Warum bekommst du nicht Blog wie Luchatsky? Alexey Lukatsky. Interview mit Business Consultant Cisco Blog Lukatsky Persönliche Informationen

Unser heutiger Gast war Alexey Lukatsky, ein bekannter Iund ein Cisco-Unternehmensberater. Das Hauptthema für das Gespräch wurde für äußerst interessante Sphäre gewählt - die Sicherheit moderner Autos und andere Fahrzeuge. Wenn Sie wissen möchten, warum Drohnen noch häufiger hacken und warum Hersteller von landwirtschaftlichen Geräten nicht autorisierte Reparatur ihrer Autos auf der Firmware-Ebene lesen, lesen Sie weiter!

Über die Sicherheit moderner Autos

Unter den meisten Menschen gibt es einen gefährlichen Fehler, den das Auto etwas einzigartig ist, unterscheidet sich vom üblichen Computer. Tatsächlich ist es nicht.

In Israel verfügt Cisco über eine separate Division, die in der Automobil-Cybersecurity tätig ist. Es erschien nach der Erwerb eines der in diesem Bereich tätigen israelischen Startups.

Das Auto unterscheidet sich nicht vom Heim- oder Firmennetzwerk, Was von verschiedenen Studien belegt wird, studieren, dass der Angreifer mit einem Auto zu tun hat. Es stellt sich heraus, dass es Computer in den Maschinen gibt, nur sie sind klein und unsichtbar. Sie werden ECU (Electronic Control Unit) und im Auto ihrer Dutzenden genannt. Jedes Fensterhub, Bremssystem, Reifendrucksteuerung, Temperatursensor, Türschloss, Seitencomputersystem und so weiter - alle Computer, von denen jeder ihr Werkstück verwaltet. Durch solche Computermodule können Sie die Logik des Autos ändern. Alle diese Module werden in ein einzelnes Netzwerk kombiniert, die Länge der Kabel wird manchmal an Kilometern gemessen, die Anzahl der Schnittstellen - Tausende, und das Volumen des Codes ist Millionen von Linien für einen normalen Bordcomputer und im Allgemeinen die gesamte elektronische Füllung (im Raumfahrzeug weniger). Nach unterschiedlichen Schätzungen sind bis zu 40% des modernen Autos Elektronik und Software. Das Softwarevolumen in Premium-Autos liegt an einem Gigabyte.
Ich berücksichtige nicht die Produktion der russischen Automobilindustrie, wo es zum Glück (aus Sicht der Sicherheit), gibt es keine ernsthafte Computerfüllung. Aber wenn wir fast alle ausländischen Automobilhersteller in Betracht ziehen, dann computerieren alle jetzt auch die meistbudgetischen Modelle ihrer Autos.

Ja, es gibt Computer in Autos. Ja, sie haben ihre Datenaustauschprotokolle, die nicht geheim sind: Sie können mit ihnen herstellen, Daten abfangen und sie ändern. Wie Koffer aus der Praxis von Herstellern wie Toyota, Chrysler Jeep, GM, BMW, Chevrolet, Dodge und Mercedes-Benz gezeigt, haben die Angreifer gut gelernt, um zu analysieren, was im Auto passiert, gelernt, das Interaktion der Außenwelt zu analysieren mit dem auto. Laut Experten haben 98% aller getesteten Softwareanwendungen in Fahrzeugen (und sie bieten bis zu 90% aller Innovationen) schwerwiegende Defekte, und einige Anwendungen haben Dutzende solcher Defekte.

Jetzt werden im Rahmen verschiedener Projekte in Europa und Amerika so genannte intelligente Straßen erstellt. (Zum Beispiel Evita, Vanet, SIMTD-Projekte). Sie ermöglichen das Auto, Daten mit Straßenoberfläche, Ampeln, Park, Versandsteuerzentren auszutauschen straßenverkehr. Das Auto kann in der Lage sein, automatisch, ohne menschliche Beteiligung, Fahrverkehr, Staus, Parkplätzen, Geschwindigkeit zu reduzieren, Informationen zu den Verkehrsunfällen zu erhalten, damit der eingebaute Navigator die Route unabhängig wieder aufbauen und das Auto für weniger beladene Autobahnen leiten kann. All diese Interaktion nun tritt leider in einem nahezu ungeschützten Modus auf. Und das Auto selbst, und diese Interaktion ist fast nicht geschützt. Dies ist auf den allgemeinen Fehler zurückzuführen, den die Systeme dieser Art in der Studie sehr komplex sind, und nur wenige Leute sind interessiert.

Es gibt auch Probleme im Zusammenhang mit dem Geschäft. Im Geschäft, der zuerst den Markt eintrat. Wenn der Hersteller zunächst eine bestimmte Neuheit an den Markt freigegeben hat, nahm er an diesem Markt vieler Pfahl. Daher zieht die Sicherheit, die viel Zeit zum Umsetzen erfordert, und vor allem testet immer viel Geschäft zurück. Oft wegen dieser Firma (dies gilt nicht nur für Autos, sondern das Internet der Dinge als solcher), entweder die Sicherheit für später verschieben oder nicht überhaupt nicht tun, um die landete Aufgabe zu entscheiden - um ein Produkt an den Markt zu erstellen schnellstmöglich.

Bekannte Hacks, die früher aufgetreten sind, waren mit dem Eingreifen in der Arbeit der Bremsen verbunden, der MOTOR des Motors unterwegs, und fließt die Daten an der Stelle des Autos, trennen die Türblöcke fern. Dies bedeutet, dass die Angreifer ziemlich interessante Möglichkeiten auftreten, um bestimmte Maßnahmen zu erstellen. Zum Glück, soweit solche Aktionen in wahres Leben Es ist nicht fertig, es ist das sogenannte sogenannte Begriffsnachweise, dh eine bestimmte Demonstration der Möglichkeiten des Wijackinges des Autos, seine Haltestellen unterwegs, das Abfangen von Management und so weiter.

