Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Когда в один день в разных каналах от разных людей появляется текст, который иногда дословно копирует друг друга, у меня закрадываются некоторые сомнения, в том что это все написано независимо друг от друга. Повторяя слова известного депутата, мне кажется этим "и объясняется информационная активность, построенная на тиражировании фейковых новостей" 🤠
Интересно, когда все ссылаются на министра цифрового развития, который якобы сказал, что разработчики MAX согласовали все требования по безопасности с ФСБ, а само Минцифры согласовало модель угроз, то комментаторы и повторители чужих слов понимают разницу между "согласовали требования" и "реализовали требования"? 😦
Репутация – штука такая. Сейчас ты публично соврал, потому что тебя попросили в каких-нибудь администрации или секретариате опровергнуть пост, а завтра тебе уже никто не поверит, когда ты напишешь правду 🎭
#мессенджер #регулирование #дезинформация
⚔️ Сегодня, внезапно, выступаю про применение искусственного интеллекта в военном деле с точки зрения кибербезопасности 🤖 Традиционно несколько слайдов из ста в презентации.
И также традиционно 1,5 часов не хватает, чтобы погрузиться в кейсы применения ИИ в сфере, в которой служат участники, угрозы и примеры инцидентов для ИИ в ней. А еще надо про ИИ на темной стороне и ИИ в ИБ… 🤯 Эх, когда придумают маховик времени…
#ии #презентация
«Аптека Столички» отыгрывает антикризисный PR 🥳
ЗЫ. Спасибо подписчику за присланное фото.
#антикризис
А вот кому свежую кривую от Gartner по безопасности приложений?.. Их есть у меня 🛡
#тенденции #appsec
моргнешь не вовремя а хакер
уже прокинул reverse shell
Зашел разговор на дискуссии о SOCах, является ли ситуация с «Диадоком» инцидентом 🔓 и должен ли SOC реагировать на нее? Интересно, что мнения, как на секции, так и после, в кулуарах, разделились. Кто-то считает (и даже имеет соответствующий playbook), что да, надо сразу запускать процедуру, проверять , работаем ли мы с подрядчиком, попавшим в новости 🗞️, и, если попал, чистить доступы, включать дополнительный мониторинг, а то и compromise assessment заказывать. Кто-то же считает, что пока зараженный и отправленный через «Диадок» файл не прилетит в почту, то это не инцидент и напрягаться не надо 😂
Схожая история с другим упомянутым в той же заметке кейсом. Если тебя не хакнула APT, то это и не инцидент и сообщать никому не надо. Это же всего лишь недовольный сотрудник пакостит. Значит не жопа инцидент, молчим. Ну и что, что этот инсайдер мог работать в чьих-то интересах… 🇺🇸 А вот если бы к тебе постучались и на ломаноммрусском спросили бы: «Ни хао. Я твою АД шатал, отдавай мой выкуп, а то кирдык все твоя писи», тут-то все понятно и прямой путь в НКЦКИ или ФинЦЕРТ 👩💻
Как все-таки причудлив терминологический мир ИБ. Примерно как, КИИ ты значимый или право имеешь 😂
И, кстати, еще интересный вопрос. Несет ли «Диадок» ответственность за то, что его использовали как транспорт для рассылки вредоноса? Тоже ведь есть нюансы… 🤔
#стихи #управлениеинцидентами
Интересная история… Похоже скомпрометирована еще одна отечественная ИБ-компания 🔓 Первые два скрина - это первичное письмо от имени Service Desk компании, отправленное 4 августа по клиентам. Спустя 2 (!) дня, 6 августа, компания рассылает опровержение (третий скрин) 😠 Заголовки почты показывают, что все отправлялось с одного домена.
Название компании называть не буду, но упоминания гостайны, а также ряда поисковых запросов на втором скрине сужает число потенциальных имен 🎩
Но лексика первого письма странновата (пенетрационный тест 🤦♂️). Я бы предположил не внешний взлом, а скорее сочувствующего сотрудника. Но если там реально слиты данные, то какая разница?.. 🤷♀️
ЗЫ. А тут еще и одного отечественного оператора ЭДО подломили, который уже признал сей факт. Упомянутая ИБ-компания пока еще нет.
