На прошлой неделе Google рассказал о том, что они нашли Coruna – тулкит эксплоитов под айфоны.
Про это писалимногие почти все, с аттрибуцией было непонятно – то ли кто-то Триангуляцию отреверсил, то ли сами сделали. Большинство тыкало пальцем в сторону российских шпионских структур, или в китайских.
Ну конечно, все что было понятно с самого начала – было немедленно подтверждено американскими журналистами.
Вот полная картина с деталями из TechCrunch.
Итоговая схема:
L3Harris Trenchant → Peter Williams → Operation Zero →
→ UNC6353 (российская разведка, Украина)
→ китайские киберкриминальные группы (массовые кражи крипты)
История идентична Shadow Brokers/EternalBlue, но с важным отличием: там была анонимная утечка, здесь — инсайдер-предатель с установленной личностью, которого уже посадили.
Что не отменяет того факта, что инструменты Five Eyes снова гуляют по рынку.
@gostev_future
Про это писали
Ну конечно, все что было понятно с самого начала – было немедленно подтверждено американскими журналистами.
Вот полная картина с деталями из TechCrunch.
Механизм утечки — конкретный человек
Петер Уильямс, 39-летний гражданин Австралии и бывший генеральный менеджер Trenchant, с 2022 по середину 2025 года продал восемь хакерских инструментов компании российскому брокеру Operation Zero за $1,3 млн. В феврале 2026-го он получил семь лет тюрьмы, признав вину.
Прокуратура США заявила, что Уильямс, располагая полным доступом к сетям Trenchant, «предал» США и союзников. По версии обвинения, проданные инструменты потенциально позволяли получить доступ к «миллионам компьютеров и устройств по всему миру».
Компания Operation Zero, санкционированная Минфином США в феврале 2026-го, работает исключительно с российским правительством и местными компаниями. Минфин заявил, что брокер перепродал украденные инструменты Уильямса «как минимум одному неавторизованному пользователю».
Именно так российская шпионская группа UNC6353, по версии Google, получила Coruna и развернула его на скомпрометированных украинских сайтах — для точечного заражения iPhone-пользователей из конкретной геолокации. Далее инструмент, вероятно, прошёл через ещё одного брокера или был перепродан напрямую, пока не оказался у китайских киберкриминальных группировок.
Связь с Operation Triangulation
Два конкретных эксплойта из Coruna — Photon и Gallium — использовались как zero-days в Operation Triangulation, раскрытой Касперским в 2023 году. Один из бывших сотрудников Trenchant рассказал TechCrunch, что когда Triangulation впервые стала известна, коллеги были убеждены: как минимум один из zero-days «был нашим» и был «вытащен» из проекта, включавшего Coruna.
Исследователь Костин Раю обратил внимание на использование птичьих названий для компонентов набора — Cassowary, Terrorbird, Bluebird, Jacurutu, Sparrow — как на дополнительный маркер, указывающий на Trenchant.
Рокки Коул из iVerify (бывший сотрудник АНБ) указал что структура модулей Plasma, Photon и Gallium имеет сильное сходство с Triangulation; оба набора повторно используют одни и те же эксплойты.
Итоговая схема:
L3Harris Trenchant → Peter Williams → Operation Zero →
→ UNC6353 (российская разведка, Украина)
→ китайские киберкриминальные группы (массовые кражи крипты)
История идентична Shadow Brokers/EternalBlue, но с важным отличием: там была анонимная утечка, здесь — инсайдер-предатель с установленной личностью, которого уже посадили.
Что не отменяет того факта, что инструменты Five Eyes снова гуляют по рынку.
@gostev_future
👍5🔥4❤1😱1
А также напоминаю, что Coruna (и подобные им), не работают, если у вас на айфоне включен Lockdown Mode
@gostev_future
@gostev_future
👌6
Вышедший из стелс-мода (читай, вынырнул из ниоткуда) стартап Rhoda AI, сообщил что привлек $450 млн, по оценке в $1.7 млрд.
Теперь вдумайтесь:
Для разработки модели искусственного интеллекта, обученной на миллионах общедоступных видео из интернета, с целью управления роботами для выполнения различных промышленных задач.
Снимаю шляпу перед ушлыминдусом фаундером Джагдип Сингхом, который ранее также успешно втюхал инвесторам и вывел на биржу QuantumScape, производителя твердотельных батарей.