Was kann heute mit einem Auto fertig sein? Hacken Sie das Transportmanagementsystem, das zu Unfällen auf den Straßen und Staus führt; das PKES-Signal abfangen und das Auto stehlen; Routen über RDS ersetzen; willkürlich beschleunigen das Auto; Blockieren Sie das Bremssystem oder den Motor unterwegs. POI-Punkte im Navigationssystem ersetzen; Intercept-Speicherort oder Blockieren der Übertragung von Standortinformationen; Blockieren Sie die Übertragung des Stahlsignals; Stehlen Sie den Inhalt in das Unterhaltungssystem; Änderungen an der Arbeit von ECU und so weiter. All dies kann sowohl durch direkte physische Zugriff durch den direkten Anschluss an den Diagnoseport des Autos erfolgen, und aufgrund des indirekten physischen Zugriffs über eine CD mit einer modifizierten Firmware oder über den Passthru-Mechanismus sowie über den drahtlosen Zugriff auf der Nähe ( Zum Beispiel Bluetooth) oder Langstrecken (z. B. über das Internet oder die mobile Anwendung).

In Zukunft, wenn Anbieter nicht darüber nachdenken, was passiert, kann dies zu traurigen Konsequenzen führen. Es gibt genügend einfache Beispiele, die noch nicht vorgeschlagen haben, dass die Hacker aktiv die Autos aufgenommen haben, sondern bereits im wirklichen Leben anwendbar sind. Zum Beispiel, Unterdrückung von eingebauten Tachographen, die GPS- oder Glonass-Sensoren aufweisen. Ich habe nicht von solchen Fällen mit Glonass in erhoben russische PraxisIn Amerika gab es jedoch Präzedenzfälle mit GPS, als die Angreifer das Arrangementsignal von Sammlern unterdrückten und an einem unbekannten Ort entführt, um dorthin zu gelangen und alle Werte herauszuziehen. Studien in diesem Bereich wurden in Europa in Großbritannien durchgeführt. Solche Fälle sind der erste Schritt in Richtung der Angriffe auf das Auto. Denn von allem anderen (Stoppen Sie den Motor, schalten Sie die Bremsen unterwegs aus) Ich habe zum Glück nie in echter Praxis gehört. Obwohl die Möglichkeit solcher Angriffe, dass Hersteller und vor allem die Verbraucher darüber nachdenken sollten, was sie tun und was sie kaufen.

Es lohnt sich, dass die sogar Verschlüsselung nicht überall verwendet wird. Obwohl die Verschlüsselung zunächst durch das Design vorgesehen sein kann, ist es nicht immer eingeschlossen, da er den Kanal lädt, bestimmte Verzögerungen macht und eine Verschlechterung aller mit dem Gerät zugeordneten Verbrauchereigenschaften mit sich beinhalten.

In einigen Ländern ist die Verschlüsselung eine sehr spezifische Art von Unternehmen, die die Erlaubnis erfordert, in Regierungsagenturen zu ergreifen. Dies stellt auch bestimmte Einschränkungen auf. Die Exporte von Geräten, die die Verschlüsselungsfunktion enthält, fällt unter den sogenannten Vassenar-Abkommen über den Export von Dual-Zweck-Technologien, an die die Verschlüsselung umfasst. Vom Hersteller ist es erforderlich, die Erlaubnis zum Export aus dem eigenen Produktionsland zu erhalten, und ergibt die Erlaubnis, in das Land zu importieren, in das das Produkt importiert wird. Wenn sich die Software bereits mit der Software beruhigt hat, obwohl es ihre Schwierigkeiten und Einschränkungen gibt, dann mit solchen neu gestalteten Dingen, z. B. Verschlüsselung im Internet, während es Probleme gibt. Tatsache ist, dass niemand weiß, wie man es reguliert.

Es gibt jedoch Vorteile dabei, da die Regulatoren jedoch noch fast auf die Verschlüsselung des Internets von Dingen und Autos schauen. In Russland steuert das FSB zum Beispiel die Einfuhr software und Telekommunikationsgeräte, die Verschlüsselungsfunktionen enthalten, regeln jedoch praktisch nicht die Verschlüsselung in Drohnen, Fahrzeugen und anderen Computerfüllungen, wodurch sie außerhalb der Verordnung verlässt. Das FSB sieht hier kein großes Problem: Terroristen und Extremisten verwenden es nicht. Daher bleibt solche Verschlüsselung außer Kontrolle geraten, obwohl formal unter die Gesetzgebung fällt.

Auch die Verschlüsselung ist leider sehr häufig auf der Basisstufe implementiert. Wenn dies in der Tat ein gewöhnlicher XOR-Betrieb ist, dh der Austausch einiger Zeichen von anderen nach einem bestimmten einfachen Algorithmus, der leicht aufzunehmen ist. Darüber hinaus wird die Verschlüsselung häufig von Nicht-Spezialisten im Bereich der Kryptographie implementiert, die eine vorgefertigte Bibliothek, die aus dem Internet heruntergeladen wird. Infolgedessen können solche Implementierungen Sicherheitslücken gefunden werden, die den Verschlüsselungsalgorithmus ermöglichen und zumindest den Abfangen der Daten abfangen und manchmal den Kanal für ihre Substitution eindringen.

Sicherheitsnachfrage nach Autos

In unserer israelischen Division gibt es eine Lösung namens Autoguard. Dies ist eine kleine Firewall für Autos, die kontrolliert, was innen geschieht, und interagiert mit der Außenwelt. In der Tat analysiert es die Befehle, die die Elemente des Bordcomputers austauschen, und die Sensoren, steuert den Zugriff außerhalb, dh er bestimmt, wer kann, wer nicht mit der inneren Elektronik und Füllung verbunden werden kann.

Im Januar 2018 kündigte in Las Vegas auf der größten CES-Elektronikausstellung, Cisco und Hyundai Motor Company die Erstellung eines neuen Generationswagens an, der die Architektur eines softwared definierten Autos (Software definiertes Fahrzeug) nutzen und mit den meisten ausgestattet ist Moderne Netzwerktechnologien, einschließlich Mechanismen Cybersecurity. Die ersten Autos müssen bereits 2019 vor dem Förderer kommen.

Im Gegensatz zu Consumer Electronics und Corporate IT Solutions ist die Automobilsicherheit ein sehr spezifischer Markt. Die Verbraucher haben nur wenige Dutzend der Welt in der Anzahl der Automobilhersteller. Leider kann die Route selbst die Cybersecurität seines "Eisenpferdes" nicht erheben. In der Regel sind Projekte dieser Art nicht angehängt, nicht in der Werbung, sondern sie sind keine öffentliche Domäne, da diese nicht Millionen von Unternehmen sind, die Router benötigen, und nicht hunderte Millionen Benutzer, die geschützte Smartphones benötigen. Dies sind nur drei oder vier Dutzend Automobilhersteller, die nicht auf die Aufmerksamkeit aufmerksam machen wollen, wie der Fahrzeugschutzvorgang erstellt wird.