#инцидент #проблемыибкомпаний
Русагро на главной странице разместил объявление о рисках фишинговых атак 🎣 со стороны мошенников, маскирующихся под представителей компании. Респект, что не скрывают это и предупреждают всех своих клиентов 👏
#фишинг
Экспериментирую с новыми инструментами. Попробовал запилить карточки по возможным статьям расходов (и доходов) в случае инцидента ИБ в авиакомпании 🛩 Там самое интересное - категории "Экономия" и "Дополнительные источники компенсации"; особенно первая. Все-таки любой масштабный инцидент всегда приводит к тому, что мы чего-то не тратим, а значит экономим. И вот про это часто забывают при расчете размера инцидента! 🧾
ЗЫ. А тут еще и Ника 🏍 про расчеты потерь написала.
#ущерб
Кто лучше передал сообщение «Аэрофлота»: РБК, «Ведомости», «РИА Новости» или «Царьград»?
Читать полностью…📺 Бизнес-консультант по информационной безопасности Алексей Лукацкий — гость нового выпуска «Что это было» с Василием Кучушевым на RTVI. Собрали цитаты
💬 О том, как организованы кибератаки: «По статистике последних, наверное, лет 10, [есть] основных три вектора, через которые начинаются практически все атаки во всем мире, и в России — не исключение. Это фишинговые письма: либо через электронную почту, либо в последнее время набирает тренд использование различных мессенджеров, как правило, это пока Telegram либо WhatsApp, но, я думаю, через какое-то время появится MAX в этом списке. На втором месте — это использование уязвимостей в непублично доступных сервисах: это веб-сайты, это сетевое оборудование и так далее. <...> И третий ключевой вектор — это утекшие пароли, учетные записи сотрудников компании, потому что люди достаточно ленивые, предпочитают оставлять одни и те же пароли для личных сервисов и для корпоративных».
💬 О мотивах хакеров: «Сегодня мотивация любой группировки, которая атакует Россию, — на 99% можно быть уверенными, что это идеология и геополитика. То есть, если до 2022 года в основном мотивация большинства группировок — если мы говорим именно о группировках, не о единичных хакерах, хактивистах и так далее, а именно о группировках — была финансовая мотивация. <...> То с 2022 года, по понятным причинам, атаки носят именно геополитический и идеологический характер, и каких-либо требований, выкупов и так далее обычно не выдвигается».
💬 О том, как допустили атаку на «Аэрофлот»: «Существует некая парадигма, в которую до сих пор многие специалисты по безопасности верят: что надо создать стену вокруг корпоративной сети. Если мы эту стену создадим, то внутри ничего уже защищать и мониторить не надо. <...> Если злоумышленники попали в инфраструктуру через, например, подрядчика, с которым были доверенные отношения, через сотрудника, например, сочувствующего (такая версия тоже существует), через подброшенную флешку, через присланный какой-то документ якобы от Налоговой и так далее... То есть он уже попал внутрь инфраструктуры, он не был обнаружен, потому что он создавался специально под конкретную компанию и, соответственно, ни антивирус, ни другие средства защиты его изначально не обнаружили. А дальше злоумышленник действительно закрепляется внутри, в таком незаметном режиме расширяет свой плацдарм, собирает разведывательную информацию об инфраструктуре и в какой-то момент времени наносит удары».
💬 О будущем кибератак: «Количество инцидентов будет только нарастать, потому что это достаточно простой, дешевый способ нанесения ущерба врагу. Для государств, которые не способны иметь, содержать серьезную армию и иметь серьезное вооружение, кибератаки являются „очень хорошим“, к сожалению, инструментом для донесения своих каких-то месседжей, сигналов до противника и нанесения ущерба противнику».
