – ссылка
⚡ ПБ | 😎 Чат | 🛍 Проекты
Представители компании Anthropic объявили, что в сентябре им удалось остановить первую зафиксированную кибератаку, выполненную ИИ-агентом в полностью автономном режиме. Главное в этой атаке то, что ИИ выступал не советчиком (как обычно работает у несовершеннолетних блечеров), а исполнителем.
Злоумышленники использовали модель в «агентном» режиме. Она находила уязвимости, писала несложные эксплойты, сканировала инфраструктуру, перемещалась по сети, вытаскивала данные и даже анализировала их на предмет ценности. Почти полностью без участия человека. По оценке Anthropic, 80–90% технической работы выполнял ИИ, работая со скоростью, недоступной людям.
В результате атаки под удар попали около 30 организаций по всему миру, включая коммерческий сектор и госструктуры. В нескольких случаях атака действительно привела к утечке данных.
Несмотря на то, что не все экспертное сообщество верит в возможность выполнения подобных атак, граница между человеческой и машинной работой в кибератаках чуть подразмылась. Раньше мы просто встраивали автоматизацию и ИИ в наши старые-добрые инструменты для тестирования безопасности, но этот подход уже больше похож на автопилот. Очень неточный, но с достаточным разбросом, чтобы кого-то, да задело.
Что советует сам Anthropic:
- начинать тестировать ИИ в SOC (такое мы уже умеем);
- усиливать защиту от злоупотребления ИИ‑агентами (в эту сторону уже смотрят все, кто должен);
- обмениваться данными об угрозах и повышать уровень контроля;
- готовиться к тому, что такие техники быстро распространятся.
Итого – ни одного нового совета, но пусть будет напоминанием. Пока это все выглядит скорее забавно, нежели опасно, но то ли еще будет. А как эти 30 бедолаг не смогли распознать перемещающегося по своей же внутренней сети ИИ-агента – лично для меня загадка.
Ну а я вам советую пользоваться только правильными ИИ-агентами. Такими, как, например, наш AI-тренажер собеседований – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡22🔥8❤7🤯5👍2🤔1
Forwarded from Управление Уязвимостями и прочее
Давайте наведём статистику по личным смартфонам у дорогих подписчиков
Anonymous Poll
22%
Я ИБшник и у меня iPhone
30%
Я ИБшник и у меня не iPhone
8%
Я не ИБшник и у меня iPhone
21%
Я не ИБшник и у меня не iPhone
19%
Не хочу отвечать, хочу результаты посмотреть
❤13👍6😁4⚡1
Приватность в мессенджерах: Telegram vs WhatsApp
На днях наткнулся на статью от ребят из Kaspersky про приватность мессенджеров. В ее основе исследование Social Media Privacy Ranking 2025 от Incogni. И вывод там довольно простой: мессенджеры давно перестали быть просто чатами. Они собирают достаточно данных, чтобы работать и на рекламу, и на обучение ИИ, и, при необходимости, на интересы правоохранительных органов.
По общему уровню приватности Telegram у Incogni в лидерах. WhatsApp – почти внизу списка. Но общий балл – это картинка для отчета. Интереснее вот эти четыре параметра, по которым, в том числе и проводилась оценка:
- какие данные приложение собирает с вашего телефона;
- насколько приватны настройки по умолчанию;
- что о вас могут увидеть другие пользователи;
- участвуют ли ваши данные в обучении ИИ, и можно ли отключить эту функцию.
По этим пунктам различия заметны сильнее. Telegram больше про контроль. Здесь настройки по умолчанию не доступны, сбор сведений минимальный, номер можно спрятать даже от знакомых, а профиль ограничить так, что найти вас почти нереально.
WhatsApp же больше про защиту содержимого. У него полное сквозное шифрование для всех чатов, включенное по-умолчанию. Но есть важный нюанс: переписка с их AI-ассистентом участвует в обучении моделей, и убрать это никак нельзя. Telegram в таком пока не замечен.
Но ни один мессенджер не дает полной приватности. И главная проблема в том, что большинство утечек происходят не на стороне владельцев Вотсапа или Телеграм, а в тот момент, когда человек сам отправляет паспорт, передает код из SMS или пересылает личные фото. Тут любые настройки или шифрование бессильно.
Так что если вам нужна настоящая приватность – меняйте не мессенджер. Меняйте привычки.
