Belyaev Security Talks 🎙
519 subscribers
99 photos
17 videos
99 links
🧠 Знания, которые спасают бизнес и данные


💻 Оригинальные статьи;
🕵🏻‍♂️ Разборы;
💼 Кейсы;
🧙🏻‍♂️ Личная экспертиза;
👨‍💻 Менторство.


https://t.me/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot

#Беляев_Ментор
Download Telegram
🔈 Друзья, предоставляю вам для использования стикеры с автором канала на тему Информационной безопасности. 🔥

Используйте в работе и при общении 😏😉
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🛡Топ российских вендоров 2FA: по-честному и по делу

🔷 Avanpost (FAM / Web SSO)

👉 Для кого: средний и крупный бизнес, сложные зоопарки из доменов, VPN, порталов, приложений.

🔑 Что умеет: SSO, 2FA, работа с AD/LDAP, SAML/OIDC, RADIUS, вход в кучу разнородных систем через одну точку.

Плюсы: хорошо ложится в стратегию импортозамещения IAM, удобно, когда нужно "одной кнопкой" закрыть VPN, порталы, админки и т.д.

⚠️ Нюанс: проектная история, нужна нормальная подготовка, пилот и бюджет на внедрение, а не "поставьте за выходные".


🟦 MULTIFACTOR

👉 Для кого: компании, которым нужен гибкий MFA‑слой поверх уже существующей инфраструктуры, включая веб‑сервисы и VPN.

🔑 Что умеет: OTP/TOTP, мобильные приложения, поддержка разных факторов, интеграции с AD, VPN, веб‑приложениями.

Плюсы: реально удобно, когда нужно "один российский MFA для всего", без полного перепила IAM.

⚠️ Нюанс: важно заранее понять, какие факторы реально будете использовать, а какие останутся маркетингом.

🟩 MFASOFT Secure Authentication Server

👉 Для кого: провайдеры, крупные заказчики, мультиарендные среды с кучей клиентов/подразделений.

🔑 Что умеет: двухфакторка как сервис, multi‑tenant, OTP, мобильное приложение, заточка под удаленный доступ и корпоративку.

Плюсы: ориентирован на провайдерскую модель и большие инсталляции, есть фокус на российских заказчиках.

⚠️ Нюанс: сразу решайте, кто будет сопровождать платформу и как жить с многотенантностью в реальных процессах.


🟥 Indeed Access Manager (IAM с MFA)

👉 Для кого: компании, которые хотят не только 2FA, но и вменяемое управление доступом к рабочим местам и приложениям.

🔑 Что умеет: вход в ОС, приложения, инфраструктуру с разными факторами (пароль + токены, смарт‑карты, OTP и т.п.).

Плюсы: сильный фокус на управлении доступом к рабочим местам, хорошо заходит как единый центр идентификации.

⚠️ Нюанс: это не "маленькая 2FA", а полноценный IAM‑компонент, так что нужно считать TCO и проектный объем.

🟨 Blitz Identity Provider

👉 Для кого: те, у кого много веб‑порталов, личных кабинетов, корпоративных и клиентских интерфейсов.

🔑 Что умеет: IdP с поддержкой MFA, SSO для сайтов и порталов, в том числе с использованием биометрии на стороне клиента.

Плюсы: отлично подходит, если основной канал доступа - веб и мобильные интерфейсы, а не только "войти в домен и VPN".

⚠️ Нюанс: нужно понять, будет ли это ваш основной IdP или надстройка над уже существующей SSO‑логикой.


Как сделать правильный выбор?

💡 Сначала рисуем карту аутентификации, а потом выбираем вендора: где AD/LDAP, где VPN/VDI, какие порталы, какие требования по "российскому происхождению" и регуляторике.

💡 Четко отвечаем на вопрос: нам нужен тяжелый IAM с MFA (Avanpost, Indeed) или легкий, но гибкий MFA‑слой (MULTIFACTOR, MFASOFT, Blitz).
💡 Смотрим не на количество факторов, а на интеграции и поэтапное внедрение: от них зависит, будет ли проект живым, а не вечным пилотом.


➡️Поддержите репостом/подпиской мои труды 🤝


📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

📈 [Буст канала] | 🙂[Стикеры] | ✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🔈 2FA спасает, но не всегда: как выбрать нормального вендора и не убить бизнес-процессы (Часть №3) 

Часть №1
Часть №2

🏛 Регуляторка и КИИ требуют не просто "кодиков", а отечественного ПО, он‑прем‑развертывания и поддержки SSO, VPN, VDI, Windows/Linux‑логона и порталов. 