SentinelLabs (подразделение SentinelOne) 30 июля 2025 опубликовало исследование "China’s Covert Capabilities: Silk Spun From Hafnium" 🐉 В нем раскрывается более 10 патентов, зарегистрированных китайскими компаниями, связанными с хакерской группой Silk Typhoon (Hafnium), которые описывают продвинутые технологии кибершпионажа и цифровой криминалистики (со знаком минус) 🐲 Компании, где фигурируют обвиненные в работе на Hafnium злоумышленники, получали патенты на:
⚡️ восстановление файлов с Apple-устройств удаленно 📱
⚡️ расшифрование и дешифрование жестких дисков
⚡️ сбор сетевого трафика
⚡️ инструменты цифровой криминалистики, ранее неизвестные в публичных кейсах Silk Typhoon 🌪
Патенты и корпоративные связи указывают на стратегическую поддержку хакерских операций со стороны государства 🇨🇳, что усложняет однозначное определение принадлежности операций разведслужбам или частным подрядчикам. Исследование ставит под сомнение представление о том, что кибершпионаж – исключительно криминальный или теневой рынок: официально существующие компании получают патенты именно на разработку таких инструментов и без поддержки государства такое было бы невозможно 🥷
Хотя, как по мне, так это скорее демонстрирует открытость Китая 👲 Ну кто еще бы так смог - публично патентовать отдельные техники проведения атак. Американцы? Точно нет. Они секретят свои разработки, пока они не утекут в рамках какого-нибудь Vault7, а то и вовсе ничего не регистрируют, считая, что они выше закона. Другие спецслужбы? 🇷🇺 Да тоже самое - менталитет у всех схожий.
#apt
Просматривал руководство по курсу SANS по безопасности АСУ ТП, который я проходил очно в Амстердаме 🌷 Потом переключился на фотографии из Голландии, потом полез в Википедию читать про Вермеера, потом про Реформацию и кальвинизм, потом отвлекла новость из Великобритании про запрет VPN в туманном Альбионе... А потом как-то само собой одно сложилось с другим и родилась заметка в блоге о том, что общего между окнами в голландских средневековых домах и блокировками VPN ✍️
#суверенитет #vpn
В тему отчета из предыдущей заметки
#мем #юмор #ии
История повторяется... ⌛ Вендора думают, что любое ужесточение требований по ИБ или усиление наказания за их неисполнение приведет к росту объемов продаж, но нет. Анализ данных показывает, что это не так. Например, введение оборотных штрафов не привели к росту числа DLP-решений в России. По крайней мере по итогам первого полугодия 📉
ЗЫ. Внизу 👇 отчет на эту тему 🤔
#статистика #персональныеданные #средствазащиты
Есть такая игра 🎮Wordle, где за 6 ходов вам надо угадать слово из пяти букв. Я в свое время пытался ее запрограммировать, сделав ИБ-версию. Но оказалось, что в английском словаре все около 12000 пятибуквенных слов и про ИБ из них очень малое число 🤏
Схожая история со стендапом 🤡 Красиво говорить могут не все. Красиво говорить про ИБ может еще меньше людей. Красиво шутить про кибербез могут единицы. Это если не опускаться до шуток уровня Петросяна🤦♂️
Воскресенье вечер… Самое время посмотреть ИБ-стендап в Кибердоме и оценить свое чувство юмора 😂
#видео #юмор
Когда деревья были большими, а авторских ИБ-каналов не в пример больше, меня часто приглашали на различные мероприятия, которые проводили отечественные вендора в области кибербеза, выпускающие то новую DLP, то очередной отчет о российском рынке ИБ, то еще что-то очень важное ☝️
И я всегда задавал вопрос, а зачем вы меня зовете? 🤔 Ответ не блистал своей новизной и уникальностью. Орги хотели, чтобы я потом что-то написал про тему, которая была представлена на мероприятии. Я всегда уточнял, могу ли я писать то, что я думаю, особенно, если то, что я думаю, может отличаться от мнения приглашающей стороны не в лучшую сторону. На что приглашающие говорили, что, наверное, они не хотели бы, чтобы я писал негатив. На мой вопрос, а тогда зачем меня зовут, они всегда мялись ☺️
Также я задавал вопрос, а какой смысл 😔 мне тратить свое время, чтобы послушать про очередной российский NGFW, очередной российский SIEM, очередной российский WAF или сканер безопасности? Ведь я трачу свое время на то, что не очень-то мне интересно. И приглашающая сторона не всегда могла четко ответить и на этот вопрос. Кто-то думал, что сам факт приглашения – это круто. Другие мялись и говорили, что они готовы как-то компенсировать мое время, намекая то на бесплатный мерч и хавчик, то на деньги 🤑 В общем, про встать на место "заказчика" мало кто думал.