Viele Hersteller gehören zum Schutz von Frivolosen, Andere kümmern sich nur um diese Kugel, leiteten verschiedene TestsDenn hier gibt es seine eigene Spezifität, die mit dem Lebenszyklus des Autos verbunden ist. In Russland beträgt das durchschnittliche Autoleben des Autos fünf bis sechs Jahre (in zentralen Bereichen und Großstädten drei bis vier Jahre und in den Regionen sieben oder acht Jahre). Wenn der Hersteller jetzt an die Einführung von Cybersecurity in seine Autolinie denkt, wird diese Entscheidung seit zehn Jahren den Massenmarkt erreichen, nicht früher. Im Westen ist die Situation etwas anders. Dort ändern sich Autos öfter, aber selbst in diesem Fall ist es zu früh, um zu sagen, dass Autos mit Schutzsystemen ausreichend ausgestattet sind. Daher will niemand auf dieses Thema viel Aufmerksamkeit auf sich ziehen.

Malefaktoren können jetzt anfangen, Autos anzugreifen, oder das Auto-Feedback aufgrund von Computersicherheitsproblemen provozieren. Es kann sehr teuer mit Produzenten tun, da es immer Schwachstellen gibt. Natürlich werden sie gefunden. Jedes Mal, wenn es tausende oder Hunderttausende von gefährdeten Autos aufgrund von Sicherheitsanfälligkeit nennt, ist zu teuer. Daher ist dieses Thema nicht zu hören, aber auch große Hersteller arbeiten natürlich und denken über die Aussichten für diesen Markt nach. Gemäß GSMA-Schätzungen werden bis 2025 100% der Autos mit dem Internet verbunden (die sogenannten verbundenen Autos). Ich weiß nicht, wie sehr das Russland in dieser Statistik berücksichtigt wird, aber die Weltagenturen werden darin gezählt.

Sicherheit anderer Transportarten

Schwachstellen sind in allen Arten von Fahrzeugen. Dies ist Luftfahrttransport, Seetransport, Frachttransport. Wir werden keine Pipelines berücksichtigen, obwohl sie auch als Transporttyp betrachtet werden. Jedes modernes Fahrzeug enthält eine ziemlich leistungsstarke Computerfüllung und herkömmliche IT-Spezialisten und Programmierer, die klassische Fehler beim Erstellen des Codes erlauben, ihren Code oft in ihrer Entwicklung tätig sind.

Aus Sicht der Entwicklung ist die Haltung gegenüber solchen Projekten etwas anders von dem, was in Microsoft, Oracle, SAP oder Cisco durchgeführt wird. Und Testen werden überhaupt auf der Ebene durchgeführt. Daher gibt es Fälle, Schwachstellen und Demonstrationen der Möglichkeiten der Hacking-Flugzeuge oder des Seeverkehrs zu finden. Deshalb können keine Fahrzeuge nicht von dieser Liste ausgeschlossen werden - ihre Cybersecurity ist heute auf einem nicht sehr hohen Niveau.

Mit Drohnen ist die Situation genau das gleiche und einfacher, da es ein Massenmarkt ist. Fast jeder Person hat die Möglichkeit, Drohne zu kaufen und ihn für die Forschung zu zerlegen. Selbst wenn DRON mehrere tausend Dollar kostet, kann es mit dem Beitrag gekauft werden, analysieren, Schwachstellen finden. Dann können Sie entweder mit solchen Geräten beschichtet oder auf der Fliege anpflanzen, den Steuerkanal abfangen. Sie können auch ihren Rückgang und den Besitz des Eigentümers provozieren, oder stehlen Sie Parzellen, dass die Drohne transportiert werden, wenn sie verwendet werden, um Waren und Sendungen zu transportieren.

Angesichts der Anzahl der Drohnen ist klar, warum die Angreifer diesen bestimmten Markt aktiv studieren: Es ist medizinischer. Die Situation in diesem Bereich ist noch aktiver als mit Autos, da es einen direkten Vorteil für "Bad Jungs" gibt. Es ist nicht beim Hacken eines Autos, nicht um die mögliche Erpressung der AutoConecern zu zählen. Darüber hinaus können Sie für die Erpressung zum Gefängnis gehen, und das Verfahren zum Erhalten eines Ransoms ist viel komplizierter. Natürlich können Sie versuchen, Geld aus dem AutoContraser legal zu bekommen, aber Menschen, die sich legal und für Geld sammeln, die nach solchen Schwachstellen sammeln, ganz ein bisschen.

Wenn Hersteller Upgrades blockieren

Vor kurzem gab es einen interessanten Fall - ein Hersteller von landwirtschaftlichen Maschinen. Ich sehe nichts übernatürliches und entgegen der geschäftlichen Praxis in dieser Situation aus der Sicht des Herstellers. Er möchte den Software-Update-Prozess steuern und seine Verbraucher binden. Da die Garantieunterstützung Geld ist, möchte der Hersteller weiterhin Geld verdienen, wodurch die Risiken der Kundenpflege anderer Techniker-Lieferanten reduziert werden.

Nach diesem Prinzip, der fast alle in IT-Kugeln tätigen Unternehmen betreiben Sowie Unternehmen - Automobilhersteller, landwirtschaftliche Maschinen, Luftfahrtgeräte oder Drohnen, die es in sich einführen. Es ist klar, dass jede nicht autorisierte Eingriffe traurige Folgen beinhaltet, sodass Hersteller die Möglichkeiten für die Selbstaktualisierungssoftware schließen, und ich verstehe sie perfekt.

Wenn der Verbraucher nicht für die Garantieunterstützung für die Technologie zahlen möchte, beginnt er auf verschiedenen Vaplin-Firmware-Sites zu suchen, um zu aktualisieren. Dies kann zum einen dazu führen, dass er seine Software kostenlos aktualisieren wird, dagegen kann es andererseits beschädigt werden. Insbesondere in der Praxis von Cisco gab es einen Fall, wenn Unternehmen, die nicht für die Unterstützung zahlen wollten (in diesem Fall natürlich keine automotive oder landwirtschaftliche Ausrüstung, sondern normale Netzwerkausrüstung), die Firmware irgendwo in Hacker-Foren heruntergeladen. Wie es sich herausstellte, enthielt in dieser Firmware "Lesezeichen". Infolgedessen verfügen eine Reihe von Kunden über Informationen, die über Netzwerkgeräte gehalten werden, in nicht identifizierte Personen fuhren. Es gab mehrere Unternehmen der Welt, die damit kollten.

