Logic View
365 subscribers
13 photos
6 links
Интегратор по информационной безопасности. Делимся здесь своим мнением на события в мире ИБ, говорим про новости, честно и с юмором рассказываем о своих проектах.
По всем вопросам пишите - @vldsmn
Download Telegram
Channel created
🚀 Знакомьтесь: новый интегратор по кибербезопасности - Logic View!

Всем привет! Сегодня важный день — решили официально объявить о запуске проекта “Logic View”.
И первое, о чем хочется рассказать, — это участие в PHDays 2025. Почему? Потому что мы верим: начинать нужно с погружения в эпицентр технологий и экспертизы.

Кто мы?
— Новый игрок на рынке ИБ, но созданный командой единомышленников и не новыми для этой сферы людьми, для защиты бизнеса от современных киберугроз.
— Наша цель: не просто «расставлять щиты», а строить стратегии, которые делают компании по-настоящему киберустойчивыми.

Почему рассказать решили сейчас сразу после PHDays 2025?
Это не случайность. Мы приехали на главный киберфестиваль страны, чтобы:
1. Закрепить свой старт и показать, что мы — часть сообщества, которое формирует будущее безопасности.
2. Учиться у лучших: дискуссии, Standoff, доклады — все это уже стало основой для наших новых идей.
3. Найти и встретить тех, кто с нами на одной волне: коллеги, партнеры — спасибо за ваши идеи и обратную связь!

Что дальше?
— Запускаемся на полную катушку - уже пошли и даже завершены первые кейсы, о которых скоро будем рассказывать.
— Мы открыты для сотрудничества: если вы ищете команду, которая мыслит прогрессивно и нестандартно - давайте обсудим ваши задачи. Если вы разделяете наши ценности (о чем тоже будем говорить, в т.ч. здесь) - рады вас видеть в наших рядах. Пишите @vldsmn


P.S. Спасибо PHDays за вдохновение и всем, кто верил в этот старт. Технологии и время меняются, но одно останется неизменным - мы защищаем то, что действительно важно.
514🔥12💯4🥰1
😮 Все уже видели новость об утечке 16 миллиардов паролей Apple, Facebook, Google?

Мы были немного заняты над решением задачи по поиску инсайдера в одной компании и к своему стыду пропустили.
О вычислении инсайдера кстати решили, что, когда все закончится обязательно расскажем, ведь все любят истории Перри Мейсона, а тут все как в такой истории!

📣 Но вернемся к злополучной утечке и нашему мнению по этому поводу.
Мы ни в коем случае не претендуем на истину в последней инстанции, ибо для того, чтобы сказать точно - правда эта новость или утка для взрыва интернета, нужно проводить полноценное расследование.
Так вот. Наше мнение: «Не так страшен чёрт, как его малюют». И вот почему:

1) Заявляется, что утекло 16 миллиардов строк за пол года.
С учетом уже произошедших ранее массовых утечек можно с уверенностью сказать - это слишком большой объем для такого срока.

2) Образцы утекших данных не были опубликованы.
Практически всегда утечку подверждают семплом данных - хотя бы анонимизированными. Здесь ничего такого не было.

3) Утекла информация о сайтах, логинах и паролях в открытом виде.
Apple, Facebook и Google - компании, которые просто не могут позволить хранить пароли в незашифрованном виде. Да, обртаная расшифровка возможна, но точно не для 16 миллиардов строк различных сервисов с разными способами и алгоритмами шифрования.

4) В последние дни не произошло массовых краж аккаунтов, не появилось сообщений от пострадавших в результате атаки, связанной с данной базой.

5) Не последовало дальнейших действий со стороны регулятора.
Зарубежное законодателсьтвао в части обработки и защиты персональных данных (GDPR) очень строгое, поэтому при достоверности такой утечки мы бы уже, как минимум, услышали и о начавшемся расследовании и поиске виновных.

☝️ Да, каждый пункт можно рассмотреть в другой парадигме и даже оспорить. Но их совокупность, вызывает большие сомнения в достверности новости об утечке.
Наш вердикт - 16 млрд строк - это накопленные разрозненные данные за большое количество времени, включая устаревшие, неполные и несуществующие, которые просто кто-то решил посчитать ну и. возможно, даже систематизировать.