Я в такие игры не играю и в какой-то момент времени меня перестали приглашать ⛔️ И я не жалею об этом, но вижу, что есть авторы каналов, которые не столь разборчивы и ездят на такого рода мероприятия. И, к сожалению, они пишут не то, что они думают или стоило бы написать, а то, за что им заплатили; либо напрямую, либо через обещание платной рекламы, либо через оплату трансфера и проживание 🤑
Позиция приглашающего вендора мне понятна, а вот авторов каналов, если они не являются СМИ, не очень... 🚽 Ждать непредвзятого взгляда от них после хвалу возносящих постов не приходится. Потому что, когда ты им перестаешь платить, они тебя начнут или смешивать с говном, или игнорировать, как будто тебя и нет. Кто-то и вовсе берега путает, и еще и деньги требует за то, чтобы о тебе написать... В общем, ИБ-блогер, работающий за еду от спонсоров или деньги, - это путь в никуда 🤠 Хотя кого-то и такой вариант устраивает.
#ибфриланс
Стал обращать внимание, что годовая отчетность 📈 крупных компаний (годовой отчет, отчет об устойчивом развитии и т.п.) стала включать в себя раздел по кибербезопасности. Пару лет назад такое было у "Почты России". Сейчас вот "Магнит" подтянулся, Аэрофлот про это написал, другие крупные игроки рынка 🙂
Так, глядишь, и в отчетах МСФО ✍️ станут появляться строки по потерям от инцидентов ИБ с раскрытием больших деталей о том, как в реальности компания занимается ИБ, сколько кибериспытаний провела, сколько на bug bounty выплатила, кому подчиняется ИБ и т.п. 🛡
#cxo
Кто вообще придумал проводить в соседние даты (18, 19-20 ноября) два мероприятия по ИБ с разными организаторами, да еще и в одном месте? 🤦♂️
Это же верх непрофессионализма. Спонсоров не подтянуть нормально, большие шишки 🌟 не придут, застройку стендов не сделать, да и слушатели не поймут этой «гениальной» идеи.
Но безумству храбрых поем мы реквием ☠️
#мероприятие
Картинка скачет по разным соцсетям, но продолжает оставаться достаточно актуальной для тех, кто выбирает тему для диплома, ИБ-конкурсов, студенческих задач или лабораторных работ. А может кто-то просто изучает программирование и хочет делать это на базе какой-нибудь нужной и полезной задачи 🧑💻
#обучение
11 февраля 2013 года система оповещения 📣 о чрезвычайных событиях (Emergency Alert System, EAS) была взломана на пяти телевизионных станциях в Монтане, Мичигане, Висконсине и Нью-Мехико. Обычное вещание было прервано и зрители увидели бегущую строку с ложным сообщением о смерти людей 💀
А тут столкнулся с кейсом. ТВ-компания 📡 по законодательству должна согласовать модель угроз с ФСТЭК, ФСБ и Минцифры. И ФСТЭК говорит - вы должны учесть в числе актуальных нарушителей иностранные спецслужбы. Нууу, Окэй (голосом Олега Тинькова). ФСБ говорит, ах, спецслужбы, ну тогда давайте СКЗИ класса КА 😨 И это для теле- и радиовещания.
Тут вопрос интеграция МАХа с ЕСИА покажется цветочками. И дело даже не в отсутствии необходимых криптографических решений, а в их неспособности встроиться в современную технологическую архитектуру СМИ 📻 При этом кейсы взлома радио и ТВ у нас в новейшей истории известны. Но вот как современными методами защищаться при устаревшей нормативке?.. Это вопрос-вопросов 🤔
А что Минцифры? А Минцифры собирает рабочие группы и ничего не делает, чтобы разрулить ситуацию 📺
#инцидент #сми
Интересное сравнение размеров совокупных штрафов 🤑, выписанных бигтех-компаниям за нарушение законодательства о персональных данных в разных странах, и доходов этих ИТ-монстров. Нельзя сказать, что эту суммы прям значительны для Apple, Google, Microsoft и иже с ними. Доход за несколько дней или не более пары-тройки процентов 🛍 Последние три года Microsoft 📱 растет на 15% в год, Apple 📱 - на 2-5%, Google 🌐 - 12-13%, Meta 📱 - 19-21%.