Wenn Sie die Analogie fortsetzen und sich vorstellen, was mit landwirtschaftlichen Maschinen erfolgen kann, ist das Bild traurig. Theoretisch ist es möglich, das Werk der landwirtschaftlichen Maschinen und der Nachwuchs nach Rücknahme zu blockieren, um den Zugang zu Maschinen wiederherzustellen, die Hunderte von Tausenden von Dollar oder sogar Millionen kosten. Glücklicherweise hat solche Präzedenzfälle, soweit ich weiß, noch nicht, aber ich schließe nicht aus, dass sie in der Zukunft erscheinen dürfen, wenn eine solche Übung fortgesetzt wird.

So verbessern Sie die Fahrzeugsicherheit

Die Anweisung ist sehr einfach: Sie müssen verstehen, dass das Problem existiert. Tatsache ist, dass es für viele Anführer kein solches Problem gibt, sie betrachten es, entweder auf dem Markt zu erheben oder nicht sehr beliebt, und dementsprechend sind nicht bereit, Geld dafür auszugeben.

Vor drei oder vier Jahren fand ein verbundener Car-Gipfel in Moskau statt, der über verschiedene neu gestaltete Dinge erzählt wurde, die mit Automatisierung und Computerisierung von Autos zusammenhängt. Zum Beispiel zum Tracking-Standort (Schneiden mit Internetbindung) und so weiter. Ich habe dort mit einem Autosicherheitsbericht gespielt. Und als ich über verschiedene Beispiele gesprochen hatte, was mit einem Auto getan werden konnte, näherten sich viele Unternehmen, Hersteller und Karladesunternehmen nach der Rede und sagten: "Oh, wir haben nicht einmal darüber nachgedacht. Was machen wir?"

Automobilhersteller in Russland sind ein bisschen. Nach der Rede kam der Vertreter eines von ihnen auf und sagte, dass er sogar an Computersicherheit nachdenken, da der Computerisierungsniveau sehr niedrig ist, - zunächst müssen sie verstehen, was dem Auto von dem Auto hinzugefügt werden kann der Ansicht der Computerfüllung. Als ich nach diesem Vertreter fragte, ob er überhaupt über Sicherheit nachdenken würde, antwortete er, dass dies in sehr langfristiger Perspektive betrachtet wurde. Dies ist ein Schlüsselpunkt: Sie müssen darüber nachdenken, dass Computersicherheit ein wesentlicher Bestandteil ist, dies ist keine externe "angehängte" Funktion, nämlich die Eigenschaft eines modernen Autos. Dies ist die Hälfte des Erfolgs bei der Gewährleistung der Transportsicherheit.

Zweite notwendiger Schritt - Mieten Sie Spezialisten, ihre oder externe. Wir brauchen Menschen, die bestehende Lösungen auf gesetzlichen Gründe durchführen können, und dabei Schwachstellen in sie suchen. Jetzt gibt es getrennte Enthusiasten oder Firmen, die entweder mit einem Pensette oder einer Analyse der Autorität und deren Computerfüllung beschäftigt sind. Ihr wenig, weil dies ein ziemlich enger Markt ist, auf dem Sie sich nicht umdrehen und nicht viel Geld verdienen. In Russland kenne ich niemanden, der gefällt. Es gibt jedoch Unternehmen, die in einer Sicherheitsanalyse tätig sind und genügend bestimmte Dinge vornehmen - testen Sie die ACS von TP und dergleichen. Wahrscheinlich könnten sie sich in Autos ausprobieren.

Das dritte Element ist die Einführung sicherer Entwicklungsmechanismen. Es ist seit langem den Entwicklern der gewöhnlichen Software vertraut, insbesondere in Russland hat kürzlich die relevanten Gosts auf die sichere Softwareentwicklung angenommen. Dies ist ein Satz von Empfehlungen, wie man Code ordnungsgemäß schreibt, so dass es schwieriger ist, zu hacken, wie Sie Strukturen verhindern, die zum Pufferüberlauf geführt haben, Daten, Datenerwechsel, Ablehnung und so weiterentwickeln.

Der vierte Schritt ist die Implementierung von Sicherheitslösungen, Das heißt, die Verwendung von speziellen Chips in Autos, die die Sicherheitarchitektur bauen. Die Mitarbeiter sollten Architekten haben, die präzise Sicherheitsprobleme beteiligt sind. Sie können auch in der Architektur des Fahrzeugs aus der Sicht des Schutzes, der Architektur des Managementsystems eingesetzt werden. Da Sie immer nicht das Auto selbst angreifen können - es ist viel effizienter, das Managementsystem zu hacken und die Kontrolle über alle Autos zu erhalten.

Vor kurzem sind Online-Cash-Büros passiert, die plötzlich auf dem Tag des FSB-Jahrhunderts aufhörten. Immerhin ist das Online-Ticket-Büro, grob, das gleiche Auto: Sie hat eine Computerfüllung, es gibt eine Firmware. Die Firmware hat aufgehört, gleichzeitig zu arbeiten, und das Viertel des gesamten Einzelhandelsmarktes stand mehrere Stunden auf. Auch mit Autos: Schlecht schriftlicher Code, der in IT-Schwachstellen oder Hacking-Management-System gefunden wird, kann zu ausreichend traurigen Konsequenzen führen. Wenn jedoch bei Online-Cash-Büros die Verluste von Milliarden gemessen wurden, werden dann im Falle von Autos Opfer geben.

Es ist zwar nicht notwendig, auf Hacking oder Abfangen von Zehn Millionen von Fahrzeugen zu warten. Es reicht aus, nur wenige von ihnen zu hacken, und das Chaos wird auf der Straße kommen. Und wenn die Tatsache des Hackens zur Anwesenheit der Öffentlichkeit wird, können Sie sicher sein - die Medien bohrt sich auf der ganzen Welt, und die Autobesitzer werden von den "Prospektiven" entsetzt sein.

Im Allgemeinen kann man drei Schutzniveaus von Modernes zuordnen fahrzeug. Dies ist eine integrierte Cybersecurität des Autos selbst (Wegfahrsperre, PKES, geschützte interne Kommunikation zwischen ECU, Erkennung von Anomalien und Angriffen, Zugangskontrolle, vertrauenswürdigen Sicherheitsmodulen); Kommunikationssicherheit (Schutz der externen Kommunikation mit dem Straßeninfrastrukturmanagementzentrum, dem Automobilhersteller oder der einzelnen Teilen, Schutz von Anwendungslast, Inhalt, Updates, Tachographen); sowie Sicherheit der Straßeninfrastruktur.