Это не шокирует, ведь за то время, что существует интернет, а тем более с тех, пор, как он стал неотъемлемой частью повседневной жизни, произошло огромное количество утечек. Наверное, нет ни одного человека, чьих данных не оказалось бы в сети.

🔐 Поэтому всегда очень важно соблюдать базовые правла цифровой гигиены с точки зрения доступа к вашим данным. И об этих правилах мы расскажем в следующем посте!
🔥116👏5🤪2🤯1
🥱Всем бодрого понедельника!

Пока настраиваетесь на работу и наливаете кофе, как обещали в прошлом посте, напомним о базовых правилах цифровой гигиены в отношении паролей.

1️⃣ Длина и сложность пароля.
Минимум 12 символов (обязательно буквы разного регистра, цифры и знаки) - по расчетам экспертов, пароль из 12 случайных символов — пока еще вне досягаемости для массового перебора ("brute force”), когда как 8-значный с учетом текущих вычислительных ресурсов может быть подобран за 43 минуты.

2️⃣ Уникальность.
Каждый сервис — отдельный пароль. Почему? Если один и тот же пароль используется для разных сервисов, утечка на одном сайте автоматически открывает доступ злоумышленникам к другим вашим аккаунтам. По статистике, использование одного и того же пароля приводит к успешным атакам в 81% случаев, если он оказался в утечке.

3️⃣ Регулярная смена пароля.
Даже если не подозреваете об утечке, ваш пароль мог попасть в открытый доступ через взлом стороннего сайта или фишинг, а злоумышленник ждет удобного момента.
Поэтому меняем пароль раз в три месяца, а также при малейших подозрениях о компрометации (например, узнали о взломе ресурса, где есть аккаунт).
Если читаешь эту статью и понимаеешь, что твой пароль-коротыш от Pornhub не менялся с 2018 года - живо сделай это! Все избранное потеряешь! 😱

4️⃣ Многофакторная аутентификация (MFA).
Обязательно подключайте второй фактор (лучше через приложение-генератор кода, напрмер, такое как Яндекс.Ключ или MULTIFACTOR) ко всем важным сервисам, особенно к почте, облачным хранилищам, мессенджерам, социальным сетям и корпоративным системам. По статистике, MFA предотвращает снижает риск неавторизованного доступа на 99% (ведь даже, если пароль утечет, злоумышленнику придется сильно попотеть, чтобы еще и завладеть вашим вторым способом подтверждения).

5️⃣ Запрет на хранение паролей “на видном месте”.
Бумажка на мониторе, стикер под клавиатурой, файл “passwords.txt” или заметки в смартфоне легко могут быть найдены посторонним. Это снижает все усилия по защите — компрометация становится вопросом физического доступа.
Если вам тяжело запомнить много паролей от разных сервисов - используйте менежер паролей (не путать с хранением паролей в браузере!), напрмер: LastPass, 1Password, Bitwarden, KeePass.
Но идеально - запоминать. Есть методика, которая помогает легко и быстро придумывать, а также запоминать пароли. Если интересно - можем отдельно написать об этом.

6️⃣ Проверка на утечки.
Как мы уже знаем, пароли могут утечь без вашего ведома — взломаны не вы, а сторонний сайт. Сервисы проверки по базам утечек помогают узнать, “засветились” ли ваши логины и пароли в открытом доступе.
Регулярно проверяйте, не “засветился” ли ваш пароль в утечках (например, через сервис haveibeenpwned.com).

7️⃣ Запрет на передачу паролей.
Никогда не сообщайте свои пароли коллегам, даже администраторам. Не передавайте пароли по почте, мессенджерам или телефону (да вообще нигде не передавайте!).
Сообщение могут перехватить, телефон может быть скомпрометирован, а у коллеги может не быть вашего уровня осторожности.

👀 Вот такая небольшая чистоплотность значительно повысит уровень вашей безопасности!
И это мы еще не затронули правила цифровой гигиены в части работы с электронной почтой, браузерами, флеш-накопителями и другими направлениями, чему по отдельности можно уделить много внимания и таких постов. Будем делать!

☝️Помните: кибербезопасность – это ответственность каждого. Быть бдительным и следовать рекомендациям гораздо проще, чем разгребать последствия даже небольшой атаки. Берегите свои данные и будьте внимательны!
11🔥6👏3🤔1🤯1
🛒 Каждая третья кибератака в 2024 году начиналась с фишингового письма.