⚡ ПБ | 😎 Чат | 🛍 Проекты
На днях наткнулся на статью от ребят из Kaspersky про приватность мессенджеров. В ее основе исследование Social Media Privacy Ranking 2025 от Incogni. И вывод там довольно простой: мессенджеры давно перестали быть просто чатами. Они собирают достаточно данных, чтобы работать и на рекламу, и на обучение ИИ, и, при необходимости, на интересы правоохранительных органов.
По общему уровню приватности Telegram у Incogni в лидерах. WhatsApp – почти внизу списка. Но общий балл – это картинка для отчета. Интереснее вот эти четыре параметра, по которым, в том числе и проводилась оценка:
- какие данные приложение собирает с вашего телефона;
- насколько приватны настройки по умолчанию;
- что о вас могут увидеть другие пользователи;
- участвуют ли ваши данные в обучении ИИ, и можно ли отключить эту функцию.
По этим пунктам различия заметны сильнее. Telegram больше про контроль. Здесь настройки по умолчанию не доступны, сбор сведений минимальный, номер можно спрятать даже от знакомых, а профиль ограничить так, что найти вас почти нереально.
WhatsApp же больше про защиту содержимого. У него полное сквозное шифрование для всех чатов, включенное по-умолчанию. Но есть важный нюанс: переписка с их AI-ассистентом участвует в обучении моделей, и убрать это никак нельзя. Telegram в таком пока не замечен.
Но ни один мессенджер не дает полной приватности. И главная проблема в том, что большинство утечек происходят не на стороне владельцев Вотсапа или Телеграм, а в тот момент, когда человек сам отправляет паспорт, передает код из SMS или пересылает личные фото. Тут любые настройки или шифрование бессильно.
Так что если вам нужна настоящая приватность – меняйте не мессенджер. Меняйте привычки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28💯22🤣15👍7🔥3🙏1
Кто в домене твоем
Руцентр и Кибердом провели совместное исследование безопасности доменной инфраструктуры российских компаний. Спойлер: главная угроза доменам исходит совсем не от хакеров.
Погнали смотреть цифры:
1) Каждый год более 100 000 бизнес доменов «забывают» вовремя продлить и оплачивают его уже на следующие сутки. Но количество таких инцидентов с юрлицами планомерно снижается: с 1,7%, до 1,31%.
2) Только 10% компаний используют двухфакторную аутентификацию для защиты своих доменов. Запрет на отправку пароля настроен у 9% пользователей-юрлиц, а ограничение операций по IP использует 1% компаний.
3) При этом 60% инцидентов, связанных с доменной инфраструктурой, делают ключевые сервисы компании недоступными.
Отдельный блок в исследовании посвящен тому, как компании защищаются. В топе мер назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), мониторинг изменений в DNS (34%) и Whois (28%).
А еще больше информации о доменах и их безопасности можно подчерпнуть в канале Руцентра.
Берегите свои домены, друзья. Ведь доменов много, а ваш — один.
Руцентр и Кибердом провели совместное исследование безопасности доменной инфраструктуры российских компаний. Спойлер: главная угроза доменам исходит совсем не от хакеров.
Погнали смотреть цифры:
1) Каждый год более 100 000 бизнес доменов «забывают» вовремя продлить и оплачивают его уже на следующие сутки. Но количество таких инцидентов с юрлицами планомерно снижается: с 1,7%, до 1,31%.
2) Только 10% компаний используют двухфакторную аутентификацию для защиты своих доменов. Запрет на отправку пароля настроен у 9% пользователей-юрлиц, а ограничение операций по IP использует 1% компаний.
3) При этом 60% инцидентов, связанных с доменной инфраструктурой, делают ключевые сервисы компании недоступными.
Отдельный блок в исследовании посвящен тому, как компании защищаются. В топе мер назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), мониторинг изменений в DNS (34%) и Whois (28%).
А еще больше информации о доменах и их безопасности можно подчерпнуть в канале Руцентра.
Берегите свои домены, друзья. Ведь доменов много, а ваш — один.
👍24🔥10❤7🫡3🙊2
Пакет Безопасности
Дамы и господа, это случилось снова Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch Ну и без лишних слов сразу…
Ах да, вы наверное уже подумали, что я забыл, а я не забыл!
