10 mielenkiintoista raporttia hakkerikonferensseista

Ajattelin, että olisi hienoa kattaa tapahtumia kansainvälisistä konferensseista. Eikä vain yleiskatsauksessa, vaan puhua mielenkiintoisimmista raporteista. Ohjaan huomionne ensimmäiset kuumat kymmenen.

– Odotetaan ystävällistä IoT-hyökkäysten ja kiristysohjelmien tandemia
– "Avaa suusi, sano 0x41414141": Hyökkäys lääketieteellistä kyberinfrastruktuuria vastaan
– Hammashyökkäys kontekstuaalisen mainonnan vartaassa
– Kuinka todelliset hakkerit välttelevät kohdennettua mainontaa
– 20 vuotta MMORPG-hakkerointia: siistimpi grafiikka, samat hyväksikäytöt
– Hakkeroidaan robotit ennen kuin Skynet tulee
– Koneoppimisen militarisointi
– Muista kaikki: salasanojen istuttaminen kognitiiviseen muistiin
"Ja pieni kysyi: "Luuletko todella, että vain hallituksen hakkerit voivat tehdä kyberhyökkäyksiä sähköverkkoon?"
– Internet tietää jo, että olen raskaana

10 mielenkiintoista raporttia hakkerikonferensseista


1. Odotetaan ystävällistä IoT-hyökkäysten ja kiristysohjelmien tandemia

Christopher Elisan. Ransomware- ja IoT-uhan selvittäminen // ROOTCON. 2017

Vuonna 2016 ransomwari-hyökkäykset lisääntyivät nopeasti. Emme olleet vielä toipuneet näistä hyökkäyksistä, kun meille iski uusi IoT:tä käyttävien DDoS-hyökkäysten aalto. Tässä raportissa kirjoittaja antaa vaiheittaisen kuvauksen siitä, kuinka kiristysohjelmahyökkäys tapahtuu. Kuinka kiristysohjelma toimii ja mitä tutkijan on tehtävä kussakin vaiheessa torjuakseen kiristysohjelmia.

Tässä tehdessään hän luottaa todistettuihin menetelmiin. Sitten puhuja valaisee, miten IoT on mukana DDoS-hyökkäyksissä: hän kertoo, mikä rooli apuhaittaohjelmalla on näiden hyökkäysten toteuttamisessa (myöhemmäksi sen avustamiseksi IoT-armeijan DDoS-hyökkäyksen suorittamisessa). Se puhuu myös siitä, kuinka ransomware- ja IoT-hyökkäysten tandemista voi tulla suuri uhka tulevina vuosina. Puhuja on kirjoittanut kirjat "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - joten hän raportoi asiantuntevasti.

10 mielenkiintoista raporttia hakkerikonferensseista

2. "Avaa suusi, sano 0x41414141": Hyökkäys lääketieteellistä kyberinfrastruktuuria vastaan

Robert Portvliet. Avaa ja sano 0x41414141: Hyökkäys lääkinnällisiin laitteisiin // ToorCon. 2017

Internetiin kytketyt lääketieteelliset laitteet ovat kaikkialla läsnä oleva kliininen todellisuus. Tällaiset laitteet ovat arvokas apu lääkintähenkilöstölle, koska ne automatisoivat merkittävän osan rutiineista. Tämä laite sisältää kuitenkin monia haavoittuvuuksia (sekä ohjelmistoja että laitteistoja), jotka avaavat laajan toimintakentän mahdolliselle hyökkääjälle. Raportissa puhuja jakaa henkilökohtaisen kokemuksensa lääketieteellisen kyberinfrastruktuurin pentestien suorittamisesta; ja puhuu myös siitä, kuinka hyökkääjät vaarantavat lääketieteelliset laitteet.