Злоумышленники бьют по самому уязвимому — сотрудникам. Почта все еще остается главным «мостиком» для вирусов, спама и мошенников, в целом.

В прошлый раз мы говорили о паролях. Сегодня — о цифровой гигиене в почте.

Как не попасться на фишинг и не стать воротами для атаки?

1️⃣ Проверяйте отправителя

👍 Например, Сбер, Госуслуги, МФЦ: письма приходят с доменов @sberbank.ru, @gosuslugi.ru, @mfc.mosreg.ru.
👍 Если вместо gosuslugi.rugosuslugu1.ru или sb-brk.ru — стоп!
👍 Обратите внимание на подписи: отсутствие подписи, должности, телефона часто признак подделки.

2️⃣ Работа с ссылками без клика

👍 Наводите курсор, но не кликайте сразу: в подсказке браузера/письма проверьте реальный URL.
👍 Не переходите по ссылкам из писем-триггеров: “Ваш аккаунт заблокирован, нажмите здесь”. Если очень хочется проверить, лучше зайти вручную через привычные закладки или в приложение.
👍 Не переходите по коротким ссылкам (bit.ly, goo.gl т.п.).

3️⃣ Работа с вложениями

👍 Не открывайте вложения от незнакомых отправителей.
👍 Сканируйте все вложения антивирусом до открытия (AV должен быть всегда включён и обновлён).
👍 Отклоняйте подозрительные форматы: .exe, .js, .zip и макросы в документах (.docm, .xlsm).
👍 При необходимости - запустите файл в песочнице (решения класса sandbox).

4️⃣ Используйте спам-фильтр

👍 Не отключайте спам-фильтр в почтовике.
👍 Помечайте все нежелательные письма как «Спам» – система учится и блокирует похожие.

5️⃣ Реагируйте быстро

👍 Заподозрили фишинг — пересылайте письмо в ИБ-службу, не удаляя его.
👍 В целом, при любых сомнениях – звоните в ИБ-службу: не стесняйтесь уточнить подлинность и безопасность письма.

Постоянно тренируйтесь распознавать фишинговые приёмы и делитесь примерами сомнительных писем с коллегами.

Регулярное выполнение этих простых правил значительно снижает риск компрометации и защищает компанию от инцидентов!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2118😁12👏3🤔3🤯2
📨 Все еще помним, что 2/3 атак начинаются через корпоративную почту?
Если в прошлый раз, мы делали акцент на грамотности и цифровой гигиене сотрудников, то сегодня пора углубиться в технические меры, реализация которых позволит не доводить до последней надежды в лице киберграмотного бухгалтера, помечающего письмо как "Спам".

1️⃣ SPF, DKIM, DMARC – настройте эти DNS-механизмы аутентификации отправителя. Они подтверждают подлинность домена отправителя и предотвращают спуфинг (подделку адресов).
2️⃣ Антивирусная и антиспам-фильтрация – внедрите хорошую защиту почтового сервера от вирусов и спама. Все входящие письма должны автоматически проверяться на вредоносные вложения и нежелательный контент.
3️⃣ Фильтрация вложений – блокируйте или помещайте в карантин опасные типы файлов (исполняемые файлы, скрипты и т.д.), полученные по электронной почте. Ограничьте прием файлов, которые не нужны в работе, чтобы снизить риск заражения или компрометации.
4️⃣ Антифишинговые меры – используйте фильтры, которые выявляют попытки обмана. Например, проверка URL-ссылок в письме и блокировка перехода на известные фишинговые сайты. Полезно также отклонять письма от подозрительных доменов, имитирующих ваш корпоративный (так вы предотвратите атаки типа look-alike).

Звучит все логично, но возникает вопрос, как все это реализовать?
Для этого существуют различные инструменты, в том числе, встроенные в почтовые решения или бесплатные продукты по их защите.
Если нужен мощный, но при этом бесплатный инструмент для защиты почты – обратите внимание на Rspamd.
⚡️ Это современный open-source для фильтра спама и вредоносных писем. Rspamd обеспечивает высокую эффективность и скорость фильтрации благодаря использованию современных методов: машинного обучения, анализа текста и проверки отправителей. Он распознаёт и блокирует спам, фишинговые письма и вирусные вложения. Ссылка на Rspamd в GitHub: https://github.com/rspamd

Open-source может быть вполне эффективным, но далеко не всем можно его использовать, не говоря уже о важности наличия технической поддержки, требованиях к SLA, своевремнных обновлениях и т.д.