Was und wo und wo sie den Spezialisten studieren sollen

Es können Spezialisten, die Code für Autos, Transport- oder Drohnen entwickeln oder entwickeln möchten, empfohlen werden, um mit dem Studium der sicheren Entwicklung (SDLC) zu beginnen. Das heißt, Sie müssen lernen, welche sichere Entwicklung als Ganzes angeht. Wir müssen zugeben, dass dieses zusätzliche Wissen kein zusätzliches Geld bringt. Bislang ist niemand nicht für die Unwissenheit der Grundlagen der sicheren Entwicklung verantwortlich, es gibt keine Verantwortung, daher bleibt er nach Ermessen des IT-Spezialisten selbst. Zuerst kann es sein wettbewerbsvorteil Für einen Spezialisten, denn es ist klein, wo es trainiert wird, wodurch Sie sich gegen den Hintergrund anderer aufheben können. Aber in der Sicherheit von Autos ist das Internet der Dinge, Drohnen nicht die beliebteste Anforderung des Mitarbeiters. Leider ist es notwendig, zuzugeben, dass es Spezialisten für dieses Thema keine große Aufmerksamkeit aufmerksam machen.

Sichere Entwicklung ist Selbststudium in reiner Form. Weil es praktisch keine solchen Kursen gibt, sind sie alle nur unter der Bestellung hergestellt, und es ist in der Regel unternehmenstraining. Dieses Thema ist auch nicht in den bundesstaatlichen Bildungsstandards enthalten, daher gibt es nur Selbstlern oder in die Kurse der Unternehmen, die an einer Analyse des Kodex tätig sind. Solche Unternehmen sind - von russischen Spielern, zum Beispiel Sonnenschutz oder positive Technologien. Im Westen gibt es viel mehr von ihnen, zum Beispiel IBM, Decklichkeit, Synopsys, Black Ente. Sie halten verschiedene Seminare zu diesem Thema (sowohl bezahlt als auch kostenlos), wo Sie etwas Wissen lernen können.

Die zweite Richtung für IT-Spezialisten ist Architekten. Das heißt, Sie können einen Architekten in der Sicherheit dieser Art von Projekten werden, auf dem Internet der insgesamt, da sie plus ein Minus nach den gleichen Gesetzen errichtet werden. Dies ist ein zentrales Steuerungssystem aus der Cloud und einem Haufen von Sensoren: entweder schmalgesteuert, Art von Drohne oder Sensoren, kombiniert in einem Auto oder einem größeren Fahrzeug, das Sie richtig konfigurieren, umsetzen, designieren. Es ist notwendig, verschiedene Bedrohungen zu berücksichtigen, dh die sogenannte Bedrohungsmodellierung ist notwendig. Es ist auch notwendig, das Verhalten eines potenziellen Eindringlings zu berücksichtigen, um das Potenzial und die Motivation sowie auf der Grundlage der Mechanismen der Reflexion zukünftiger Bedrohungen zu gestalten.

Im Internet finden Sie ziemlich viele nützliche Materialien. Sie können verschiedene Präsentationen von Konferenzen wie Def Con und Black Hat lesen. Sie können die Materialien der Unternehmen sehen: Viele veröffentlichen auf Websites recht gute Präsentationen und Whitepapers, Beschreibungen typischer Fehler im Code usw. Sie können versuchen, eine Präsentation von speziellen Kfz-Sicherheitsaktivitäten (z. B. Automobilzybersecurity-Gipfel, Fahrzeug-Cyber-Sicherheitsgipfel, Cyber \u200b\u200bCyber \u200b\u200bSecurity, CyberscureCar Europe) zu finden.
Darüber hinaus hat der russische Regulator Russlands (Bundesdienst für technische und Exportkontrolle) eine Reihe von Initiativen, insbesondere wird vorgeschlagen, typische Fehler im Internet zu posten, die Programmierer in den Code ermöglichen, um eine Datenbank von solchen durchzuführen Fehler. Dies ist bisher noch nicht implementiert, aber der Regler arbeitet in dieser Richtung, obwohl sie nicht immer genügend Ressourcen verfügen.

Nach dem Austreten der ciberarsenalen CIA und ANB im Internet kann sich jeder, sogar "Home Hacker", sich auf besondere Weise fühlen. Immerhin besitzt er fast das gleiche Arsenal. Es macht Architekten auf völlig andere Weise, sich darauf zu beziehen, wie sie ihre Systeme aufbauen. Wenn wir nach verschiedenen Studien nach Sicherheit in der Architektur-Erstellungsphase in Betracht ziehen, werden X-Ressourcen für seine Umsetzung ausgegeben. Wenn Sie die Architektur bereits auf der Bühne der industriellen Ausbeutung ändern, dauert dies dreißig Mal mehr Ressourcen, vorübergehend, Mensch und Bargeld.

Der Architekt ist sehr modisch und vor allem ein sehr monetärer Beruf. Ich kann nicht sagen, dass es in Russland in solchen Spezialisten gibt hohe NachfrageIm Westen ist der Sicherheitsarchitekt jedoch eines der höchsten bezahlten Spezialitäten, das Jahreseinkommen eines solchen Spezialisten beträgt etwa zweihunderttausend Dollar. In Russland reichen nach den Schätzungen des Arbeitsministeriums ungefähr 50-60 Tausend Sicherheitskräfte jährlich nicht aus. Darunter befinden sich Architekten, Administratoren, Manager und diejenigen, die die Bedrohungen ändert - dies ist ein sehr breites Sortiment an Sicherheitsfachleuten, die regelmäßig in Russland fehlen.

Architekten werden jedoch auch nicht an Universitäten unterrichtet. Dies ist hauptsächlich umzog, dh die entsprechenden Kurse oder der Selbststudie.