Puhuja kuvailee: 1) kuinka hyökkääjät käyttävät hyväkseen omaa tietoliikenneprotokollia, 2) kuinka he etsivät haavoittuvuuksia verkkopalveluista, 3) kuinka he vaarantavat elämää ylläpitäviä järjestelmiä, 4) kuinka he käyttävät hyväkseen laitteiston virheenkorjausliittymiä ja järjestelmän tietoväylää; 5) kuinka ne hyökkäävät langattomien perusrajapintojen ja tiettyjen patentoitujen langattomien teknologioiden kimppuun; 6) kuinka he tunkeutuvat lääketieteellisiin tietojärjestelmiin ja sitten lukevat ja muokkaavat: henkilökohtaisia ​​tietoja potilaan terveydestä; viralliset potilastiedot, joiden sisältö on yleensä piilossa jopa potilaalta; 7) miten lääkinnällisten laitteiden tiedon- ja palvelukäskyjen vaihtoon käyttämä viestintäjärjestelmä häiriintyy; 8) miten lääkintähenkilöstön pääsyä laitteisiin rajoitetaan; tai estää sen kokonaan.

Pentestien aikana puhuja havaitsi monia ongelmia lääketieteellisissä laitteissa. Niistä: 1) heikko salaus, 2) mahdollisuus tietojen manipulointiin; 3) laitteiden etäkorvausmahdollisuus, 3) suojattujen protokollien haavoittuvuudet, 4) mahdollisuus luvatta pääsyyn tietokantoihin, 5) kovakoodatut, muuttumattomat kirjautumistunnukset/salasanat. Sekä muita arkaluonteisia tietoja, jotka on tallennettu joko laitteen laiteohjelmistoon tai järjestelmän binääriin; 6) lääketieteellisten laitteiden herkkyys DoS-etähyökkäyksille.

Raportin lukemisen jälkeen käy selväksi, että lääketieteen kyberturvallisuus on nykyään kliininen tapaus ja vaatii tehohoitoa.

10 mielenkiintoista raporttia hakkerikonferensseista

3. Hampainen hyväksikäyttö kontekstuaalisen mainonnan vartaassa

Tyler Cook. Väärä mainonta: kuinka nykyaikaisia ​​mainosalustoja voidaan käyttää kohdistettuun hyväksikäyttöön // ToorCon. 2017

Joka päivä miljoonat ihmiset käyvät sosiaalisissa verkostoissa työn, viihteen tai vain siksi. Sosiaalisten verkostojen kotelon alla ovat mainosalustat, jotka ovat tavallisille vierailijoille näkymättömiä ja jotka vastaavat asiaankuuluvan kontekstuaalisen mainonnan toimittamisesta sosiaalisen verkoston vierailijoille. Mainosalustat ovat helppokäyttöisiä ja erittäin tehokkaita. Siksi niillä on kysyntää mainostajien keskuudessa.

Sen lisäksi, että voit tavoittaa laajan yleisön, mikä on erittäin hyödyllistä yrityksille, mainosalustojen avulla voit myös rajata kohdistuksesi yhteen tiettyyn henkilöön. Lisäksi nykyaikaisten Ads-alustojen toiminnallisuuden ansiosta voit jopa valita, millä tämän henkilön lukuisista laitteista haluat näyttää mainoksia.

Että. Nykyaikaisten mainosalustojen avulla mainostaja voi tavoittaa kenet tahansa, missä päin maailmaa tahansa. Mutta myös hyökkääjät voivat käyttää tätä mahdollisuutta - porttina verkkoon, jossa heidän tarkoitettu uhrinsa toimii. Puhuja osoittaa, kuinka pahantahtoinen mainostaja voi käyttää Ads-alustaa kohdistaakseen tietojenkalastelukampanjansa tarkasti ja tarjotakseen yksilöllisen hyödyn yhdelle tietylle henkilölle.

4. Kuinka todelliset hakkerit välttelevät kohdennettua mainontaa

Weston Hecker. Opt Out tai Deauth Trying !- Anti-tracking Bots Radios and Keystroke Injection // DEF CON. 2017

Käytämme jokapäiväisessä elämässämme monia erilaisia ​​atk-palveluita. Ja meidän on vaikea luopua niistä, vaikka yhtäkkiä huomaamme, että he valvovat meitä täydellisesti. Niin täydelliset, että ne seuraavat jokaista kehomme liikettä ja jokaista sormen painallusta.

Puhuja selittää selkeästi kuinka nykyaikaiset markkinoijat käyttävät monenlaisia ​​esoteerisia kohdistusmenetelmiä. Me kirjoitti äskettäin mobiiliparanoiasta, täydellisestä valvonnasta. Ja monet lukijat pitivät kirjoitettua harmittomana vitsinä, mutta esitetystä raportista on selvää, että nykyaikaiset markkinoijat käyttävät jo täysimääräisesti tällaisia ​​tekniikoita seuratakseen meitä.