😉 Поэтому рассказываем о флагмане в защите электронной почты на российском рынке - F6 Business Email Protection.

🤚 Тотальный контроль почтового трафика: проверяет все входящие и исходящие письма, останавливая атаки на ранних стадиях.
🔻 Безопасные ссылки: анализирует URL-адреса в момент перехода по ним. Если пользователь кликает на ссылку из письма, система мгновенно проверяет её и блокирует переход на опасный сайт.
🔍 Антифишинговый анализ: интеллектуально изучает содержимое писем на признаки спама и фишинга. F6 BEP способен обнаруживать в письмах подозрительные формы ввода и другие уловки злоумышленников, предотвращая кражу учетных данных.
💻 Sandbox для вложений: эмулируя вашу IT-инфраструктуру решение детонирует вредоносное ПО в песочнице. Это означает, что опасные вложения будут обезврежены ещё до того, как кто-то из сотрудников откроет файл.
⚙️ Гибкое развёртывание: решение может быть развёрнуто в облаке или локально. F6 BEP интегрируется с популярными почтовыми сервисами – поддерживается работа как с зарубежными платформами, так и с отечественными (например, «VK Почта» и «Яндекс 360»).

🏆 F6 BEP - это комплексное решение для защиты корпоративной почты от всех видов угроз – от массового спама до таргетированных BEC-атак. Вы получаете профессиональный инструмент, который в реальном времени мониторит почту и нейтрализует угрозы, не перегружая сотрудников лишними тревогами.

📨А проверить текущий уровень защиты своей почты вы можете при помощи бесплатного сервиса от F6 - Trebuchet.
Просто заполните форму и согласие на сайте https://trebuchet.f6.security/ и смотрите, какие нежелательные письма пропускает ваша почта. Чем больше и опаснее полученные сообщения, тем скорее пора заняться повышением защищенности! А для этого предлагаем связаться с нами и мы организуем пилот F6 BEP, на котором вы сможете наглядно увидеть отработку решения по зловердным атакам в почте.
Please open Telegram to view this post
VIEW IN TELEGRAM
21🔥18😁8👏4🤔1🤯1
Вводим новую рубрику — «Наши партнеры».

В Logic View мы уверены: максимальная защита бизнеса достигается, когда сильные эксперты объединяют усилия. В этой рубрике мы будем знакомить вас с компаниями, с которыми работаем бок о бок, чтобы укреплять информационную безопасность наших клиентов.

На прошлой неделе мы заключили партнёрское соглашение с Phishman.

Phishman — это решение для формирования киберкультуры и защиты от социальной инженерии. Оно анализирует цифровое поведение сотрудников, обучает безопасным практикам и укрепляет доверие к ИБ-отделу.

💡 Почему это важно?

Даже самая надёжная инфраструктура уязвима, если сотрудник случайно перейдёт по фишинговой ссылке или раскроет данные.
Phishman меняет ситуацию:
💚снижает долю уязвимых сотрудников с 85% до 15% за первый месяц;
💚 через год — до 3%, превращая сотрудников в первую линию обороны.

🤝 Что значит наше партнёрство?

Теперь клиенты Logic View смогут не только строить техническую защиту, но и формировать устойчивую киберкультуру в компании, делая риски социальной инженерии управляемыми и прогнозируемыми.
Мы готовы показать Phishman в действии и спланировать, и провести пилотный проект.
📩 Пишите в ЛС или на почту info@logicview.ru.
Please open Telegram to view this post
VIEW IN TELEGRAM
23🔥19😁11👏6🤯1
🌎 Публичные Wi-Fi сети: спасение ли в период массового отключения мобильного интернета?

Кафе, аэропорты, метро, бизнес-центры. Бесплатный Wi-Fi кажется удобным решением, но именно это удобство делает такие сети привлекательными для злоумышленников.

Почему это опасно?

1️⃣ MITM (Man-in-the-Middle)
По-русски: «человек посередине». Представьте, что вы говорите баристе «латте», а кто-то рядом подслушивает и меняет заказ на «американо». В сетях всё то же самое: злоумышленник разворачивает фейковую точку «Free_WiFi», и весь ваш трафик идёт через него. Итог: логины, пароли и переписка могут утечь.