Всем большое спасибо за ваши крутые идеи, но победили в этот раз @ioahnbig и @Who_was_that🥳
Ну и не расходимся. Скоро Новый год, а это значит, что вас ждет много розыгрышей, сюрпризов и подарков🥰
Всем большое спасибо за ваши крутые идеи, но победили в этот раз @ioahnbig и @Who_was_that
Ну и не расходимся. Скоро Новый год, а это значит, что вас ждет много розыгрышей, сюрпризов и подарков
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🙊7🙏3
Пакет Безопасности
Я что, техноблогер? Всю жизнь мечтал им стать, получать на обзор крутую новую технику, распаковывать ее, разбираться в ней и делиться своими впечатлениями. И вот, когда я об этой мечте уже и забыл, она решила неожиданно воплотиться в жизнь. А все благодаря…
Всем победителям разослал их призы, так что ожидайте ☺
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Роман Панин in It’s Security Club, Buddy
А у нас тут замена из-за отказа одного из победителей:
@Vladimir_Ishchuk
@StasNW
@dshnll
@n_malder
@Vladimir_Ishchuk
@StasNW
@dshnll
@n_malder
❤16🫡7🤝3👍2
Новый год все ближе, рабочих дел и суеты становится все больше, но воскресный дайджест пропускать нельзя. Во всех проектах произошло много чего нового, так что поговорить есть о чем. Поэтому схема старая – я пишу, а вы читаете. Погнали.
👨🏫 В канале по Менторству ИБ мы провели стрим по высшему образования в ИБ, его ценности, сложности и вот этому всему, запись тоже уже есть. Там же скоро выйдет самый длинный (и не менее душевный) отзыв на менторство, а еще запись мок-собеса на позицию intern/junior пентестер.
📋 В канале с вакансиями вышла информация о новой стажировке.
📄 В Резюмешной продолжают публиковаться новые резюме. Напоминаю о том, что не надо просто так кидать заявку в канал, если вы не рекрутер, нанимающий менеджер или безопасник, который готов опубликовать свое резюме.
🧠 В Пакете Знаний кстати тоже выходят дайджесты (но только полезные), а еще там очень сильно завирусился пост про логи для ребят из SOC.
Мы вернулись из Питера, где успели забежать как в Эрмитаж (был там впервые в жизни), обойти весь центр и даже заглянуть на огонек к Zero Nights, о чем я скоро напишу отдельный пост.
Я со всеми рассчитался по всем текущим конкурсам: разослал все чехлы, раздарил массажи (один человек кстати выбрал вместо этого доступ к нашей базе знаний), раздал проходки на митап, а ребята из К2 Кибербезопасность разослали свои мерчпаки и они кому-то уже даже пришли (сам видел).
А еще я приступил к сбору и упаковке новогодних подарков для всех партнеров и друзей канала, с которыми мы сотрудничали в этом году. В прошлый раз я стрессовал от упаковки 18 коробок. В этом году список уже из 50+ адресатов, каждому из которых скоро придет небольшой, но очень теплый и вручную собранный подарок.
Вот как-то так. Ловите фотки и идите дальше отдыхать перед рабочей неделей. Всех обнял.
Мы вернулись из Питера, где успели забежать как в Эрмитаж (был там впервые в жизни), обойти весь центр и даже заглянуть на огонек к Zero Nights, о чем я скоро напишу отдельный пост.
Я со всеми рассчитался по всем текущим конкурсам: разослал все чехлы, раздарил массажи (один человек кстати выбрал вместо этого доступ к нашей базе знаний), раздал проходки на митап, а ребята из К2 Кибербезопасность разослали свои мерчпаки и они кому-то уже даже пришли (сам видел).
А еще я приступил к сбору и упаковке новогодних подарков для всех партнеров и друзей канала, с которыми мы сотрудничали в этом году. В прошлый раз я стрессовал от упаковки 18 коробок. В этом году список уже из 50+ адресатов, каждому из которых скоро придет небольшой, но очень теплый и вручную собранный подарок.
Вот как-то так. Ловите фотки и идите дальше отдыхать перед рабочей неделей. Всех обнял.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31🔥22🫡6
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥26🤣26💯11👍4🔥4😭2😎1
Телеком-уязвимости
Сегодня поговорим про уязвимости в телеком-технологиях. Тема старая как сами мобильные сети, но забавно, что полностью она так и не умерла.
До недавнего времени (ну относительно) перехват звонков и SMS не требовал ни взлома телефона, ни доступа к устройству. Все держалось на уязвимостях телеком-инфраструктуры. В первую очередь старого-доброго протокола SS7, который появился еще в 70-х и до сих пор используется как фундамент мобильных сетей.