Mitä voit tehdä, kontekstuaalinen mainontateollisuus, joka ruokkii tätä täydellistä valvontaa, liikkuu harppauksin. Siinä määrin, että nykyaikaiset Ads-alustat voivat seurata paitsi henkilön verkkotoimintaa (näppäinpainalluksia, hiiren osoittimen liikkeitä jne.), vaan myös hänen fysiologisia ominaisuuksiaan (kuinka painamme näppäimiä ja liikutamme hiirtä). Että. Ads-alustojen nykyaikaiset seurantatyökalut, jotka on sisäänrakennettu palveluihin, joita ilman emme voi kuvitella elämää, eivät vain ryömiä alusvaatteiden alle, vaan jopa ihon alle. Jos meillä ei ole mahdollisuutta kieltäytyä näistä liian tarkkaavaisista palveluista, niin miksi emme ainakin yrittäisi pommittaa niitä hyödyttömällä tiedolla?

Raportti esitteli kirjoittajan laitteen (ohjelmisto- ja laitteistobotti), joka mahdollistaa: 1) Bluetooth-majakoiden ruiskuttamisen; 2) kohina ajoneuvon sisäisistä antureista kerättyjä tietoja; 3) väärentää matkapuhelimen tunnistusparametreja; 4) tehdä kohinaa sormen napsautuksella (näppäimistössä, hiiressä ja anturissa). Kaikkia näitä tietoja tiedetään käytettävän mainonnan kohdistamiseen mobiililaitteisiin.

Demonstraatio osoittaa, että tekijän laitteen käynnistämisen jälkeen seurantajärjestelmä menee hulluksi; että sen keräämistä tiedoista tulee niin meluisia ja epätarkkoja, ettei niistä ole enää mitään hyötyä tarkkailijoillemme. Hyvänä vitsinä puhuja osoittaa, kuinka esitellyn laitteen ansiosta "seurantajärjestelmä" alkaa havaita 32-vuotiaan hakkerin 12-vuotiaana tyttönä, joka on hullun rakastunut hevosiin.

10 mielenkiintoista raporttia hakkerikonferensseista

5. 20 vuotta MMORPG-hakkerointia: viileämpi grafiikka, samat hyväksikäytöt

Kaksikymmentä vuotta MMORPG-hakkerointia: Parempi grafiikka, samat hyödyt // DEF CON. 2017

MMORPG:iden hakkerointiaiheesta on keskusteltu DEF CONissa 20 vuoden ajan. Vuosipäivän kunniaksi puhuja kuvailee näiden keskustelujen merkittävimpiä hetkiä. Lisäksi hän kertoo seikkailuistaan ​​verkkolelujen salametsästyksen alalla. Ultima Onlinen jälkeen (vuodesta 1997). Ja seuraavat vuodet: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Mukana useita tuoreita edustajia: Guild Wars 2 ja Elder Scrolls Online. Ja tämä ei ole puhujan koko ennätys!

Raportti sisältää teknisiä yksityiskohtia MMORPG-hyödykkeiden luomisesta, jotka auttavat sinua saamaan käsiinsä virtuaalirahaa ja jotka ovat tärkeitä melkein jokaiselle MMORPG:lle. Puhuja puhuu lyhyesti salametsästäjien (hyödykkeiden valmistajien) ja "kalojen hallinnan" ikuisesta vastakkainasettelusta; ja tämän asevarustelun nykyisestä teknisestä tilasta.

Selittää yksityiskohtaisen pakettianalyysin menetelmän ja kuinka konfiguroida hyväksikäytöt niin, että salametsästystä ei havaita palvelinpuolella. Mukaan lukien uusimman hyödyn esittely, jolla oli raportin tekohetkellä etua kilpavarusteluun verrattuna "kalatarkastukseen".

6. Hakkeroidaan robotit ennen kuin Skynet tulee

Lucas Apa. Robottien hakkerointi ennen Skynetiä // ROOTCON. 2017

Robotit ovat muotia nykyään. Lähitulevaisuudessa niitä on kaikkialla: sotilastehtävissä, kirurgisissa operaatioissa, pilvenpiirtäjien rakentamisessa; kauppiaat myymälöissä; sairaalan henkilökunta; liike-elämän avustajat, seksikumppanit; kotikokit ja täysivaltaiset perheenjäsenet.