Что они там произвели и насколько успешно идут дела - можете сами все понять по картинке.
The End is Near!
@gostev_future
Теперь вдумайтесь:
Для разработки модели искусственного интеллекта, обученной на миллионах общедоступных видео из интернета, с целью управления роботами для выполнения различных промышленных задач.
Снимаю шляпу перед ушлым
Что они там произвели и насколько успешно идут дела - можете сами все понять по картинке.
The End is Near!
@gostev_future
😁8
Кибербез побежал в агентный ИИ
В феврале в западном ИБ случилось 42 сделки M&A, и почти все крупнейшие из них объединяет один мотив: купить технологию, связанную с agentic AI.
Palo Alto купила облачную observability-платформу Chronosphere, закрыла давно анонсированное поглощение CyberArk и объявила о приобретении израильского стартапа Koi за $400 млн — компании возрастом меньше года, специализирующейся на agentic endpoint security.
Check Point одновременно поглотил три израильских стартапа — Cyclops, Cyata и Rotate — примерно за $150 млн суммарно.
Proofpoint купила Acuvity для governance AI-агентов,
Varonis заплатила $150 млн за AllTrue.ai.
AI-агенты имеют полный доступ к корпоративным системам и данным, но находятся вне поля зрения традиционных средств защиты. Вендоры хотят попасть в рейтинги и квадранты в категории «agentic AI что-то там».
Koi за $400 млн при возрасте меньше года — вот такие нынче ценники на всё с биркой "AI inside".
@gostev_future
В феврале в западном ИБ случилось 42 сделки M&A, и почти все крупнейшие из них объединяет один мотив: купить технологию, связанную с agentic AI.
Palo Alto купила облачную observability-платформу Chronosphere, закрыла давно анонсированное поглощение CyberArk и объявила о приобретении израильского стартапа Koi за $400 млн — компании возрастом меньше года, специализирующейся на agentic endpoint security.
Check Point одновременно поглотил три израильских стартапа — Cyclops, Cyata и Rotate — примерно за $150 млн суммарно.
Proofpoint купила Acuvity для governance AI-агентов,
Varonis заплатила $150 млн за AllTrue.ai.
AI-агенты имеют полный доступ к корпоративным системам и данным, но находятся вне поля зрения традиционных средств защиты. Вендоры хотят попасть в рейтинги и квадранты в категории «agentic AI что-то там».
Koi за $400 млн при возрасте меньше года — вот такие нынче ценники на всё с биркой "AI inside".
@gostev_future
👍8🤔2
Тяжёлая история с IPO в русском кибербезе.
С одной стороны, лично мне хочется, чтобы больше таких компаний выходило на биржу. Публичность была бы ценна для рынка: появляются нормальные ориентиры, конкуренты получают возможность читать отчёты и понимать, что происходит внутри, отрасль в целом становится заметнее. Всё это плюсы.
С другой стороны, шансы на провал велики. Вот взять Солар. Рост минимальный, по дочкам убытки, долги растут, зарплаты растут, инвест-стратегия сомнительная (на мой личный взгляд). И репутация кибербеза на IPO и так изрядно подпорчена Позитивом: сначала котировки разогнали в три раза на обещаниях нереального роста выручки — потом с треском провалили продажи и ещё сделали допэмиссию для сотрудников.
Второй такой фейл, на этот раз от Солара, — и за предложение русского кибербеза на IPO могут начать бить в лицо.
@gostev_future
Чистый убыток «Солар Секьюрити», головной организации ИБ-вендора «Ростелекома» ГК «Солар», по итогам 2025 года достиг 664,5 млн руб., тогда как выручка выросла на 17%, до 5,19 млрд руб.
При этом о планах выхода вендора на биржу, о чем ранее заявляли и в «Ростелекоме», в «Соларе» говорят с осторожностью, подчеркивая, что у компании нет задачи провести IPO любой ценой.
С одной стороны, лично мне хочется, чтобы больше таких компаний выходило на биржу. Публичность была бы ценна для рынка: появляются нормальные ориентиры, конкуренты получают возможность читать отчёты и понимать, что происходит внутри, отрасль в целом становится заметнее. Всё это плюсы.