SS7 изначально строили для доверенной сети операторов, а не для мира, где доступ можно купить на теневом рынке. Поэтому в нем была и есть ключевая уязвимость: любая сторона с доступом к этой сети может выдавать себя за «родной» оператор телефона.
Работало это довольно просто. Злоумышленники получали IMSI – уникальный идентификатор вашей SIM. Затем в телеком-сети отправлялся запрос «этот абонент сейчас в роуминге, направляйте звонки и SMS сюда». И все – входящие звонки и коды подтверждения приходили злоумышленнику, а не абоненту. Подробно механизм работы показан в видео.
Именно так раньше:
- перехватывали двухфакторные коды;
- прослушивали звонки;
- отслеживали местоположение на уровне нескольких сотен метров (по базовым станциям);
- находили конкретных людей, если была цель.
Известные журналистские расследования описывали случаи, когда через SS7 отслеживали перемещения политиков, бизнесменов и даже отдельных членов королевских семей. Это были не фантазии – технически все действительно работало.
К сожалению, уязвимость жива до сих пор из-за того, что SS7 плотно встроен в старые сети 2G/3G, а полностью их отключить сложно. Слишком много устройств по миру до сих пор на них завязано: от дешевых телефонов до автомобильных систем вызова помощи.
Большинство операторов сегодня ставят защитные фильтры, накручивая безопасность поверх, но полностью закрыть уязвимость невозможно. Поэтому SS7 остается тем самым странным наследием телеком-эпохи, которое уже давно не должно работать, но работает.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Сегодня поговорим про уязвимости в телеком-технологиях. Тема старая как сами мобильные сети, но забавно, что полностью она так и не умерла.
До недавнего времени (ну относительно) перехват звонков и SMS не требовал ни взлома телефона, ни доступа к устройству. Все держалось на уязвимостях телеком-инфраструктуры. В первую очередь старого-доброго протокола SS7, который появился еще в 70-х и до сих пор используется как фундамент мобильных сетей.
SS7 изначально строили для доверенной сети операторов, а не для мира, где доступ можно купить на теневом рынке. Поэтому в нем была и есть ключевая уязвимость: любая сторона с доступом к этой сети может выдавать себя за «родной» оператор телефона.
Работало это довольно просто. Злоумышленники получали IMSI – уникальный идентификатор вашей SIM. Затем в телеком-сети отправлялся запрос «этот абонент сейчас в роуминге, направляйте звонки и SMS сюда». И все – входящие звонки и коды подтверждения приходили злоумышленнику, а не абоненту. Подробно механизм работы показан в видео.
Именно так раньше:
- перехватывали двухфакторные коды;
- прослушивали звонки;
- отслеживали местоположение на уровне нескольких сотен метров (по базовым станциям);
- находили конкретных людей, если была цель.
Известные журналистские расследования описывали случаи, когда через SS7 отслеживали перемещения политиков, бизнесменов и даже отдельных членов королевских семей. Это были не фантазии – технически все действительно работало.
К сожалению, уязвимость жива до сих пор из-за того, что SS7 плотно встроен в старые сети 2G/3G, а полностью их отключить сложно. Слишком много устройств по миру до сих пор на них завязано: от дешевых телефонов до автомобильных систем вызова помощи.
Большинство операторов сегодня ставят защитные фильтры, накручивая безопасность поверх, но полностью закрыть уязвимость невозможно. Поэтому SS7 остается тем самым странным наследием телеком-эпохи, которое уже давно не должно работать, но работает.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31⚡7❤5🤔5🔥4🤗1
НольНочей
Итак, около недели назад случилась и в тот же день завершилась воскресшая конференция ZeroNights. Лично я не помню, каким она была когда-то до своей заморозки, потому что на ЗероНайтсах я никогда и не был. Мне кажется, что я тогда вообще только приоткрывал эту дверь в мир кибербеза, так что в этом плане я не олд. Именно поэтому оценивать это мероприятие я буду без опоры на ностальгию, "раньше было лучше" и прочие искажения.
Начнем с самого главного, на что я обратил внимание – конференция длилась всего 1 день. И этого очень мало для питерской конфы, если она хочет конкурировать с ОффЗонами, Хайлоадами и прочими техническими конфами такого масштаба. Понятно, что хорошего понемножку и лучше брать качеством, а не количеством, но этого реально было мало.