Kun robottiekosysteemi laajenee ja robottien vaikutus yhteiskunnassamme ja taloudessamme kasvaa nopeasti, ne alkavat muodostaa merkittävän uhan ihmisille, eläimille ja yrityksille. Pohjimmiltaan robotit ovat tietokoneita, joissa on kädet, jalat ja pyörät. Ja kun otetaan huomioon nykyaikainen kyberturvallisuus, nämä ovat haavoittuvia tietokoneita, joissa on kädet, jalat ja pyörät.

Nykyaikaisten robottien ohjelmisto- ja laitteistohaavoittuvuudet sallivat hyökkääjän käyttää robotin fyysisiä ominaisuuksia omaisuus- tai taloudellisten vahinkojen aiheuttamiseen; tai jopa vahingossa tai tarkoituksella vaarantaa ihmishenkiä. Mahdolliset uhat mille tahansa robottien läheisyydessä kasvavat eksponentiaalisesti ajan myötä. Lisäksi ne lisääntyvät yhteyksissä, joita vakiintunut tietoturvateollisuus ei ole koskaan ennen nähnyt.

Tuoreessa tutkimuksessaan puhuja löysi monia kriittisiä haavoittuvuuksia koti-, yritys- ja teollisuusroboteissa - tunnetuilta valmistajilta. Raportissa hän paljastaa nykyisten uhkien tekniset yksityiskohdat ja selittää tarkasti, kuinka hyökkääjät voivat vaarantaa robottiekosysteemin eri osia. Työhyvinvoinnin esittelyllä.

Ongelmia, joita puhuja havaitsi robottiekosysteemissä: 1) epävarma viestintä; 2) muistivaurion mahdollisuus; 3) haavoittuvuudet, jotka mahdollistavat koodin etäsuorittamisen (RCE); 4) mahdollisuus loukata tiedostojärjestelmän eheyttä; 5) lupaongelmat; ja joissakin tapauksissa sen puuttuminen ollenkaan; 6) heikko kryptografia; 7) ongelmat laiteohjelmiston päivityksessä; 8) ongelmat luottamuksellisuuden varmistamisessa; 8) dokumentoimattomat ominaisuudet (myös alttiina RCE:lle jne.); 9) heikko oletuskokoonpano; 10) haavoittuvat avoimen lähdekoodin "kehykset robottien ohjaamiseen" ja ohjelmistokirjastot.

Kaiutin tarjoaa live-esityksiä erilaisista hakkerointiskenaarioista, jotka liittyvät kybervakoiluun, sisäpiirin uhkiin, omaisuusvahinkoihin jne. Kuvaamalla realistisia skenaarioita, joita voidaan havaita luonnossa, puhuja selittää, kuinka nykyaikaisen robottitekniikan epävarmuus voi johtaa hakkerointiin. Selittää, miksi hakkeroidut robotit ovat jopa vaarallisempia kuin mikään muu vaarantunut tekniikka.

Puhuja kiinnittää huomiota myös siihen, että raakatutkimusprojektit lähtevät tuotantoon ennen kuin turvallisuuskysymykset ratkeavat. Markkinointi voittaa kuten aina. Tämä epäterveellinen tilanne on korjattava pikaisesti. Kunnes Skynet tuli. Vaikka... Seuraavan raportin mukaan Skynet on jo saapunut.

10 mielenkiintoista raporttia hakkerikonferensseista

7. Koneoppimisen militarisointi

Damien Cauquil. Koneoppimisen aseistaminen: Ihmiskunta oli joka tapauksessa yliarvostettu // DEF CON 2017.

Hulluksi tiedemieheksi leimautumisvaarassa puhuja on edelleen liikuttunut "uuden paholaisen luomuksesta", joka esittelee ylpeänä DeepHackin: avoimen lähdekoodin hakkeri-AI:n. Tämä botti on itseoppiva verkkosovellushakkeri. Se perustuu hermoverkkoon, joka oppii yrityksen ja erehdyksen avulla. Samaan aikaan DeepHack suhtautuu pelottavan halveksivasti näiden kokeiden ja virheiden mahdollisiin seurauksiin ihmiselle.