In Russland wird die Unternehmensschulung hauptsächlich geübt. Weil es kein Massenmarkt ist und trainingszentren. Fügen Sie es nicht in Ihre Programme als Kurse ein. Dies geschieht nur unter der Bestellung. Thenoret ist es notwendig, dies zunächst in die Ausbildung des Staates in Universitäten einzuschließen. Die Grundlagen der richtigen Gestaltung verschiedener Architekturen zu legen. Leider werden Bundesstaat-Bildungsstandards von Menschen geschrieben, die sehr weit von Realitäten und Praxis sind. Oft das ehemalige Leute In den Ketten, die nicht immer wissen, wie man die Systeme entwerfen soll, oder sie sind mit diesem sehr spezifisch vertraut: Ihr Wissen ist mit einem Gostai verbunden oder kämpft gegen ausländische technische Intelligenz, und dies ist ein wenig unterschiedliche Erfahrungen. Diese Erfahrung kann nicht schlecht genannt werden, er ist jedoch ein weiterer und geringer Rotationen im kommerziellen Segment und im Internet der Dinge. FGOs wird sehr unfair, etwa drei bis vier Jahre, aktualisiert und bilden hauptsächlich kosmetische Richtungen. Es ist klar, dass in einer solchen Situation Spezialisten fehlen und nicht genug sein werden.

Arbeit in Cisco.

Cisco hat eine Entwicklung in Russland. Es arbeitet derzeit daran, eine Plattform zu erstellen, die auf offenem Stapel für Dienstleistungsanbieter und Rechenzentren basiert. Wir haben auch eine Reihe von Vereinbarungen mit russische Unternehmen.die in separaten Projekten für uns beschäftigt sind. Einer von ihnen ist eine "vielversprechende Überwachung", die separate Handler für den Netzwerkverkehr schreibt, verschiedene Anwendungen erkennen, die dann in unserer Netzwerksicherheit gelegt werden. Im Allgemeinen haben wir, wie die Mehrheit der weltweiten IT-Unternehmen, mehrere Entwicklungszentren der Welt, und regionale Büros führen Marketing, Unterstützung und Vertrieb durch.

Wir haben ein Praktikum-Programm für Hochschulabsolventen - ein Jahr in Europa in unserer Akademie. Davor passieren sie einen großen Wettbewerb, und dann werden sie ein Jahr an einen der europäischen Hauptstädte geschickt. Nach der Rückkehr werden sie an unsere Büros in Russland und den GUS-Ländern verteilt. Dies sind Ingenieure, die an der Entwicklung von Systemen und deren Unterstützung sind, sowie Menschen, die den Umsatz beschäftigt sind.

Manchmal haben wir freie Stellen, wenn jemand zum Anheben geht oder das Unternehmen verlässt. Dies sind hauptsächlich entweder Engineering-Positionen oder Positionen, die mit Verkäufen verbunden sind. Angesichts des Cisco-Niveauss, in diesem Fall gewinnen wir in diesem Fall keine Studierenden, sondern Menschen, die seit mehr als einem Jahr für einige Standpunkte erarbeitet wurden. Wenn dies ein Ingenieur ist, muss es eine ausreichende Anzahl von Cisco-Zertifizierung haben. Nicht-Basis-CCNA ist in der Regel erforderlich, ein Minimum an CCNP ist erforderlich, aber höchstwahrscheinlich sollte ein Spezialist und überhaupt die CCIE-Zertifizierung annehmen - dies ist das maximale Cisco-Zertifizierungsniveau. Es gibt wenige solche Leute in Russland, also haben wir oft ein Problem, wenn Sie Ingenieure finden müssen. Obwohl im Allgemeinen die Rotation im Unternehmen nicht sehr groß ist, wird er 1-2% pro Jahr gemessen. Trotz der wirtschaftlichen Situation zahlen die amerikanischen Unternehmen in Russland sehr gut, das soziale Paket ist gut, so dass die Leute uns normalerweise nicht verlassen.

1973 in Moskau geboren, wo und bewohnen bisher, trotz der Versuche der ausländischen Mächte, mich in die Reihen ihrer Bürger zu bringen. 1996 absolvierte er das Moskau-Institut für Radiometechnik, Elektronik und Automatisierung (Mirea) in der Spezialität "Angewandte Mathematik" (Spezialisierung - "Informationsschutz"). Zweimal versuchte, ein Grad des Kandidaten der technischen Wissenschaften zu erhalten, aber beide Male, der Wesentlichkeit der zukünftigen wissenschaftlichen Führer im Plagiat, stoppte seinen Aufstiegspfad. Urteile nicht. Zustands- und Abteilungsauszeichnungen haben nicht.

Im Bereich der Informationssicherheit bin ich seit 1992 gearbeitet. Arbeitete als Spezialist beim Schutz von Informationen in verschiedenen Staat und kommerzielle Organisationen.. Übergeben, vom Programmierer bis zu den Verschlüsselungs- und Administratorgeräten und endet mit einem Analyst- und Business-Entwicklungsmanager im Bereich der Informationssicherheit. Er hatte eine Reihe von Zertifikaten im Bereich der Informationssicherheit, stoppte jedoch das Rennen zum Aufhellen. Im Moment gebe ich das gesamte Unternehmen Cisco.

Veröffentlicht über 600 gedruckte Werke in verschiedenen Publikationen - "CIO", "Information Service Director", "National Banking Journal", "Prime-Tass", "Information Security", "CNEWS", "Banking Technologies", "Analytical Banking Journal" , "Business Online", "Weltkommunikation. Verbinden, "Ergebnisse", "Rational Enterprise Management", "Fusionen und Akquisitionen" usw. Mitte der 2000er Jahre hörte er auf, seine Publikationen als nicht vielversprechende Lektion zu zählen. Im Moment gibt es einen Blog auf dem Internet "Business ohne Gefahr".

Im Jahr 2005 wurde der Assoziation der Dokumentation Telecommunication Association "für die Entwicklung der Infocommunications in Russland" vergeben, und 2006 - Inforum Awards in der Nominierung "Veröffentlichung des Jahres". Im Januar 2007 wurde es in der Bewertung von 100 Personen des russischen IT-Marktes aufgenommen (für die ich nicht verstanden habe). Im Jahr 2010 gewann er den Wettbewerb "Löwen und Gladiatoren". Im Jahr 2011 wurden die Diplome des Innenministers der Russischen Föderation der Russischen Föderation vergeben. Auf der Info-Security-Konferenz wurde die Sicherheitsverleihung Belohnung dreimal ausgezeichnet - im Jahr 2012 und 2011 und 2011 (für Bildungsaktivitäten). Für dieselbe Tätigkeit oder eher für die Aufrechterhaltung des Blogs erhielt er das Anti-Imfrischen von Runet in der Nominierung "Safe Roulet" im Jahr 2011. Im Jahr 2012 erhielt er den Verband der russischen Banken für einen großen Beitrag zur Sicherheit der Sicherheit banksystem. Russland, und im Jahr 2013 auf dem MagnitoGorsk Forum, erhielt Award "für methodische Unterstützung und Erfolge in der Banksicherheit". Auch im Jahr 2013 und 2014 wurde das DLP-Expert-Portal der beste Informationssicherheitssprecher bezeichnet. Während der Arbeit in Cisco wurde auch eine Reihe von internen Awards vergeben.