При таком ежегодном росте, основанном во многом на обработке данных, допустима ли потеря 2-3%? 🤔 Вопрос риторически-философский, но математик во мне говорит, что при таком росте штрафами можно пренебречь. Это будет осознанное бизнес-решение, пусть и не в интересах пользователей и клиентов. Но кто когда вообще интересовался их мнением?
Одно дело - небольшая частная компания, дорожащая каждым клиентом 👫, и совсем другое, - потоковый масштабный бизнес при отсутствии серьезной конкуренции. Плюс неповоротливый регулятор и хорошие юристы… В общем игру за права субъектов ПДн мы проиграли, как мне кажется 💸
#персональныеданные #ответственность
Тут одна компания, предоставляющая платформу для vCISO опубликовала исследование, согласно которому оказалось, что... сюрприз-сюрприз, всем нужен vCISO (спрос на vCISO-услуги среди малых и средних предприятий вырос в этом году на 319%) ↗️ Но это предсказуемо; интересно там другое – искусственный интеллект сокращает нагрузку на виртуальных CISО в среднем на 68%.
81% vCISO-провайдеров уже интегрировали ИИ-инструменты: автоматическое составление отчетов, анализ рисков, планирование устранения проблем, комплаенс-мониторинг и приоритизация задач 🤖 Еще 15% планируют подключиться в течение года. То есть ИИ используется не только как "ассистент", а как генератор решений 🫡
Реальное сокращение рабочей нагрузки: в среднем – -68% ручной работы (там минус в начале), у 42% провайдеров – -81–100% 📉 Это позволяет обслуживать больше клиентов на тех же ресурсах. Практически исчезли барьеры по масштабированию - обычные логистические сложности теперь решаются ИИ, а не новыми кадрами 🤰
В России 🇷🇺 услуги vCISO тоже есть, но они пока явно не используют ИИ в работе, наоборот выпячивая естественный интеллект тех, кто предлагает свои услуги заказчикам. 🤔
ЗЫ. Кстати, бот, отвечающий на какие-то очень простые вопросы, - это вообще не vCISO, как иногда преподносят чат-ботов, "наученных" отвечать по скриптам 🤖
#ии #ciso
⚠️ А вы знали, что принято решение о сокращении сроков действия TLS-сертификатов с 398 дней до 47, а срока валидации - до 10 дней?! Ваши сайты и иные Интернет-ресурсы готовы к таким изменениям? А НУЦ готов? 🤔
#криптография #pki
Какой бы ни была ваша собственная реакция на инцидент, оцеивать вас будут по тому, как об этом напишут СМИ.
#антикризис
Я конечно не JLo в Ереване, а ALu в Москве. Но столь же прекрасен, хотя мне и нет 56-ти 🎙 Да, кстати, эфир был не про Аэрофлот ✈️
#интервью
Тут подоспел очередной обзор "русских APT", курируемых отечественными ГРУ, ФСБ 🇷🇺 и СВР. Да, для иллюстрации не обошлось без бородатых гномов мужиков, хлещущих водку между взломами американской демократии (ушанки со звездой только не хватает и ручного медведя, выглядывающего из-за монитора). Основной вывод статьи - российские APT плохо скоординированы и поэтому не достигают своих целей 🇷🇺
Ох уж это американское самомнение и уверенность в том, что они все знают лучше других 🤦♂️ Откуда вообще взялась мысль, что разные спецслужбы, которые еще и действуют по-разному и для достижения разных целей внутри страны и за ее пределами, должны координировать свои усилия в киберпространстве?
Автор вообще пытался сопоставить тактики того же АНБ, свое МинОбороны и ЦРУ? 🇺🇸 Даже если не брать в расчет другие спецслужбы (а их в США 17; почти как мгновений весны), которые тоже имеют свои наступательные подразделения. Они тоже координируют свои усилия? Ага, щаз... Каждый преследует свою цель и не делится результатами с другими. Несмотря на якобы единое разведсообщество и координирующий орган в лице DNI 🎩
Вдруг что-то вспомнилось. Был у меня в ВУЗе 👨🏫 предмет (закрытый, понятно, с прошитыми тетрадками и портфелем, сдаваемым после каждой лекции под роспись в неприметное зарешетчатое окошко) по спецслужбам иностранных государств и изучали мы, как водится, американцев 👮 До сих пор с теплотой вспоминаю эти лекции. Не потому, что они были открытием. Скорее потому, что кто-то вообще рассказывал о внутрянке потенциального противника, его целях и задачах. Наверное, по ту сторону океана изучают наши спецслужбы 🇷🇺 и тоже благодарят своих преподов, часть которых, возможно, входила или входит в Troika Reports.
