Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Помните этот комикс? Так вот Google все-таки воплотил его в жизнь, получив патент на устранение багов в коде с помощью LLM. Сказка, мечта и вот это вот все... Осталось посмотреть, как это все будет работать вживую 💻
#ии #уязвимость
Тэээкс, приболел я 🤒 и вебинар сегодняшний про подрядчиков переносится… Дату сообщу дополнительно!
Читать полностью…Сайт группировки вымогателей Everest 🗻, на котором она публиковала данные по жертвам и утечкам данных, был взломан неизвестным лицом! Хто-то нехороший 🥷 сломал сайт других нехороших и разместил там надпись, что нехорошо делать всем нехорошо 😷 Хохо...
#ransomware #инцидент
Нет-нет, да и да! 😈 Так я бы охарактеризовал свое отношение к занятиям нормативкой по ИБ, от которых я отошел последние 3 года, но к которым иногда возвращаюсь. Вот и на этот раз, в преддверие питерского "Киберконтура 2025" я написал статью о трех основных новеллах российского ИБ-законодательства, которые будут влиять на рынок 🤨 И нет, речь не об оборотных штрафах, а законе о борьбе с кибермошенничеством, поправках в ФЗ-187 о безопасности КИИ и о новой редакции 17-го приказа.
#статья #регулирование
Пентестерам предлагают 100 тысяч американских, мать его, долларов в месяц... 🤩 Что за разводняк на ровном месте?.. Хотя может это я ни разу не дошел в дискуссиях с аналогичными предложениями (тут и тут) до обсуждения цены?.. 🤥
С другой стороны там написано "до 100 тысяч"... 🤔 Так-то и 100 долларов попадает в этот диапазон.
#хакеры #оценказащищенности #пентест
🐈⬛ Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой.
На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.
🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
У MITRE CVE тоже могут начаться проблемы 🗡 Уже сегодня. В заметке 10 лет назад я строил гипотезу, что будет, если Россию отключат от CVE, но не думал, что CVE отключат от всего мира 😵 Если и финансирование NVD урежут еще больше, то базы уязвимостей останутся только у нас, да в Китае 🇷🇺🇨🇳 Так что хорошо, что ФСТЭК запилила свой БДУ.
#уязвимость
В апреле 2025 года Национальный институт стандартов и технологий США (NIST), после появления новостей о возможном сокращении 500 своих сотрудников ✂️, объявил о переводе всех записей об уязвимостях, зарегистрированных до 1 января 2018 года, в статус "отложенных" (deferred) 🧰 Это означает, что такие записи больше не будут приоритетно обновляться в Национальной базе уязвимостей (NVD), если только не поступит специальный запрос с новой информацией.
NIST столкнулся с нехваткой ресурсов и возможными сокращениями персонала, что вынудило 🤷♀️ агентство сосредоточиться на обработке только новых уязвимостей. По данным исследователей более 94 000 CVE, что составляет около 34% от общего числа, были зарегистрированы до 2018 года и теперь попадают под статус "отложенных" 😵
Эксперты в отрасли выразили обеспокоенность, поскольку многие крупные инциденты ИБ, такие как WannaCry и NotPetya, использовали старые уязвимости 🤕 С развитием ИИ существует риск, что злоумышленники смогут находить новые способы эксплуатации этих старых уязвимостей. Тем не менее, NIST продолжит обновлять информацию о тех уязвимостях, которые входят в список активно эксплуатируемых (KEV), предоставляя организациям возможность своевременно реагировать на угрозы 🗡
Ну и несколько рекомендации для отечественных организаций: ✏️
6️⃣ Не полагайтесь исключительно на обновления NVD для оценки защищенности своих систем. Такое бывает...
2️⃣ Использовать дополнительные источники, такие как база БДУ ФСТЭК, MITRE CVE и т.п. для получения информации об уязвимостях. А то и различные сервисы, которые сами приоритизируют уязвимости по различным критериям (главное, чтобы не только по NVD).
3️⃣ Возьмите за правило проверять ПО с использованием списка компонентов (SBOM) для выявления потенциально уязвимых библиотек и модулей. Тем более, что сейчас и ФСТЭК это начинает требовать.