С другой стороны, шансы на провал велики. Вот взять Солар. Рост минимальный, по дочкам убытки, долги растут, зарплаты растут, инвест-стратегия сомнительная (на мой личный взгляд). И репутация кибербеза на IPO и так изрядно подпорчена Позитивом: сначала котировки разогнали в три раза на обещаниях нереального роста выручки — потом с треском провалили продажи и ещё сделали допэмиссию для сотрудников.
Второй такой фейл, на этот раз от Солара, — и за предложение русского кибербеза на IPO могут начать бить в лицо.
@gostev_future
🔥7😁7
Две новости подряд:
Дженсен Хуанг, CEO Nvidia, уверен: строительство AI-инфраструктуры, сейчас оцениваемое в сотни миллиардов, в итоге достигнет триллионов — и процесс только начинается. Alphabet, Amazon, Meta и Microsoft подтверждают масштаб: совокупные капвложения в AI-инфраструктуру в 2026 году достигнут $700 млрд, а по оценке аналитика Джина Мунстера, общие капзатраты крупнейших техгигантов вырастут примерно на 65%. Для Nvidia это звучит как гарантия спроса на годы вперёд.
Те же самые гиперскейлеры — Google, Amazon и Meta — по данным Wedbush Securities, агрессивно разрабатывают собственные ASIC-чипы как альтернативу продукции Nvidia. Фокус закупок уже сместился от сырой вычислительной мощности к энергоэффективности — джоулям на токен. По мере перехода нагрузок с обучения моделей на инференс потребность в универсальных GPU будет снижаться, а чипы под конкретные задачи — робототехнику, физический AI — станут важнее.
Крупнейшие покупатели Nvidia одновременно превращаются в её конкурентов.
Беги, Хуанг, беги*
*Не является индивидуальной инвестиционной рекомендацией
@gostev_future
Дженсен Хуанг, CEO Nvidia, уверен: строительство AI-инфраструктуры, сейчас оцениваемое в сотни миллиардов, в итоге достигнет триллионов — и процесс только начинается. Alphabet, Amazon, Meta и Microsoft подтверждают масштаб: совокупные капвложения в AI-инфраструктуру в 2026 году достигнут $700 млрд, а по оценке аналитика Джина Мунстера, общие капзатраты крупнейших техгигантов вырастут примерно на 65%. Для Nvidia это звучит как гарантия спроса на годы вперёд.
Те же самые гиперскейлеры — Google, Amazon и Meta — по данным Wedbush Securities, агрессивно разрабатывают собственные ASIC-чипы как альтернативу продукции Nvidia. Фокус закупок уже сместился от сырой вычислительной мощности к энергоэффективности — джоулям на токен. По мере перехода нагрузок с обучения моделей на инференс потребность в универсальных GPU будет снижаться, а чипы под конкретные задачи — робототехнику, физический AI — станут важнее.
Крупнейшие покупатели Nvidia одновременно превращаются в её конкурентов.
Беги, Хуанг, беги*
*Не является индивидуальной инвестиционной рекомендацией
@gostev_future
😁6👍5❤2
Positive Technologies и CyberOK заключили стратегическое партнерство, в рамках которого Positive Technologies займется продажей и продвижением решений CyberOK на российском и международных рынках.
Юрий Максимов заключил партнерство с Юрием Максимовым.
Ну а пуркуа бы и не па?
@gostev_future
Юрий Максимов заключил партнерство с Юрием Максимовым.
Ну а пуркуа бы и не па?
@gostev_future
😁18💯3
Мне тут Собянин написал, что давай, Сан Саныч, получи сертификат и сделай карьеру в ИТ.
Заманчиво, конечно!
Но меня больше порадовал их домен I.MOSCOW (Московский инновационный кластер).
Потому что YOU.MOSCOW – мой.
Товарищи из ДИТа, имейте в виду – могу продать. И даже не так дорого, как на ценнике.
Обращайтесь 😃
@gostev_future
Заманчиво, конечно!
Но меня больше порадовал их домен I.MOSCOW (Московский инновационный кластер).
Потому что YOU.MOSCOW – мой.
Товарищи из ДИТа, имейте в виду – могу продать. И даже не так дорого, как на ценнике.
Обращайтесь 😃
@gostev_future
😁16👍4
В Госдуме перестал работать Wi-Fi.
В Москве рекордно выросли продажи пэйджеров и раций.
В Москве продолжается путешествие в девяностые - продажи бумажных карт взлетели на 48%.