И мало было не из-за концентрации контента, который хотелось размазать на подольше, а из-за того, что большинство приехали на этот ЗероНайтс из других городов, регионов и даже стран. Даже мне, человеку, который приехал из практически соседнего города, было обидно.
Ну а теперь о самом наполнении. Докладов было много и они были преимущественно технические. Сцены было 3, одна из которых основная, вторая – маленькая, а третья – средняя, но добрались до нее, судя по отзывам, далеко не все.
Навигация и сама площадка были запутанные, но даже я смог разобраться там за полчаса без помощи карты. Еды было много, было даже несколько зон фуршета (я насчитал 3). Но я бы не сказал, что это был качественный кейтеринг по самой еде (я бы сказал, что чуть ниже среднего).
Повсюду были расставлены кофепоинты (с не самым плохим кофе) от ВК. Вообще ВК неплохо так проспонсировал эту конференцию, насколько я понял, так как ему был отдан чуть ли не целый этаж и лаунж. Это было стильно и качественно.
Были стенды компаний, но их было катастрофически мало, да и сами они смотрелись достаточно скромно по сравнению с SOC-форумом или тем же ОффЗоном. Возможно сама конференция не про это, а может бюджет у всех под конец года истощился, но в глаза это бросилось.
Было очень много людей. Реально много. И это очень круто. Я повстречал очень много знакомых лиц, пожал десятки рук, а кто-то даже согласился пофотографироваться. Было в очередной раз тепло на душе от того, сколько вообще у нас в стране кибербезопасников, еще и молодых.
Если суммировать все вышесказанное, то я скорее доволен конференцией. Это точно был хороший повод доехать до культурной столицы, это точно хороший камбэк в строй техноконф, это точно стоило бы потраченных на билет денег.
Итак, около недели назад случилась и в тот же день завершилась воскресшая конференция ZeroNights. Лично я не помню, каким она была когда-то до своей заморозки, потому что на ЗероНайтсах я никогда и не был. Мне кажется, что я тогда вообще только приоткрывал эту дверь в мир кибербеза, так что в этом плане я не олд. Именно поэтому оценивать это мероприятие я буду без опоры на ностальгию, "раньше было лучше" и прочие искажения.
Начнем с самого главного, на что я обратил внимание – конференция длилась всего 1 день. И этого очень мало для питерской конфы, если она хочет конкурировать с ОффЗонами, Хайлоадами и прочими техническими конфами такого масштаба. Понятно, что хорошего понемножку и лучше брать качеством, а не количеством, но этого реально было мало.
И мало было не из-за концентрации контента, который хотелось размазать на подольше, а из-за того, что большинство приехали на этот ЗероНайтс из других городов, регионов и даже стран. Даже мне, человеку, который приехал из практически соседнего города, было обидно.
Ну а теперь о самом наполнении. Докладов было много и они были преимущественно технические. Сцены было 3, одна из которых основная, вторая – маленькая, а третья – средняя, но добрались до нее, судя по отзывам, далеко не все.
Навигация и сама площадка были запутанные, но даже я смог разобраться там за полчаса без помощи карты. Еды было много, было даже несколько зон фуршета (я насчитал 3). Но я бы не сказал, что это был качественный кейтеринг по самой еде (я бы сказал, что чуть ниже среднего).
Повсюду были расставлены кофепоинты (с не самым плохим кофе) от ВК. Вообще ВК неплохо так проспонсировал эту конференцию, насколько я понял, так как ему был отдан чуть ли не целый этаж и лаунж. Это было стильно и качественно.
Были стенды компаний, но их было катастрофически мало, да и сами они смотрелись достаточно скромно по сравнению с SOC-форумом или тем же ОффЗоном. Возможно сама конференция не про это, а может бюджет у всех под конец года истощился, но в глаза это бросилось.
Было очень много людей. Реально много. И это очень круто. Я повстречал очень много знакомых лиц, пожал десятки рук, а кто-то даже согласился пофотографироваться. Было в очередной раз тепло на душе от того, сколько вообще у нас в стране кибербезопасников, еще и молодых.
Если суммировать все вышесказанное, то я скорее доволен конференцией. Это точно был хороший повод доехать до культурной столицы, это точно хороший камбэк в строй техноконф, это точно стоило бы потраченных на билет денег.
❤38🔥10👍4🙊3🍌1