4️⃣ Уточните у своих вендоров сканеров безопасности, какие они способы получения информации об уязвимостях используют и не зависят ли они от NVD?
5️⃣ Рассмотрите возможность применения ИИ для ускорения оценки и приоритизации уязвимостей. Если у вас есть соответствующие специалисты и понимание, как ИИ может использоваться для этой задачи.
#оценказащищенности
Тут в Европе 🇪🇺 начинается волна разговоров о том, что местный закон о персональных данных, в простонародье GDPR, несет только деструктивный характер и с 2018 нанес колоссальный ущерб 🛡 бизнесу и инновациям Старого Света:
1️⃣ Непропорциональные затраты для малого и среднего бизнеса
2️⃣ Снижение венчурных инвестиций в европейские стартапы 📉
3️⃣ На 47% меньше приложений было запущено европейскими компаниями
4️⃣ Тысячи стартапов перенесли свои операции в США, где и платят налоги 👋
Интересно, у нас кто-нибудь считал 🧮 потери от ввода в действие ФЗ-152 и его подзаконных актов?.. Как по мне, так ущерб с излишней бюрократией и бессмысленными требованиями, никак невлияющими на защищенность ПДн граждан, будет тоже колоссальным 🌋 И ладно бы утечек стало меньше, но так нет же. Утечек больше, давление на бизнес больше, неприятия все больше, а толку? 0️⃣
#персональныеданные #ущерб #регулирование
На хакерском форуме неизвестный продавал метод обхода двухфакторной аутентификации 2FA 🤒 для учетных записей Bitwarden, популярного парольного менеджера у разработчиков ПО, которые используют его для хранения кредов, секретов и т.п. 👨💻
#инцидент #проблемыибкомпаний
Говорят, за одного битого двух небитых дают, а за одного взломанного двух невзломанных 🤜 Разумеется, если взломанные извлекли уроки из произошедшего у них инцидента. По статистике, 74% жертв шифровальщиков сталкивались с ними более 1 раза, а 33% — 4 (!) и более раз! Только представьте себе — тебя 4 раза хакнули, а ты так и не извлек никаких уроков! 😦
Тем интереснее было прочитать 📖 статью Государственной службы специальной связи и защиты информации Украины (ДССЗЗИ) под названием "Как хакеры возвращаются в сеть после атаки: типичные ошибки, которые дают им второй шанс", где анализируются распространенные ошибки, допускаемые организациями после кибератак, которые позволяют злоумышленникам повторно проникать в системы 🔓
#управлениеинцидентами
С днем рождения Гая Фокса! Если бы его не казнили, ему бы сегодня стукнуло 455 лет!
Читать полностью…AMTSO (Anti-Malware Testing Standards Organization) представила первую в отрасли стандартизированную методологию оценки песочниц для анализа вредоносного ПО — Sandbox Evaluation Framework 🧑💻, который разработан для обеспечения прозрачной, объективной (насколько это возможно) и адаптируемой оценки решений класса Sandbox.
Ключевые особенности Sandbox Evaluation Framework:
1️⃣ Шесть ключевых показателей эффективности песочницы, включая анализ вредоносных файлов, противодействие уклонению, масштабируемость, отчетность, автоматизацию и соответствие требованиям безопасности 🧑💻
2️⃣ Вводятся настраиваемые профили весов для различных задач в области безопасности, таких как массовая обработка вредоносных программ, анализ фишинга, обнаружение 0Day и генерация TI-отчетов 🧑💻
3️⃣ Фреймворк включает в себя инструменты на базе open source и формулу оценки для обеспечения последовательных и воспроизводимых результатов тестирования 🧑💻
Авторы считают, что Sandbox Evaluation Framework позволит всесторонне и прозрачно оценивать существующие продукты на соответствие реальным сценариям кибербезопасности. Будем посмотреть, насколько этот фреймворк будет использован в отрасли ⏳
#средствазащиты #malware
Взлом сервера через DisplayPort или mini-VGA?.. 😮 Крутой навык, наверное.