Чаще всего берут автомобильные карты Москвы и области, схемы метро и электричек, а также обычные городские атласы.
Яндекс Такси» предлагает москвичам заказывать такси по телефону, а оплачивать наличными
Главной угрозой экс-президент России называет ИИ, который можно использовать для создания с помощью технологий идентификации цифровых личностей или цифровых двойников. Но упомянут также и вариант зомби-апокалипсиса, к которому может привести развитие биотехнологий.
Как же так вышло, Дмитрий Анатольевич? 🤷♂️
https://youtu.be/i9Nebj-dVn4?is=ut-LRbsswdhCTXyY
В Москве рекордно выросли продажи пэйджеров и раций.
В Москве продолжается путешествие в девяностые - продажи бумажных карт взлетели на 48%.
Чаще всего берут автомобильные карты Москвы и области, схемы метро и электричек, а также обычные городские атласы.
Яндекс Такси» предлагает москвичам заказывать такси по телефону, а оплачивать наличными
Главной угрозой экс-президент России называет ИИ, который можно использовать для создания с помощью технологий идентификации цифровых личностей или цифровых двойников. Но упомянут также и вариант зомби-апокалипсиса, к которому может привести развитие биотехнологий.
Как же так вышло, Дмитрий Анатольевич? 🤷♂️
https://youtu.be/i9Nebj-dVn4?is=ut-LRbsswdhCTXyY
YouTube
55x55 – 2007 ГОД (feat. Дмитрий Медведев)
Скачать аудио: https://t.me/the55x55
😁7🙈4😢3🤡3
Специалисты SentinelOne Labs опубликовали глубокое исследование о том, как превратить тонны неструктурированных отчетов о киберугрозах в структурированные и понятные для машин данные.
В чем проблема? Современная киберразведка (CTI) тонет в текстах. Отчеты об атаках пишутся людьми для людей. Чтобы извлечь из них пользу (связи между хакерами, вредоносным ПО и инфраструктурой), аналитикам приходится вручную переносить данные в базы. Традиционные методы автоматизации (RegEx или старые NLP-модели) часто пасуют перед сложностью и контекстом киберугроз.
Решение: LLM как мост к Графам Знаний (Knowledge Graphs) Авторы предлагают использовать большие языковые модели для автоматического извлечения сущностей и отношений.
Ключевые выводы исследования:
1. Извлечение сущностей и связей: LLM способны идентифицировать не только объекты (IP-адреса, названия группировок, типы малвари), но и сложные семантические связи между ними (например, «Группировка А использует Вредонос Б для атаки на Сектор В»).
2. Schema-Driven Extraction: Чтобы модель не «галлюцинировала», используется жесткая схема (ontology). Это позволяет стандартизировать данные (например, в формат STIX), делая их пригодными для интеграции в системы защиты (SIEM/SOAR).
3. Граф vs Текст: Превращение текста в граф (например, в Neo4j) позволяет аналитикам видеть «невидимые» связи. Если два разных отчета упоминают один и тот же C2-сервер, в графе это сразу подсветит пересечение интересов разных группировок.
4. Эффективность: Использование LLM (даже через RAG-архитектуру) на порядки ускоряет обработку данных и снижает порог входа для младших аналитиков.
Мы переходим от эпохи «чтения отчетов» к эпохе «запросов к графам». Вместо того чтобы перечитывать 50 PDF-файлов, аналитик сможет спросить систему: «Какие субъекты угроз использовали уязвимости нулевого дня в финансовом секторе за последние полгода?» — и получить мгновенный визуальный ответ.
Но есть и минусы. О них в следующем посте.
@gostev_future
В чем проблема? Современная киберразведка (CTI) тонет в текстах. Отчеты об атаках пишутся людьми для людей. Чтобы извлечь из них пользу (связи между хакерами, вредоносным ПО и инфраструктурой), аналитикам приходится вручную переносить данные в базы. Традиционные методы автоматизации (RegEx или старые NLP-модели) часто пасуют перед сложностью и контекстом киберугроз.
Решение: LLM как мост к Графам Знаний (Knowledge Graphs) Авторы предлагают использовать большие языковые модели для автоматического извлечения сущностей и отношений.