Im Jahr 2001 veröffentlichte er das Buch "Erkennung von Angriffen" (2003 wurde die zweite Ausgabe dieses Buches veröffentlicht) und 2002 in Zusammenarbeit mit d. H. Medvedovsky, S.V. Familyanov und d.g. Leonov - das Buch "Angriff aus dem Internet". 2003 veröffentlicht das Buch "Schützen Sie Ihre Informationen mit Intrusion Detektion" (auf englische Sprache). Im Jahr 2008-2009 veröffentlichte das Buch "Mythen und Wahnvorstellungen der Informationssicherheit" auf dem Bankir.ru Portal.

Ich bin der Autor einer Vielzahl von Kursen, darunter "Einführung in die Erkennung von Angriffen", "Angriffserkennungssysteme", ", wie Sie die Sicherheit mit einer Geschäftsstrategie eines Unternehmens verknüpfen", die das Gesetz über personenbezogene Daten verbirgt " , "IB und die Organisationstheorie", "Effizienzmessung Ib," Architektur und IB-Strategie ". Ich lese Vorträge zur Informationssicherheit in verschiedenen bildungsinstitutionen und Organisationen. Er war ein Moderator der Echokonferung RU.SECURITY im FILO-Netzwerk, warf diesen Fall jedoch aufgrund des Ergebnisses der meisten Fachleute im Internet.

Zum ersten Mal in der russischen Presse wurde zum Thema gedreht:

  • Informationssicherheitsgeschäft.
  • Sicherheit von Fusionen und Erfassungsgeschäften
  • Messung der Wirksamkeit von IB
  • SOA Safety.
  • Sicherheitsabrechnungssysteme.
  • Täuschen
  • IP-Telefonie-Sicherheit.
  • Speicherspeichersystem (Lagerung)
  • Sicherheit Hotspotov.
  • Call Centers-Sicherheit (Call Center)
  • Anwendungen von Situationszentren in der Informationssicherheit
  • Mobile Spam
  • Sicherheitsnetze von mobilen Betreibern
  • Und viele andere.
Ich beteilige mich an der Untersuchung von Regulierungsakten, auf dem Gebiet der Informationssicherheit und persönlichen Daten. Ich bin Mitglied des Unterausschusses Nr. 1 "Schutz von Informationen im Kredit- und Finanzsektor" des Technischen Komitees Nr. 122 "Standardisierung von Finanzdienstleistungen" der Bundesbehörde für technische Regulierung und Messtechnik. Ich bin Mitglied des Unterausschusses Nr. 127 "Methoden und IT-Sicherheitsmittel" des Technischen Komitees 22 "Informationstechnologien" der Bundesbehörde für technische Regulierung und Messtechnik (Führt die Funktionen von ISO / IEC JTC 1 / SC 27 in Russland aus ). Ich bin Mitglied des Technischen Komitees 362 "Schutz von Informationen" der Bundesbehörde für technische Regulierung und Messtechnik und FSTEC. Ich betrete die Arbeitsgruppe des Föderationsrates, um Änderungen der FZ-152 und der Entwicklung der Cybersecurity-Strategie Russlands zu entwickeln. Ich betrete die Arbeitsgruppe des Sicherheitsrats, um die Grundlagen der öffentlichen Politik zu entwickeln, um eine Kultur der Informationssicherheit zu bilden. Er betrat die Arbeitsgruppe der Zentralbank für die Entwicklung von Sicherheitsanforderungen für das nationale Zahlungssystem (382-P). Als unabhängiger Experte war er Teil des ARB Consulting Center für die Anwendung von 152-FZ "auf personenbezogener Daten". Er war Mitglied des Organisationskomitees der öffentlichen Anhörungen, um die Rechtsvorschriften im Bereich des Schutzes der Rechte der personenbezogenen Daten zu harmonisieren.

Verheiratet, meinen Sohn und meine Tochter anheben. Ich versuche, meine Familie frei zu geben, obwohl die anstrengenden Arbeit zum Nutzen des Mutterlands und des Arbeitgebers dieser Zeit fast blättert. Hobbys, die sich in die Arbeit umgewandelt haben oder arbeiten, der zu einem Hobby-, Schreib- und Informationssicherheit geworden ist. Seit der Kindheit bin ich den Tourismus.

Shl. Foto für Online-Publikationen (Download über oder nach

ÜBER tVetEs scheint offensichtlich zu sein. Zum Blog wie Lukatsky müssen Sie Lukatsky sein. Aber lass uns mit tiefer in den Methoden und Motivation deines eigenen Blogs umgehen.Blog ist ein Medikament. Auch wenn Sie bereits in allen möglichen Social-Media ein paar Beiträge, Tweets und Kommentare geschrieben haben, möchten Sie noch. Je mehr Informationen Sie an Sie interessieren, desto mehr möchten Sie Blogs, Seiten, Standorte konsumieren. Je mehr Kanäle, um Ihre Informationen zu verteilen, die Sie haben, desto mehr Möglichkeiten, mit der Außenwelt zu kommunizieren, die Sie benötigen.

Der eigentliche Wert eines Blogs für seinen Eigentümer ist eine erschwingliche Möglichkeit, Informationen an ein breites Publikum zu melden. Darüber hinaus ermöglicht das Blog, dass Sie Ihr eigenes Selbstwertgefühl erhöhen, Ihre Schwächen innen verstecken und in das Gegenteil, im Gegenteil ausblenden.

Wunsch, Ihre Marke zu erstellen

Der erste Grund, Ihren eigenen Blog aufrechtzuerhalten, ist der Wunsch, das Publikum etwas zu sagen. Die Welt wird informativ, die Nachfrage nach nützlichen und zeitnahen Informationen wächst, was den Menschen neue Möglichkeiten gibt, die auf diese Weise auf diese Weise sehen, um ihr Potenzial zu offenbaren.

Der zweite Grund ist ziemlich egoistisch - der Wunsch, Ihre eigene Marke zu erstellen, dh eine Lieblingsbeschäftigung, um persönliche Vorteile davon zu extrahieren (OPS, die vom Traum eines Hackers formuliert).