Käyttämällä vain yhtä universaalia algoritmia se oppii hyödyntämään erilaisia ​​haavoittuvuuksia. DeepHack avaa oven hakkereiden tekoälyn maailmaan, josta monia voidaan odottaa jo lähitulevaisuudessa. Tässä suhteessa puhuja luonnehtii bottiaan ylpeänä "lopun alkuksi".

Puhuja uskoo, että tekoälypohjaiset hakkerointityökalut, jotka ilmestyvät pian DeepHackin jälkeen, ovat pohjimmiltaan uusi tekniikka, jota kyberpuolustajilla ja kyberhyökkääjillä ei ole vielä omaksuttava. Puhuja takaa, että ensi vuonna jokainen meistä joko kirjoittaa itse koneoppimisen hakkerointityökaluja tai yrittää epätoivoisesti suojautua niiltä. Ei ole kolmatta.

Lisäksi puhuja toteaa joko vitsillä tai vakavasti: ”Tekoälyn väistämätön dystopia, joka ei ole enää pirullisten nerojen etuoikeus, on jo nykyään kaikkien saatavilla. Liity siis joukkoomme, niin näytämme sinulle, kuinka voit osallistua ihmiskunnan tuhoamiseen luomalla oman militarisoidun koneoppimisjärjestelmän. Tietenkin, jos tulevaisuuden vieraat eivät estä meitä tekemästä tätä."

10 mielenkiintoista raporttia hakkerikonferensseista

8. Muista kaikki: salasanojen istuttaminen kognitiiviseen muistiin

Tess Schrodinger. Total Recall: Salasanojen istuttaminen kognitiiviseen muistiin // DEF CON. 2017

Mitä on kognitiivinen muisti? Miten sinne voi "istuttaa" salasanan? Onko tämä edes turvallista? Ja miksi tällaisia ​​temppuja ylipäätään? Ajatuksena on, että tämän lähestymistavan avulla et voi levittää salasanojasi edes pakotettuna. säilyttäen samalla mahdollisuuden kirjautua järjestelmään.

Puhe alkaa selityksellä siitä, mitä kognitiivinen muisti on. Sitten se selittää, kuinka eksplisiittinen ja implisiittinen muisti eroavat toisistaan. Seuraavaksi käsitellään tietoisen ja tiedostamattoman käsitteitä. Ja se myös selittää, millainen olemus tämä on – tietoisuus. Kuvaa kuinka muistimme koodaa, tallentaa ja hakee tietoa. Ihmisen muistin rajoitukset kuvataan. Ja myös kuinka muistimme oppii. Ja raportti päättyy tarinaan ihmisen kognitiivisen muistin nykyaikaisesta tutkimuksesta salasanojen sisällyttämisessä siihen.

Puhuja ei tietenkään tuonut esityksensä otsikossa esitettyä kunnianhimoista lausuntoa täydelliseen ratkaisuun, mutta samalla hän lainasi useita mielenkiintoisia tutkimuksia, jotka käsittelevät lähestymistapoja ongelman ratkaisemiseen. Erityisesti Stanfordin yliopiston tutkimus, jonka aiheena on sama aihe. Ja projekti ihmisen ja koneen välisen käyttöliittymän kehittämiseksi näkövammaisille - suoralla yhteydellä aivoihin. Puhuja viittaa myös saksalaisten tiedemiesten tutkimukseen, joka onnistui muodostamaan algoritmisen yhteyden aivojen sähköisten signaalien ja sanallisten lauseiden välille; Heidän kehittämänsä laite mahdollistaa tekstin kirjoittamisen vain ajattelemalla sitä. Toinen mielenkiintoinen tutkimus, johon puhuja viittaa, on neuropuhelin, aivojen ja matkapuhelimen välinen rajapinta langattoman EEG-kuulokkeen kautta (Dartmouth College, USA).

Kuten jo todettiin, puhuja ei tuonut esityksensä otsikossa esitettyä kunnianhimoista lausuntoa täydelliseen ratkaisuun. Puhuja kuitenkin huomauttaa, että vaikka teknologiaa salasanan istuttamiseen kognitiiviseen muistiin ei ole vielä olemassa, sitä sieltä poimivia haittaohjelmia on jo olemassa.