Ключевые выводы исследования:
1. Извлечение сущностей и связей: LLM способны идентифицировать не только объекты (IP-адреса, названия группировок, типы малвари), но и сложные семантические связи между ними (например, «Группировка А использует Вредонос Б для атаки на Сектор В»).
2. Schema-Driven Extraction: Чтобы модель не «галлюцинировала», используется жесткая схема (ontology). Это позволяет стандартизировать данные (например, в формат STIX), делая их пригодными для интеграции в системы защиты (SIEM/SOAR).
3. Граф vs Текст: Превращение текста в граф (например, в Neo4j) позволяет аналитикам видеть «невидимые» связи. Если два разных отчета упоминают один и тот же C2-сервер, в графе это сразу подсветит пересечение интересов разных группировок.
4. Эффективность: Использование LLM (даже через RAG-архитектуру) на порядки ускоряет обработку данных и снижает порог входа для младших аналитиков.
Мы переходим от эпохи «чтения отчетов» к эпохе «запросов к графам». Вместо того чтобы перечитывать 50 PDF-файлов, аналитик сможет спросить систему: «Какие субъекты угроз использовали уязвимости нулевого дня в финансовом секторе за последние полгода?» — и получить мгновенный визуальный ответ.
Но есть и минусы. О них в следующем посте.
@gostev_future
SentinelOne
From Narrative to Knowledge Graph | LLM-Driven Information Extraction in Cyber Threat Intelligence
LLMs can turn CTI narratives into structured intelligence at scale, but speed-accuracy trade-offs demand careful design for operational defense workflows.
👍4👏2
Хотя подход SentinelOne выглядит как «серебряная пуля» для киберразведки, у него есть существенные технологические и эксплуатационные риски. Если вы планируете внедрять нечто подобное, стоит учитывать следующие «подводные камни»:
Обратная сторона медали: Минусы и риски
• Галлюцинации и «призрачные связи»: LLM всё еще могут выдумывать связи там, где их нет, или неверно интерпретировать контекст. В CTI ошибка в одном узле графа (например, неверная привязка IP к группировке) может привести к ложным срабатываниям (False Positives) во всей системе защиты.
• Проблема «черного ящика»: Логика, по которой модель извлекла именно эту сущность, не всегда прозрачна. В отличие от классических парсеров на базе правил, здесь сложно провести аудит того, почему система решила, что «объект А связан с объектом Б».
• Высокая стоимость и масштабируемость: Обработка тысяч архивных отчетов через мощные модели (вроде GPT-4o или Claude 3.5) стоит дорого. Использование же локальных маленьких моделей (Llama-3-8B и т.д.) часто приводит к потере качества извлечения сложных связей.
• Конфиденциальность данных: Отправка чувствительных отчетов о внутренних инцидентах в облачные API LLM-провайдеров — это риск утечки данных (Data Leakage). Для многих компаний это становится стоп-фактором.
• Зависимость от качества схемы (Ontology): Если ваша схема (например, STIX 2.1) недостаточно гибкая, LLM может попытаться «втиснуть» уникальную угрозу в неподходящие рамки, теряя важные нюансы атаки.
• Необходимость Human-in-the-loop: На текущем этапе развития технологий полностью исключить человека из процесса нельзя. Аналитик всё равно должен верифицировать граф перед тем, как на его основе будут приниматься автоматические решения по блокировке.
Это мощный инструмент автоматизации рутины, но он не заменяет аналитика, а лишь меняет его роль с «переписчика данных» на «редактора и валидатора знаний».
@gostev_future
Обратная сторона медали: Минусы и риски
• Галлюцинации и «призрачные связи»: LLM всё еще могут выдумывать связи там, где их нет, или неверно интерпретировать контекст. В CTI ошибка в одном узле графа (например, неверная привязка IP к группировке) может привести к ложным срабатываниям (False Positives) во всей системе защиты.
• Проблема «черного ящика»: Логика, по которой модель извлекла именно эту сущность, не всегда прозрачна. В отличие от классических парсеров на базе правил, здесь сложно провести аудит того, почему система решила, что «объект А связан с объектом Б».
• Высокая стоимость и масштабируемость: Обработка тысяч архивных отчетов через мощные модели (вроде GPT-4o или Claude 3.5) стоит дорого. Использование же локальных маленьких моделей (Llama-3-8B и т.д.) часто приводит к потере качества извлечения сложных связей.