💬 Вторая часть ключевых российских вендоров

1️⃣ JaCarta Authentication Server (JAS)

Что это: сервер аутентификации от Аладдин Р.Д. с упором на токены и смарт‑карты JaCarta, OTP и классическую корпоративную 2FA.

👍 Где силен: сценарии с ГОСТ‑криптой, смарт‑картами и сертификатами, защита VPN, RDP, веб‑ресурсов и почты, особенно там, где экосистема JaCarta уже используется для ЭП и PKI.

💰 Брать, если: у вас КИИ/гос/финсектор, уже есть JaCarta и нужно "по‑регулятору" и с железом, а не просто коды в телефоне.

2️⃣ RED Security MFA

Что это: модуль многофакторной аутентификации в стеке RED Security, заточенный под защищенный удаленный доступ и корпоративные сервисы.

👍 Где силен: добавление 2FA к VPN, веб‑порталам и критичным системам, когда инфраструктура уже завязана на продукты RED и хочется единый стек по доступу и защите.

💰 Брать, если: вы уже живете в экосистеме RED и хотите "родное" MFA, без лишних зоопарков и интеграций через костыли.

3️⃣ RooX UIDM (IAM/SSO с MFA)

Что это: платформа IAM/SSO, где MFA встроен, а не приделан сбоку: управление учетками, ролями, жизненным циклом пользователей плюс единый вход.

👍 Где силен: SSO в десятки систем, централизованное управление доступом, согласования, аудит, 2FA там, где нужно больше, чем "просто пароль".

💰 Брать, если: хочется навести порядок в доступах в целом, а не только прикрутить второй фактор к VPN и почте.

3️⃣ Контур.ID

Что это: российская система 2FA от экосистемы Контур для средних и крупных организаций, ориентированная на удаленные подключения и корпоративную почту.

Где силен: VPN и межсетевые экраны, RDP/RDG, ActiveSync, ADFS, OpenID Connect, SAML, вход в Windows и OWA, журналы событий и интеграция с SOC/SIEM.

💰 Брать, если: у вас много удаленки, почты и Windows‑инфраструктуры, нужен реестровый российский вендор и нормальные логи/интеграции для ИБ‑мониторинга.

📰 Если совсем коротко:

- JAS - когда мир строится вокруг токенов, смарт‑карт и ГОСТ‑крипты.
- RED Security MFA - когда уже используете стек RED и хотите "родное" MFA для удаленного доступа и порталов.
- RooX UIDM - когда нужен взрослый IAM/SSO, а 2FA - встроенный кирпич архитектуры.
- Контур.ID - когда ключевая боль - удаленка, почта и Windows‑логон, плюс нужны журналы и интеграция с SOC.

🏭 Что реально делать компаниям?

- Строить от архитектуры, а не от "понравился вендор": сначала карта систем и протоколов, потом выбор решения. 
- Внедрять поэтапно: сначала VPN, почта, админки и привилегированные учетки, потом уже весь остальной зоопарк. 
- Смотреть на интеграции и on‑prem‑сценарии, а не только на список "поддерживаемых факторов". 


Минимальный чек-лист по 2FA на сейчас 

- Включите 2FA на почте, банке, мессенджерах, облаках и парольном менеджере. 
- Отдайте приоритет TOTP и FIDO2, а SMS оставьте запасным вариантом. 
- Настройте резервные коды и запасной фактор, чтобы не жить в страхе потери телефона. 
- В компаниях - требуйте 2FA для удаленного доступа, админок и ключевых систем, формализуйте это в политиках и бюджете. 


Поделитесь с коллегами и близкими, чтобы защитить их 🫶

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

👹[Стикеры] |🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]


#кибербезопасность #2FA #MFA #импортозамещение #информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2👏2
Forwarded from BELYAEV_SECURITY
🤔Друзья, иногда ловлю себя на мысли, что самому уже тяжело отфильтровать шум: одни и те же новости, репосты, каналы‑однодневки. 

👮‍♂️А потом кто‑то в личку пишет: «Скинь, пожалуйста, нормальные каналы по ИБ и ИТ, а не вот это всё из поиска».

🔈 В какой‑то момент я понял, что этот запрос повторяется слишком часто, чтобы продолжать «накидывать списочек в личку». 

🔵Поэтому сел, прошёлся по своим подпискам, рабочим чатам, рекомендациям от коллег — и собрал отдельную папку в Telegram с каналами по кибербезу и ИТ, за которые не стыдно. 

🔵Туда вошли те, кого я сам читаю за разборы инцидентов, толковые треды, практику по SOC/DevSecOps, архитектуре, руководству ИБ и просто честный опыт из полей.