Лишний раз убеждаюсь, что оценивать определенные нюансы можно только очень долгое время прожив в стране и погрузившись в ее культуру и историю. Тогда многое становится понятным и действия отдельных людей и ведомств объяснимыми 🤔
#apt #threatintelligence #атрибуция
– Мы будем иметь честь атаковать вас, – произнес Арамис, одной рукой приподняв шляпу, другой обнажая шпагу. (с) А.Дюма
Veracode опубликовал интересный отчет, в котором компания решила протестировать 100 моделей LLM и проверить, насколько безопасный код они пишут 🧑💻 За два года LLM научились писать корректный код (синий график), но этот код так и не стал безопаснее (красный график) – модели оставили критические уязвимости из OWASP Top10 в 45% тестов. Интересно, что ни дата выхода модели, ни размер, ни датасет, не влияют на качество кода в контексте безопасности 💩
Даже если вы не используете LLM, то их используют другие – разработчики 👩💻 используемого вами софта, мейнтейнеры открытого кода, аутсорсеры и т.п. Так что вы все равно под угрозой, с которой надо что-то делать. И ответом будет MLSecOps, то есть процесс безопасной разработки и использования машинного обучения 🧑💻
PS. О некоторых методах защиты говорила на недавнем вебинаре, материалы которого должны скоро выложить. Ну и вообще, покопайте тему MLSecOps в канале по соответствующему тегу 🤔
#ии #уязвимость #devsecops #mlsecops
Вы же знаете, что лазерные принтеры 🖨 "следят" за своими владельцами, оставляя невидимые точки во время печати? В этих точках зашифрованы время и дата, серийный номер и страна производства, версия прошивки, метод подключения к принтеру и, даже, локальный IP-адрес 🎯
Да, это все делается по требования западных спецслужб (а у нас просто лазерные принтеры не делают). Но если вам нечего скрывать, то чего вам бояться?.. Но я в свое время купил себе струйный принтер 🤔
ЗЫ. Внизу 👇 интересная презентация на тему.
#слежка
Вы когда-нибудь замечали, что наличие мощной системы защиты иногда делает людей не осторожнее, а наоборот — расслабляет их? 😎 Это когнитивное искажение известно как эффект Пельцмана. И в кибербезопасности он проявляется все чаще и чаще 🤓
Экономист Сэм Пельцман в 1975 году заметил, что после введения ремней безопасности водители стали ездить агрессивнее 🚘 Их субъективное чувство защищенности компенсировало эффект самой меры. Так появился термин «эффект Пельцмана» - склонность людей увеличивать рискованное поведение, когда чувствуют себя в безопасности 🥴 В кибербезе он тоже проявляется.
Когда в компании внедрены NGFW, EDR, SIEM, DLP и десятки других решений, сотрудники и менеджмент начинают думать: «Мы защищены, можно не напрягаться». В результате:
6️⃣Пользователи кликают на фишинг-ссылки - антивирус же спасет 🛡
2️⃣Админы игнорируют обновления - у нас же есть сканер уязвимостей 🤕
3️⃣Разработчики не проводят ревью кода - WAF же все отфильтрует 🪣
Получили ISO 27001? Прошли PCI DSS? Получили аттестат ФСТЭК? Отлично 🙂 Но это не гарантирует безопасности, если на практике процессы не работают, политики не читаются, а риски остаются на бумаге 🙃
«У нас все за firewall-ом и под MFA» — одна из самых опасных фраз. Исходная проблема никуда не девается: люди все равно кликнут на вредоносную ссылку, установят тулбар с майнером, сольют данные в Telegram или откроют доступ подрядчикам 🤬
Эффект Пельцмана приводит к тому, что защита работает не как «усиление», а как «успокоение», вызывающее рискованные действия 🥴 Это нарушает баланс между техническими мерами и человеческим поведением. Пока мы верим, что технологии могут полностью защитить нас от рисков, мы становимся уязвимее 🔓 Эффект Пельцмана — это напоминание: чем выше чувство защищенности, тем важнее помнить о здравом смысле.
#психология