2️⃣ DNS-спуфинг
Вместо какой-нибудь-bank.ru открывается поддельный сайт (мы в прошлых постах говорили о незаметной замене символа). Дизайн тот же, форма та же — только все введённые данные уже в руках атакующего.

3️⃣ Подмена сертификатов
Злоумышленник внедряет свой SSL-сертификат. Браузер показывает замочек, и вы думаете «безопасно». На деле весь трафик идёт через чужой сервер. Это значит, что даже защищённые пароли или номера карт могут быть перехвачены.

4️⃣ Captive portal с подвохом
Туда же. Знакомая страница «Примите правила пользования сетью» может быть поддельной. Вместо доступа к Wi-Fi — сбор ваших логинов от соцсетей или корпоративной почты.

5️⃣ Раздача вирусов напрямую
Некоторые «открытые сети» настроены так, что устройства внутри видят друг друга. В таких условиях злоумышленник может напрямую сканировать ваш ноутбук и атаковать открытые порты.

Что тогда делать, если в сеть очень надо, но мобильного интернета нет?

▶️VPN обязателен. Это шифрование трафика. Даже если вас «подслушивают», содержимое будет нечитаемым. Используйте проверенные платные сервисы, а лучше поднять VPN самостоятельно.
▶️Выключите автоподключение к доступным сетям. Злоумышленники часто клонируют название сети, и можно подключиться не туда, куда следовало.
▶️Не используйте публичный Wi-Fi для критичных задач. Новости или расписание транспорта — можно. Почта или банк - ну не надо!
▶️Проверяйте сертификаты. Если браузер выдаёт предупреждение «соединение небезопасно», не нажимайте "Все равно продолжить". Это именно то, что должно насторожить.

Отдельно хотелось бы дать еще несколько рекомендаций для компаний:

✖️ Запрет на доступ без VPN. Корпоративные сервисы должны быть доступны только через защищённый канал.
📱 Использование MDM (Mobile Device Management). Это позволяет централизованно управлять настройками безопасности на устройствах сотрудников, включая авто-VPN.
👀 Мониторинг подозрительной активности. Если сотрудник авторизуется в корпоративной системе с публичного Wi-Fi без VPN — система должна подсветить это как инцидент.
📢 Обучение персонала. Важно донести: публичный Wi-Fi = зона риска. Даже лучшая защита на уровне инфраструктуры может не справиться, если бухгалтер зайдёт в 1С через «Free_WiFi».

Публичные Wi-Fi сети — сами по себе не зло, но это открытая дверь. И решать, войдёт ли через неё злоумышленник, зависит от ваших привычек.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥158👏3
🔥Сегодня в эту замечательную пятницу принимаем поздравления - Logic View теперь с ЛИЦЕНЗИЯМИ ФСТЭК и ФСБ!

🦄 Для нас это важный шаг — теперь мы официально подтверждаем право работать с самыми критичными задачами в области информационной безопасности.

Что это значит на практике?

📎 Благодаря лицензии ФСТЭК теперь мы можем:

⚡️ проводить услуги по контролю защищённости информации от несанкционированного доступа и модификации (простыми словами: проверим, где данные могут «утекать» и закроем дыры);
⚡️ проектировать системы в защищённом исполнении (сразу закладывать безопасность в архитектуру, выполняя комплексные проекты);
⚡️ оказывать услуги по монтажу, наладке и испытаниям СЗИ (не только внедряем защиту, но и проверяем, что она реально работает).

📎 А имея лицензию ФСБ мы врываемся в мир криптографии и шифрования, и теперь готовы к:

⚡️ монтажу, установке и наладке шифровальных средств и систем;
⚡️ работе со средствами изготовления ключевых документов и их передаче;
⚡️ обслуживанию криптосредств;
⚡️ передаче шифровальных средств, а также информационных и телекоммуникационных систем, защищённых криптографией.

🙍‍♂️ Для наших клиентов это означает, что теперь с нами можно работать:

⚡️ по проектированию и внедрению систем защиты информации под требования регуляторов;
⚡️ по поставкам, внедрению и обслуживанию криптографических решений;
⚡️ по контролю эффективности защиты и проведению работ, где требуется лицензированный подрядчик.