💬 Решил оформить это как небольшой подарок для вас: одна папка — много пользы

Не «топ‑100 ради цифры», а выжимка каналов, где: 
- выходят разборы реальных кейсов, а не перепосты пресс‑релизов; 
- есть длинные треды и авторские статьи, которые хочется сохранять в «Избранное»; 
- публикуют практику, тулкиты, чеклисты и обзоры, а не только новости ради новостей. 


🔲 Если вы давно хотели «одну кнопку», чтобы подписаться сразу на сильные каналы по кибербезу, архитектуре, атакам и защите — это оно. 

🙂 Можете сохранить её себе, подписаться на всё сразу или выбрать только то, что ближе вашим задачам. 

Если зайдёт — буду периодически обновлять папку и добавлять новые сильные каналы.



Проявите заботу о близких, не забудьте поделиться папкой с ними 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔥[Belyaev_Podcast]🔥 - Выпуск №11: Цена доверия: культура, стратегия и метрики безопасности

📹Дата записи: 25.02.2026

Ведущий: Беляев Дмитрий

🏆 ТОП‑100 Лидеров ИТ (GlobalCIO) 
🏆ТОП‑25 директоров по кибербезопасности России (Ассоциация менеджеров и Коммерсантъ) 
🥇 CISO года, по версии комьюнити (Сайберус и КиберДом) 
🏆 «Кибергерой года» (премия «Время инноваций») 

Гость:
Руденко Георгий
Должность: CISO в крупном банке

- Более 10 лет опыта в ИТ и кибербезопасности (ex.Сбер, ex.Альфа-Банк)
- Номинант 7го рейтинга Forbes «30 до 30».
- Лауреат рейтинга «ТОП-1000 российских менеджеров» 2025.
- Преподаватель на программе MBA в НИУ ВШЭ
- Управляет командой из 100+ человек.
- Регулярный спикер на основных отраслевых конференциях, участник подкастов и автор статей.


#Belyaev_Podcast


📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

💬 [MAX] 👹[Стикеры]🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
🔈 "Как ИБшники рассказывают о взломе своих компаниях и делятся полученным опытом"

💬 Любой ИБшник рано или поздно ловит тот самый момент: компания признает инцидент, а тебя просят "что-нибудь написать, но чтобы без истерики и уголовки"

🔵И вот ты уже не просто защищаешь периметр, а публично режешь по живому - рассказываешь, как вас взломали, что сломалось в архитектуре и в головах, и чем это всё закончилось для клиентов и бизнеса.

🔵Когда ИБшник выносит инцидент наружу, почти всегда это оформляется в виде постмортема: краткое резюме, таймлайн, корневая причина, последствия, меры и уроки.

🔵У крупных компаний это превращено в процесс - у Atlassian есть отдельный раздел про постмортемы и их шаблоны, а ещё - материал о том, чем отличаются публичные и приватные разборы и как не вывалить лишнего.

☑️ Хорошо видно, как это работает на реальных кейсах. В истории с Marriott International компания публично признала многолетнее присутствие злоумышленников в системе бронирования, утечку данных сотен миллионов гостей и отдельно разбирала, почему вовремя не увидели аномалии и не оценили наследованные риски после сделки M&A.

❗️ А в кейсе с Nordic Choice Hotels в открытых материалах и комментариях подробно описано, как "компьютерный вирус" (впоследствии подтвержденный как Conti) парализовал системы бронирования и ключ-карты, и как отельная сеть переходила на ручные процессы.

⚡️ Самые полезные публичные разборы звучат почти банально: фишинг, вложение "как обычный документ", отсутствие или слабая MFA, VPN-доступ с украденных учёток, недосмотренный мониторинг.

🔵В том же описании инцидента Nordic Choice прямо говорится, что персоналу пришлось вручную обрабатывать заезды, выезды и платежи, потому что основные системы бронирования и ключей оказались недоступны из-за шифрования.

🔵А анализ Marriott подчёркивает, как из-за слабого контроля за старыми системами злоумышленники годами имели доступ к данным гостей.

💬 Если смотреть на то, как об этом говорят сами специалисты, паттерн тот же.

❗️ В постмортеме редактора Zettlr - Postmortem: Zettlr's first Security Incident- автор честно признаёт собственную небрежность, подробно расписывает таймлайн, что пошло не так и какие практические изменения он внедрит.

❗️ А в коллекции реальных постмортемов в репозитории danluu/post-mortems можно увидеть десятки примеров, где инженеры прямо пишут "мы поломали прод своим деплоем" и по шагам разбирают архитектурные и процессные ошибки.