ЗЫ. Понабрали SMM по объявлению…
Вчера я продолжил свои 6,5 часов выступлений, продолжив рассказ про персональные киберугрозы и как из их множества выбрать то, что недопустимо для конкретного человека ⚖️ Потом был рассказ про потусторонний мир киберпреступности, суть которого (рассказа, а не мира) заключается в двух тезисах - киберпреступность как явление победить нельзя 🥷 (но бороться можно) и не надо бежать быстрее медведя (надо бежать быстрее своего "товарища", который также бежит от медведя). Цинично, но это так ☺️
Сегодня у меня завершающий день и еще 6 часов выступлений про то, как защищать себя и своих близких 🛡, а также как защищать свои компании и почему многие требования корпоративных служб ИБ не стоит игнорировать, так как они продиктованы вполне конкретными требованиями (не только и не столько государства) 🛡 Сделаю экскурс в нормативку и завершим погружением в будущее, в то, чего стоит опасаться на горизонте пяти лет (хотя после последних прогнозов ЦБ, есть чего опасаться гораздо больше на короткой дистанции) 🙌
#обучение #awareness
Никогда такого не было и вот снова... В апреле 2025 года исследователи безопасности Андреас Макрис и Кевин Финнистерр обнаружили в китайском роботе-собаке Unitree Go1 🐶 предустановленный удалённый доступ, позволяющий третьим лицам контролировать устройство и просматривать видеопотоки, которые пишет робопес, без ведома владельцев. Этот бэкдор функционировал через облачный сервис CloudSail от компании Zhexi Technology, и активировался при подключении робота к Интернету 🐉 С его помощью можно было получить доступ к веб-интерфейсу робота и управлять им без соответствующей авторизации.
Проблема, получившая номер CVE-2025-2894 (успели до всех проблем с CVE), была обнаружена на не менее 1 919 устройствах, включая роботов, использующихся в университетах США, таких как MIT и Принстон (ааа, угроза нацбезопасности, закричали многие американские чиновники 😱). Также было обнаружено, что многие устройства имели стандартные SSH-учётные данные, что упрощало несанкционированный доступ 🤷♀️
Выводы? Никаких. Китайцам не верим, IoT проверяем, стандартные настройки меняем, уязвимости патчим...
#уязвимость
Года этак 22-23 назад после выступления на одной из конференций, один из участников пригласил меня 🫴 выступить с презентацией в одной из академий, которых в то время плодилось, как коммерсантов в малиновых пиджаках. Ну почему не выступить, подумал я, и выступил :-) Это была Международная академия наук <чего-то там>. Причем позиционировала она себя, как единственная в России, ассоциированная с ООН! Не хухры-мухры 🧐
Сорвав шквал аплодисментов (я тогда рассказывал про ИБ в автомобильных аналогиях), я досидел до конца заседания маститых ученых и иных членов-корреспондентов. Собрался было уходить, но тут меня отозвал в сторону руководитель академии и предложил стать членом-корреспондентом 🍌 Видимо я вызвал у него неподдельное чувство доверия и желание помочь мне стать настоящим ученым. Это никаких усилий не требовало - только мое желание и мои же 600 долларов 🤑 Было предложено стать и академиком, но узнав, что я даже не кандидат наук, гражданин-председатель сразу предложил помочь с диссертацией... но при условии, что я опубликую книжку, где он будет соавтором. А уж после этого звание академика должно было быть у меня в кармане ☺️