• Конфиденциальность данных: Отправка чувствительных отчетов о внутренних инцидентах в облачные API LLM-провайдеров — это риск утечки данных (Data Leakage). Для многих компаний это становится стоп-фактором.
• Зависимость от качества схемы (Ontology): Если ваша схема (например, STIX 2.1) недостаточно гибкая, LLM может попытаться «втиснуть» уникальную угрозу в неподходящие рамки, теряя важные нюансы атаки.
• Необходимость Human-in-the-loop: На текущем этапе развития технологий полностью исключить человека из процесса нельзя. Аналитик всё равно должен верифицировать граф перед тем, как на его основе будут приниматься автоматические решения по блокировке.
Это мощный инструмент автоматизации рутины, но он не заменяет аналитика, а лишь меняет его роль с «переписчика данных» на «редактора и валидатора знаний».
@gostev_future
👌5👍3🤣2
Там в интернетах опять пишут о об очередном провале спецслужб, которые попались на том, что пользовались переводом google translate. При том, что они им не пользовались (как они думали).
Мой экс-коллега, Стефан Танасе, детально разбирает причины проблемы с приватностью в Android-приложении Telegram.
Суть в том, что функция перевода сообщений, за которую многие пользователи платят (в рамках Telegram Premium), фактически обходит шифрование и отправляет текст ваших сообщений напрямую в Google.
Вот основные технические и этические моменты этого косяка:
Несмотря на имидж самого защищенного мессенджера, в данном случае Telegram приоритизировал экономию средств и функциональность над безопасностью данных, создав серьезную утечку в обход собственного шифрования.
@gostev_future
Мой экс-коллега, Стефан Танасе, детально разбирает причины проблемы с приватностью в Android-приложении Telegram.
Суть в том, что функция перевода сообщений, за которую многие пользователи платят (в рамках Telegram Premium), фактически обходит шифрование и отправляет текст ваших сообщений напрямую в Google.
Вот основные технические и этические моменты этого косяка:
1. «Бесплатный» обход официальных каналов
Обычно разработчики используют официальный Google Cloud Translate API, который платный и требует ключей авторизации.
Telegram пошел другим путем: приложение использовало недокументированный эндпоинт (/translate_a/single?client=gtx). Это внутренний адрес, который Google использует для своих веб-инструментов. Используя его, Telegram экономил огромные суммы на оплате API, фактически «паразитируя» на бесплатном сервисе перевода.
2. Применение хакерских методов
Танасе отмечает, что Telegram использовал методы, характерные для вредоносного ПО или ботов для парсинга, чтобы скрыть эту активность:
• Фрагментация URL: Адрес запроса в коде был разбит на мелкие части. Это делается для того, чтобы автоматические сканеры безопасности не могли легко обнаружить, куда приложение отправляет данные.
• Ротация User-Agent: Приложение имитировало запросы от разных браузеров (Chrome, Firefox, Safari), выбирая их случайно. Это нужно, чтобы обмануть фильтры Google и выдать запросы от приложения за обычный серфинг пользователя в интернете, избегая блокировок.
3. Главная угроза: Утечка данных в Google
Самая большая проблема заключается в том, что сообщения в открытом виде (plaintext) покидают зашифрованную экосистему Telegram.
• Уязвимость: Как только вы нажимаете «Перевести», текст сообщения отправляется на серверы Google.
• След в истории: Google получает доступ к содержимому сообщения, которое может быть связано с вашим IP-адресом или метаданными.
• Кейс с Денисом Алимовым: Упоминание ветерана спецназа «Альфа» ФСБ, который был задержан в Боготе, подчеркивает, что такие «цифровые следы» (в данном случае через Google Translate) могут быть использованы спецслужбами для отслеживания лиц, считающих свою переписку защищенной.
4. Ирония «Премиум»-статуса
Танасе указывает на парадокс: Telegram использовал «бесплатную» и технически нелегальную лазейку для функции, за которую берет деньги с пользователей. То есть пользователи платили за сервис, который на самом деле снижал их уровень приватности, передавая данные третьей стороне через скрытые механизмы.
Несмотря на имидж самого защищенного мессенджера, в данном случае Telegram приоритизировал экономию средств и функциональность над безопасностью данных, создав серьезную утечку в обход собственного шифрования.
@gostev_future
🔥7😁4😱2🤡1😭1