10 mielenkiintoista raporttia hakkerikonferensseista

9. Ja pieni kysyi: "Luuletko todella, että vain hallituksen hakkerit voivat tehdä kyberhyökkäyksiä sähköverkkoon?"

Anastasis Keliris. Ja sitten Script-Kiddie sanoi, ettei valoa saa olla. Ovatko sähköverkkoon kohdistuvat kyberhyökkäykset rajoitettu kansallisvaltioiden toimijoihin? //Musta hattu. 2017

Sähkön moitteeton toiminta on äärimmäisen tärkeää jokapäiväisessä elämässämme. Riippuvuutemme sähköstä tulee erityisen selväksi, kun se sammutetaan - jopa lyhyeksi ajaksi. Nykyään on yleisesti hyväksyttyä, että sähköverkkoon kohdistuvat kyberhyökkäykset ovat erittäin monimutkaisia ​​ja vain valtion hakkereiden saatavilla.

Puhuja kyseenalaistaa tämän tavanomaisen viisauden ja esittää yksityiskohtaisen kuvauksen sähköverkkoon kohdistuvasta hyökkäyksestä, jonka kustannukset ovat hyväksyttävät jopa kansalaisjärjestöjen hakkereille. Se esittelee Internetistä kerättyä tietoa, josta on hyötyä kohdesähköverkon mallintamisessa ja analysoinnissa. Se myös selittää, kuinka näitä tietoja voidaan käyttää mallintamaan hyökkäyksiä sähköverkkoihin ympäri maailmaa.

Raportti osoittaa myös puhujan löytämän kriittisen haavoittuvuuden General Electric Multilin -tuotteissa, joita käytetään laajalti energia-alalla. Puhuja kuvailee, kuinka hän vaaransi täysin näissä järjestelmissä käytetyn salausalgoritmin. Tätä algoritmia käytetään General Electric Multilin -tuotteissa sisäisten osajärjestelmien suojattuun tietoliikenteeseen ja näiden alijärjestelmien ohjaukseen. Mukaan lukien käyttäjien valtuutus ja pääsy etuoikeutettuihin toimintoihin.

Kun hyökkääjä on oppinut pääsykoodit (salausalgoritmin vaarantumisen seurauksena), hän voi poistaa laitteen kokonaan käytöstä ja katkaista sähkön tietyiltä sähköverkon sektoreilta; lohkooperaattorit. Lisäksi puhuja esittelee tekniikkaa kyberhyökkäyksille alttiiden laitteiden jättämien digitaalisten jälkien etälukemiseen.

10. Internet tietää jo, että olen raskaana

Cooper Quintin. Internet tietää jo, että olen raskaana // DEF CON. 2017

Naisten terveys on iso bisnes. Markkinoilla on lukuisia Android-sovelluksia, jotka auttavat naisia ​​seuraamaan kuukausittaista kiertokulkuaan, tietämään, milloin he todennäköisimmin tulevat raskaaksi, tai seurata heidän raskaustilaansa. Nämä sovellukset kannustavat naisia ​​tallentamaan elämänsä intiimimpiä yksityiskohtia, kuten mielialaa, seksuaalista aktiivisuutta, fyysistä aktiivisuutta, fyysisiä oireita, pituutta, painoa ja paljon muuta.

Mutta kuinka yksityisiä nämä sovellukset ovat ja kuinka turvallisia ne ovat? Loppujen lopuksi, jos sovellus tallentaa niin intiimejä yksityiskohtia henkilökohtaisesta elämästämme, olisi mukavaa, jos se ei jakaisi näitä tietoja kenenkään muun kanssa; esimerkiksi ystävällisen yrityksen kanssa (harjoittelee kohdennettua mainontaa jne.) tai pahantahtoisen kumppanin/vanhemman kanssa.

Puhuja esittelee kyberturvallisuusanalyysinsä tulokset yli kymmenestä hedelmöittymisen todennäköisyyttä ennustavasta ja raskauden etenemistä seuraavasta sovelluksesta. Hän havaitsi, että useimmilla näistä sovelluksista on vakavia ongelmia kyberturvallisuuden ja erityisesti yksityisyyden kanssa.

10 mielenkiintoista raporttia hakkerikonferensseista

Lähde: will.com

Lisää kommentti