Обещав подумать и сказать ответ в следующий раз, я удалился. Спустя пару недель, на следующем заседании ассоциированной с ООН академии мне, без моего согласия (видимо, никто и никогда не отказывался от столь щедрого предложения), официально было вручено удостоверение 🪪 действительного члена, диплом (на двух языках) и значок с профилем Норберта Винера, математика и одного из основоположников кибернетики, этой продажной девки империализма, если вы понимаете, о чем я! Так я стал настоящим членом академии наук, наряду с Надеждой Бабкиной и Элиной Быстрицкой (и это не шутка)! По окончании церемонии у меня скромно попросили 600 долларов 😕, заявив, что изготовление эксклюзивного номерного значка стоит недешево :-) Заявив, что патриоты России не носят столько американских долларов в своем портмоне, я удалился с гордо поднятой головой. А карман мне грело удостоверение члена, двуязычный диплом, позволяющий ногой открывать дверь в ООН, и кустарно выполненный значок в стиле hand made 🔞
Спустя пару дней мне стали поступать настойчивые звонки о том, что пора бы произвести расчет 📞 На мое предложение пойти на три буквы (то есть в ООН), мне стали угрожать жалобами моему руководству (да, уже тогда на меня жаловались моему руководству, - это видимо какая-то общая черта людей, не умеющих общаться и договариваться) и обещаниями "так этого не оставить" 😭 По истечении пары недель истерических звонков и просьб "верните хотя бы значок", академик-председатель был послан окончательно, а полученные от академии регалии отправлены с посыльным обратно 🖕
Так завершилась моя, уже вторая, попытка стать кандидатом наук, первая, почти удачная, попытка стать действительным членом и, первая, так и не начавшаяся попытка стать академиком <чего-то там> 👩🎓
Ну и еще один материал, на этот раз в рамках проекта Газинформсервиса "ИБ-пророк" 🔮, в котором солидные люди поделились своим видением по тому, как развивается ИБ на горизонте нескольких лет. Я пропустил этот материал прошлой осенью, когда его презентовали, но исправляюсь сейчас. Рассказываю в материале про изменение отношения топ-менеджмента к ИБ 🧐
#статья #тенденции #ciso
Устрою сегодня день своих статей. Начну с советов для ИБ-шников на непростой 2025 год, чтобы не пришлось становиться управдомом 🗑 А если серьезно: что приготовил нам этот год и как именно можно показать ценность своей работы для работодателя. Этот материал был опубликован в свежевышедшем Positive Research. Рекомендую найти бумажную версию - она прям огонь по оформлению и наполнению 🔥
#статья #тенденции #карьера
7 апреля 2025 года. Российская полиция 🇷🇺 проводит масштабную операцию сразу в 11 регионах. Даже после поверхностного анализа изъятых вещественные доказательства, среди которых стопки сим-карт, сотни маленьких антенн и десятки метров проводов, становится понятно: задержанные – участники разветвленной сети украинских кибермошенников 🥷 Чаще всего личные данные будущих жертв им поставляют хакеры. Под их прицелом - сайт Госуслуг, мобильные приложения банков, транспортные сервисы, даже аптечные сети и медицинские центры 🖥
Попытки проникновения в закрытые сети критически важных объектов на территории нашей страны 🏭 активизировались с самого начала специальной военной операции. Для кибер-терроризма подготовлены хорошо оснащенные техническая платформа и персонал 💻
Как именно и откуда совершаются атаки на российскую инфраструктуру? Кто стоит во главе хакеров и кому они на самом деле подчиняются? 🤔 В выпуске программы «Секретные материалы» с Андреем Луговым - эксклюзивные детали архитектуры кибер-сообщества от тех, кто с полным правом может считать себя его частью 😂
Сегодня, 16 апреля, в 20.10 по московскому времени на телеканале «Звезда» (можно будет смотреть через Интернет).
#хакеры #кино
Статья Harvard Business Review "Monitoring Employees Makes Them More Likely to Break Rules" (июнь 2022) рассматривает парадоксальный эффект, при котором усиленный контроль за сотрудниками может привести к увеличению числа нарушений с их стороны.