Lass es uns herausfinden, hast du Voraussetzungen zum Erstellen eigenmarke in sozialen Netzwerken.

Zunächst einmal, um die Themen des Bloggens zu wählen, müssen Sie sich auf etwas konzentrieren. Bevor Sie das Problem der Wahl.

1. Die Marke der gemeldeten Information (davon ist davon ausgegangen, dass dies ein besonderer exklusiver, ein ualer Arustamyan aus dem Fußball mit seinen Pseudo-Anzüge ist).

2. Die Expertenmarke - es muss verdient werden, und dies ist ein langer und dorniger Weg. Kollegen in der Werkstatt sollten in Ihrer Person einen Spezialisten für die Fähigkeit erkennen, Qualitätsinformationen in erschwinglicher Form zu übertragen.

3. Markenwissen - Um das Publikum zu übersenden, um sie zuerst zu erhalten, und dies ist eine Arbeit, die möglicherweise nicht auszahlt. In jedem Fall ist es notwendig, Ihr Potenzial als Berufsmitarbeiter zu erhöhen.

4. Nun, und als die häufigste Option sind Sie nur eine talentierte Person, Sie werden den Wunsch verzichten, berühmt zu werden, und Sie kümmern sich nicht darum, was Sie schreiben / sprechen (so denkst die meisten Anwohnerblogger).

Es ist notwendig, das Material zu lernen, das Material anzustoßen, so dass es sich um a) verständlich, b) relevant und ferner jemand so: Es ist interessant, faszinierend, aphoristisch, einfach, mit Humor. Am Ende sind Schreibtexte oder öffentliche Reden die Fähigkeiten, die Sie lernen können und welche mit Erfahrung kommen.

Die meisten Menschen (im Rahmen dieses Artikels - Blogger) sind entweder in der Interpretation der Ideen anderer Menschen beteiligt (genau das, was ich jetzt mache), oder Aggregation von Nachrichten Pressemitteilungen (Events, Stellenangebote usw.), darunter Broadcast News von Ihre eigene Marke / Produkt, die den gewünschten Inhalt von Ausstellungen, Konferenzen, Präsentationen usw. veröffentlichen. Aber auch in diesem Fall kann es nicht angesehen werden, Informationen in hochwertiges Material zu packen (keine Fachleute in Betracht ziehen). Und warum? Der News-Feed ist für die meisten geeignet zielgruppe. Mit einem modernen Mangel an Zeit und Fülle von Materialien für mehr Leser gibt es keine Kraft oder Geduld.

Trotz der Erklärung des Titels, lass uns Lukatsky nicht mögen, aber du hast alles, was du brauchst, um ein berühmter Blogger zu werden - eine Person, die weiß, wie man schreibt und bereit ist, all seine Freizeit zu widmen.

Dafür sind nur fünf Begriffe erforderlich.

Zuerst - ich brauche viel Glück (Und dies ist einer der Gründe, warum Sie nicht lukatsky werden). Nicht jeder ist Glück wie Lukatsky. Er hat Wissen, Erfahrung und vor allem moderne Sicherheitstechnologien. Es ist wichtig (und es ist zu sehen), dass er von seinem Unternehmen Unterstützung erhält. Die Tatsache, dass einmal für Luchatsky nur ein Hobby war, wurde zu einem neuen Unternehmensansatz für die Übertragung der erforderlichen Informationen. Lukatskys Blog auf Kosten der Beliebtheit in SOC. Medien ist zu einer Marke und in der Gesellschaft geworden (ich bezweifle, dass dies eine durchdachte Strategie war, zumindest zunächst). Es wurde Teil des Unternehmens, das Lukatsky darstellt (Cisco. ). Er liebt aufrichtig den Fall, der engagiert ist, und sein Interesse wird auf das Publikum übertragen. Es macht sich nicht nur durch den Tätigkeitsbereich der Tätigkeit besorgt, sondern auch der Staat der Industrie insgesamt und breche.

Der zweite ist ein Cocktail aus der inneren Energie, persönlichen Charisma und Erfahrung

Für öffentliche Reden braucht Charisma helle Individualität. Lukatsky ist zu verschiedenen Ereignissen eingeladen, weil er komplexe Dinge in der einfachen Sprache erklären kann (dies ist die Fähigkeit zum Erlernen) und besitzt perfekt das Thema.


Vierter - Sehen Sie den Wald vor Bäumen

Sie müssen die Probleme des Ziel-Blog-Publikums sehen / kennen / kennen / kennen. Führende Blogger bieten unschätzbare Hilfe bei der Lösung von Problemen der Leser ihrer Blogs. Nehmen Sie das Material und packen Sie es in verständlichen und interessanten Blog-Beiträgen - dies ist das, was sie regelmäßig und effizient tun.

Blog ist nicht nur eine Methode zur Übertragung von Informationen, sondern auch Möglichkeiten für karriere Wachstum (Es gibt keinen Propheten in seinem Vaterland). Lukatsky ist ein Beispiel für das Erstellen neuer Beitrag Das Unternehmen ist ein Interpreter des Themenbereichs, um ein neues Publikum anzuziehen.


Und schließlich das fünfte - zum Bloggen brauche ich eiserne Disziplin Um regelmäßig (öfter desto besser) das Material in Ihrem Blog veröffentlichen.


Nun, und als zusätzliche, optionale Option - vorzugsweise regelmäßige leitende Trainingseminare um Ihre Marke zu popularisieren.

Paraphrasierung einer sinnvollen Erklärung: Die Leute werden vergessen, dass Sie geschrieben haben, die Leute werden vergessen, was Sie gesagt haben, die Menschen werden nicht vergessen, dass sie dank Ihnen verstanden werden. Jetzt von jedem Bügeleisen wird gesendet, dass Lukatsky morgen ein Seminar auf Persisch hält. (Vielleicht ist dies eine Form eines PR-Rundfunks seit langem RoboterIVR. -Die Technologien oder wirklich noch in Russland-abgelegenen Dörfern in Kamchatka, die Bewohner, von denen Lukatsky-Seminare auf Persisch nicht besucht haben.). Und wenn ernsthaft seine Artikel, Präsentationen, Rutschen in alle Publikationen umgewandelt und ihr eigenes Leben leben und dies normal ist, stärkt es die Marke.
Sie können also nicht wie Lukatsky bloggen können. Und wer ist es, wenn gestoppt?! Wie Andrei KNYSHEV scherzte: "Derjenige, der oben gerade erreichte."