Лицензии ФСТЭК и ФСБ — это значит, что мы теперь официально можем залезать туда, куда раньше было нельзя 🔞
И не просто на пол шишечки, а основательно: спроектировать, смонтировать, проверить и довести до киберустойчивости
😏
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3320😁8👏7🤯1
АДВЕНТ-КАЛЕНДАРЬ ДЛЯ БИЗНЕСА

⚡️Друзья, нас что-то долго не было, но есть оправдание - горящий сезон)
Обещаем больше так не пропадать!
Но зря времени не теряя, мы с коллегами решили к Новому году сделать полезный материал для предпринимателей и запустили формат, который поможет спокойнее войти в 2026 год.

⚡️ Каждый день декабря вас будет ждать короткий прикладной материал — идея или инструмент от специалистов по управлению, финансам, AI, юриспруденции, маркетингу и продажам, чтобы закрыть слепые зоны и укрепить работу бизнеса в предстоящем году.

Мы тоже подготовили свои материалы и будем рады, если они окажутся действительно ценными.

Если хотите встретить 2026 год увереннее и системнее — присоединяйтесь:
▶️@business_calendar_2025_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
18😁18🔥15👏1🤔1🤯1
🎄 Дорогие друзья, в этот последний рабочий день уходящего года хочется не только поздравить Вас с Наступающими праздниками, но и поделиться горячей историей про мамку админа, которая произошла с нами в крайней командировке в одном из аэропортов страны.

Для некоторых новогодние каникулы - это не только время уюта и отдыха, но и период перелетов и путешествий. В это золотое время для злоумышленников, когда люди расслаблены или наоборот пребывают в праздничной суете, негодяи активно используют мошеннические схемы при помощи публичных сетей.

⚡️ К истории:
Ожидая рейс в аэропорту, мы столкнулись с классической, но оригинально оформленной ловушкой.
Пропал мобильный интернет, и единственным спасением стал Wi-Fi. В списке сетей была привычная "1NN_FREE".
Подключаемся, значит, к этой «правильной» сети, вводим номер телефона, и в Telegram приходит необходимый код для подключения.
Что не так? А то, что код приходит для авторизации в Telegram-аккаунте с нового устройства. Ну и все, один шаг и все отправленные дикпики директора LOGIC VIEW могли стать достоянием общественности😱

А ведь многие введут, даже не задумываясь. И все это - в аэропорту, в толпе, где каждый второй ищет бесплатный Wi-Fi.

⚡️ Как не попасться? Как минимум, быть внимательными к тому, что приходит нам и что мы сами и куда вводим, а, как максимум, читайте пост с основными правилами, который мы писали еще ранее в канале.

Друзья, праздники должны оставаться праздниками. Не позволяйте злоумышленникам испортить вам настроение и нанести реальный ущерб вам или вашим близким!
Будьте бдительны, берегите свои данные и с Наступающим вас Новым годом!
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥14😁11👏3
126🔥21😁14👏3
🥗 Первый пост в году принято начинать со слов "пока вы доедали салатики".
Но не в этот раз. Потому что в новом 2026 году на рынке антивирусов наконец что-то зашевелилось (как минимум, нервишки зеленого вендора)

🔴 Positive Technologies запустили коммерческие продажи собственного антивируса - в составе MaxPatrol EPP. И это реально хорошая новость.
Почему? Давайте честно, на отечественном рынке антивирусов много лет была монополия.
Антивирус не выбирали: конкуренции - ноль, выбор между "берёшь" или "берёшь".

Теперь ситуация начинает меняться, и это, без шуток, радует.
Нам близок подход коллег из PT к кибербезу, и появление у них собственного антивирусного движка - логичный шаг, который насыпет полезного всем:
▶️для заказчиков - меньше зависимости от монополиста и больше мотивации для последнего развивать продукт;
▶️больше ценных данных для экспертизы PT;
▶️больше реальных вариантов для заказчиков, в т.ч. по ценовому разнообразию.

Со своей стороны мы готовы начинать работу - прямо сейчас стартуем самостоятельный тест решения, а после готовы показывать его вам!
А друзьям из Positive Technologies мы желаем только успехов! 🔥
Ведь, чем больше на рынке реальной конкуренции, тем меньше шансов, что безопасность будет строиться на привычке и вере в чудо.

Монополии заканчиваются. Рынок - начинается.
И за этим чертовски приятно наблюдать, господа!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥104👏3
Всех с пятницей, друзья!
😁54🔥6🤪32