📌 Основные выводы исследования:
1️⃣ Рост интереса к мониторингу. В апреле 2020 года спрос на программное обеспечение для наблюдения за сотрудниками (кто сказал DLP?) значительно вырос ↗️ Поисковые запросы вроде "как контролировать сотрудников на удаленке" увеличились на 1705%, а продажи систем, отслеживающих активность работников через мониторинг рабочего стола, регистрацию нажатий клавиш, видеонаблюдение и GPS-трекинг, резко возросли 📈
2️⃣ Негативные последствия наблюдения. Исследование показало, что сотрудники, находящиеся под постоянным наблюдением, чаще нарушают правила: берут несанкционированные перерывы, игнорируют инструкции и даже могут повредить имущество компании 😠
3️⃣ Психологические механизмы. Постоянный контроль снижает ощущение автономии у работников, что может вызывать стресс и снижать мотивацию 😡 В результате сотрудники могут чувствовать себя менее ответственными за свои действия и чаще идти на нарушения 😠
✏️ Рекомендации для работодателей 😈
1️⃣ Сбалансированный подход. Вместо тотального контроля рекомендуется внедрять системы, основанные на доверии и прозрачности, которые поддерживают автономию сотрудников ☺️
2️⃣ Фокус на благополучии. Некоторые компании, например Microsoft, разрабатывают системы, использующие носимые устройства для сбора данных о здоровье сотрудников, чтобы предлагать персонализированные рекомендации по улучшению самочувствия 💉
3️⃣ Прозрачность и участие. Важно информировать сотрудников о целях и методах мониторинга, а также привлекать их к обсуждению этих процессов, чтобы минимизировать негативное восприятие и повысить эффективность 😂
Таким образом, чрезмерный контроль может подорвать доверие и привести к обратному эффекту. Эффективное управление требует баланса между необходимостью мониторинга и уважением к автономии сотрудников.
#dlp #психология
Оставил неизгладимые впечатления у организаторов бразильского 🇧🇷 CISO Forum, а уже год прошел. Заманивают латиноамериканских CISO на мое имя 🫴
Читать полностью…Агентство GigaOm решило отказаться 🤨 от термина SOAR в своих отчетах, посчитав, что это уже устаревший анахронизм и заменив его на SecOps Automation 🤡
В качестве доказательства приводят примеры Tines, Torq, D3 Security, Swimlane, BlinkOps и SIRP, которые дистанцируются от этого класса решений, называя себя вплоть до "ENTERPRISE AI HYPERAUTOMATION Agentic AI automation" (глядь, хрен выговоришь) 😮 А вот FortiSOAR, Splunk SOAR и Palo Alto XSOAR - это просто названия продуктов, а не их класс.
PS. Так что Gartner может был и не так уж и не прав, когда прошлым летом пометил SOAR на своей SecOps-кривой, как умирающую технологию 🤫
#soc #средствазащиты
Если бы в США был свой НКЦКИ, то лишение допуска к гостайне у бывшего руководителя CISA и нынешнего руководителя отдела по киберразведке компании SentinelOne Криса Кребса, выглядело бы так 😂
#юмор
В преддверие RSA Conference 2025 были объявлены финалисты 20-го ежегодного конкурса Innovation Sandbox, в рамках которого выделяются наиболее перспективные стартапы в области кибербезопасности. Ниже представлены 10 финалистов и краткое описание их деятельности:
1️⃣ Aurascape. Разрабатывает решения для безопасного внедрения и использования ИИ, включая генеративные модели и ИИ-агентов.
2️⃣ CalypsoAI. Предлагает платформу для защиты ИИ-приложений и ИИ-агентов в реальном времени с помощью настраиваемых защитных механизмов, redteam'инга, устранения уязвимостей и управления всем этим хозяйством.
3️⃣ Command Zero. Автономная ИИ-платформа для проведения расследований и threat hunting, предназначенная для трансформации SecOps и сокращения времени реагирования на инциденты.
4️⃣ EQTY Lab AG. Разрабатывает решения для обеспечения доверия к ИИ, используя криптографию для обеспечения подотчетности и проверяемости управления ИИ-агентами.
5️⃣ Knostic. Предоставляет контроль доступа на основе необходимости знания для больших языковых моделей (LLM), позволяя организациям ускорить внедрение LLM без ущерба для безопасности и ценности.
6️⃣ Metalware. Помогает предприятиям и государственным организациям обеспечивать автоматизированное тестирование прошивок (firmware) для решений, используемых в критической инфраструктуре.
7️⃣ MIND. Платформа для обеспечения безопасности данных, объединяющая решения DLP и IRM, добавляя к ним автопилот для обнаружения, классификации и предотвращения утечек конфиденциальной информации.
8️⃣ ProjectDiscovery. Еще одно решение класса ASM/VM, но для проектов с исходным кодом.