🎙 Если хочется не просто читать тексты, а "увидеть живых людей", есть несколько хороших точек входа. Доклад "Post Mortem Forensics: Telling the Story of a Breach"от Jase Kasperowicz показывает, как строить нарратив по инциденту так, чтобы его поняли и технари, и менеджмент, и при этом не слить лишние детали нападающим.

🔵Много практиков DFIR и IR регулярно выступают на конференциях уровня SANS, Black Hat, LayerOne, где на реальных примерах показывают, как "собирать историю" атаки и превращать её в внятный разбор для бизнеса.

📰 В российском контексте важную роль играет уже не только техника, но и регуляторка. В обзоре утечек данных в России на TAdviser собраны кейсы компрометации персональных данных, комментарии экспертов Kaspersky Digital Footprint, Solar и других игроков рынка о типовых векторах атак и последствиях для компаний.

🔈 В результате хороший публичный разбор выглядит так: "мы стали жертвой фишинга/уязвимости/подрядчика, атакующие получили доступ к таким-то системам, вот как мы это обнаружили, вот кого и как затронулось, вот что мы изменили в архитектуре, процессах и обучении".

Примеры таких структурированных постмортемов можно найти не только у больших игроков, но и в подборках шаблонов вроде TaskCall, FireHydrant или UptimeRobot - там чётко видно, какие разделы важны и как их оформлять.

💬 [MAX] 👹[Стикеры]🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21🍾1
🔥[Belyaev_Podcast]🔥 - Выпуск №12: Когда каждая минута после сбоя стоит тысячи: как CISO превращает киберустойчивость в инвестиционную историю

📹Дата записи: 27.02.2026

Ведущий: Беляев Дмитрий

🏆 ТОП‑100 Лидеров ИТ (GlobalCIO) 
🏆ТОП‑25 директоров по кибербезопасности России (Ассоциация менеджеров и Коммерсантъ) 
🥇 CISO года, по версии комьюнити (Сайберус и КиберДом) 
🏆 «Кибергерой года» (премия «Время инноваций») 

Гость:
Рычихин Сергей

Должность: Заместитель генерального директора по комплексной безопасности в
АО "Расчетные Решения"

Где работал: X5 Retail Group, Тинькофф Банк, АФК Система, более 10 лет в различных государственных структурах, на руководящих должностях.


#Belyaev_Podcast


📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1👏1
🔥 Как не сгореть на контенте: Postmypost, 5 соцсетей и один ИБ-блогер

Друзья, я занимаюсь созданием своего контента один, у меня нет помощников в виде рук, но есть один интересный, опытом раьоты с которым я хотел бы поделиться с вами.


👨‍💻 Блогер по ИБ тоже человек
Когда ты ведешь сразу несколько площадок про кибербезопасность, внезапно выясняется простая вещь: писать посты занимает меньше времени, чем их руками растащить по всем соцсетям.

🔵Каждый новый канал - это вкладка, логин, предпросмотр, время и шанс ошибиться. Автопостинг через Postmypost как раз и закрывает эту рутину: один пост - разлетелся в несколько соцсетей по расписанию, пока ты читаешь очередной отчёт по уязвимостям.

🔈 Чем удобен тариф "на 5 соцсетей" для ИБ-блогера
Ты получаешь один инструмент, куда подключаешь до пяти площадок и дальше живешь в едином контент-календаре: планируешь посты, раскидываешь их по дням и времени, смотришь, что уже вышло, а что в очереди. Это особенно ценно, если у тебя есть, например, Telegram, VK, пара дополнительных площадок и отдельный канал под англоязычную аудиторию. Не надо помнить, где уже опубликовал разбор свежего фишинга, а где еще нет - интерфейс сам показывает статус по каждой площадке.

🛡 ИБ-контент без ИБ-головной боли

🔵С точки зрения безопасности для блогера здесь важны две вещи: не раздавать логины от соцсетей всем, кто помогает с контентом, и не превратить автопостинг в новую точку риска.

🔵Через Postmypost ты можешь работать как через "прослойку": контент-редактору даешь доступ только к созданию и планированию постов, а не к самим аккаунтам.

🔵Плюс удобно, что публикация идет через официальный механизм соцсетей: меньше шансов нарваться на баны за "подозрительную активность", когда ты постишь и из дома, и "по расписанию" с сервера.

Экономия времени в реальности, а не в презентациях

🔵Самый ощутимый эффект - в ежедневной рутине. Вместо того чтобы три раза в день вспоминать "а не забыли ли мы выложить это везде", ты один раз заполняешь контент-план на неделю.