9️⃣ Smallstep. Обеспечивает доступ к чувствительным ресурсам только с устройств, принадлежащих компании, с помощью платформы идентификации устройств, обеспечивающей безопасность при подключении с помощью Wi-Fi, VPN, ZTNA, SaaS-приложений и облачных API.
1️⃣0️⃣ Twine Security. Разрабатывает ИИ-сотрудников, выполняющих задачи от А до Я, помогая ИБ-командам преодолеть дефицит кадров. Первый такой ИИ-сотрудник, Alex, берет на себя задачу управления идентификационной информацией (Identity).
#средствазащиты
Ну что ж, напряженные три дня лекций 👩🎓 с утра до вечера закончились, ночное время можно использовать не для создания лекционного материала, а для того, чтобы оглядеться по сторонам и посмотреть что происходит вокруг. Исследователи из SlashNext обнаружили новый инструмент для помощи в организации кибератак - Xanthorox AI 🤖
Речь идет о целой платформе, которая, в отличие от многих существующих хакерских GPT инструментов, не обходит ограничения ChatGPT, Claude, Gemini и т.п., а является самостоятельно обученной моделью, которая хостится на собственных серверах. На самом деле это целых 5️⃣ моделей:
🤖 Xanthorox Coder - позволяет писать вредоносы, генерить нужный код, искать уязвимости и автоматизировать работу с эксплойтами 😈
🤖 V4 - позволяет создавать фишинговые сообщения, ответы для чатботов, а также в целом занимается обработкой информации 🤨
🤖 Xanthorox Vision - анализирует изображения и снимки экрана, извлекая из них информацию, интерпретируя ее и описывая.
🤖 Xanthorox Reasoner Advanced - помогает планировать атаки, организовать сложные кампании по социальному инжинирингу и поддерживает принятие решений для хакера 👋
🤖 оркестратор и координатор между предыдущими 4-мя моделями 🫡
Из ключевых особенностей инструмента Xanthorox AI: 💀
🤖 может запускаться целиком локально
🤖 может вытягивать данные из различных источников (скраппинг) без обнаружения этого различными инструментами защиты с помощью 50 различных поисковиков
🤖 работает с различными расширениями файлов при их анализе, трансформации, редактировании и т.п.
🤖 собственная модель (никаких CharGPT, LLaMA, Claude и т.п.)
🤖 модульный дизайн
🤖 голосовое управление 😆
По сути речь идет о создании полноценного ассистента для хакеров, который облегчает планирование и проведение кибератак 👋 То есть пока речи не идет (да и вряд ли вообще в обозримом будущем может идти) о чем-то кардинально новом в области киберугроз. Просто хакеры ускоряют свои возможности, автоматизируя многие задачи и снижая порог входа в криминальный бизнес. А вы к этому готовы? 💩
#ии #malware
Что обычно делаешь, когда сидишь на скучном 🥱 совещании и время тянется долго и все ждешь, когда же все это закончится и можно будет заняться чем-то полезным и интересным?.. Правильно, начинаешь рисовать в блокнотике всякие фракталы Мандельброта и другие геометрические фигуры, снимая стресс, занимая мозг хоть чем-то полезным и тренируя мелкую моторику рук ✏️
Я себе стал делать тематические раскраски, задействовав для этого искусственный интеллект 🎨 Если раньше ChatGPT я настроил для занятий английским с пробросом в профессиональную тематику, то сейчас я делаю соответствующие раскраски, которые позволяют время на бессмысленных совещаний проводить с пользой 🎨
ЗЫ. На первой картинке есть 4 ошибки. Сможете их найти?..
Уж не знаю, случайно так совпало или нарочно, но ТК26 🇷🇺 4 апреля выпустил первую редакцию нового проекта ГОСТ Р "Информационная технология. Криптографическая защита информации. Термины и определения". И что характерно, под номерами 8 и 9 даны определения терминов "криптографический алгоритм" и "криптографический протокол", в которых запутался РКН 🔐
ЗЫ. А никакого термина "криптование" не существует 🤬
#криптография #стандартизация