🔵Дальше можно спокойно готовить новый материал, подкаст или разбор кейса, а не жить в режиме постоянного "ой, я же не выложил в VK".

🔵Для ИБ-блогера, у которого помимо контента есть основная работа и проекты, это превращается в ощутимую экономию времени и нервов.

🛠 Как выжать максимум удобства и не забыть про ИБ

🔵Сделай себе правило: подключаешь к сервису только те аккаунты, которые реально используешь системно.

🔵Включи двухфакторную аутентификацию на соцсетях и на почте, а доступ к самому сервису не раздавай всем подряд - если тебе помогает редактор, выдай ему ограниченные права.

🔵И главное - раз в пару месяцев проходись по подключенным площадкам и доступам: удаляй лишнее, пересматривай, кто к чему имеет доступ, и не храни в черновиках чувствительные материалы, которые еще нельзя публиковать.


Поделитесь с коллегами и близкими 🫶


📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

👹[Стикеры] |🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]



#кибербезопасность #автопостинг #postmypost #ИБблогер #экономиявремени
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1👏1
Каких гостей на нашем подкасте вы хотели бы видеть следующими?
Belyaev Security Talks 🎙
Отзыв от моего менти, который завершил обучение у меня: С Дмитрием мы познакомились на одной из конференций осенью 2025 года. После его выступления про управление стрессом в работе я попросил его поделиться советом "как работать в условиях нескончаемого…
Отзыв от моего второго менти (ученика):

Благодарю за обучение - уже после первых двух занятий получил практическую пользу.

Рекомендации по книгам и расчёту ROI/ROSI сразу взял на вооружение, они оказались крайне полезными.

Темы взаимодействия с топ-менеджментом (занятия 3–5) дали много интересных идей и наблюдений, которые пока на стадии осмысления, но уже начали формировать подходы к применению на практике.

#Беляев_Ментор
Channel photo updated
Forwarded from Люди PRO
👁 АНТИХАКЕР: ВСЯ ПРАВДА О СЛЕЖКЕ TELEGRAM, MAX И WHATSAPP ЗА ПОЛЬЗОВАТЕЛЯМИ

В 589-м выпуске «Люди PRO» Сергей Павлович поговорил с Дмитрием, экспертом по кибербезопасности.

Как самые известные мессенджеры следят за российскими пользователями? Правда ли, что Telegram работает со спецслужбами? Как изменилось количество кибератак на российские компании за 2025 год? Какими были основные типы атак? Как и зачем взламывают инстаграмы звезд? Зачем всем навязывают «Макс»? Об этом и многом другом – в выпуске.

📺 СМОТРЕТЬ ВЫПУСК

---------------------------------
🕐 Тормозит? Включайте VPN!
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2
🔊🔊🔊🔊🔊

🎙 Когда шторм надвигается — штурман не уходит с мостика

☕️ Все началось с привычного утра — кофе, лента Telegram, новости о новой “инициативе”.

🔵Но между строк всё чаще мелькает: возможная блокировка, ограничение, перенос. И вот ты сидишь, читаешь, и ловишь дежавю. Мы это уже проходили.


🔒 Для нас, ребят из кибербеза, Telegram — не просто чат. Это экосистема, где мы делимся опытом, предупреждаем об угрозах, разбираем кейсы и смеёмся над мемами про забытые пароли. И вдруг кто-то решает нажать на рубильник.

💬Конечно, можно драматизировать. А можно - подготовиться.

Мы ведь не паникёры, мы специалисты по управлению рисками.



💡 Поэтому — важно не терять связь. Не только потому, что я хочу продолжать делиться анализами, разборами и инсайтами индустрии.

🔵 А потому что информационная гигиена - это и есть наш иммунитет.

🔈Без постоянного потока знаний, мы теряем то, что делает нас сильнее - критическое мышление и уверенность в безопасности.

🆕🆕🆕

Я создал альтернативные каналы в MAX, чтобы не зависеть от очередного «технического решения».

Да, это чуть менее удобно.

Да, привычки менять тяжело.

💬Но если штурман знает, что впереди буря — он не ждет, пока корабль пойдет на дно.

💬 Подписывайтесь на Belyaev Security Talks 🎙 в MAX (канал с личной экспертизой и подкастами),
и BELYAEV_SECURITY (канал, где публикуются личные разборы и юмор)

🔈 Там будем говорить о том, что по-настоящему важно: как выжить в цифровом океане и не потерять здравый смысл.


#кибербезопасность #belyaevsecurity #цифроваясвобода #информационнаягигиена #осознанныйинтернет
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝2