Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Защита DNS.

Обновлено 10.11.2025 04:02

 

Защита DNS.

 

Итак, рассмотрев вкратце основные варианты атак через систему управления сессиями, поговорим о средствах противодействия. Основная идея защиты от подобных атак заключается в том, чтобы привязать идентификатор сессии к браузеру пользователя. Для этого нужно использовать заголовки HTTP-запроса для создания подписи браузера пользователя. В момент старта сессии данное значение вычисляется и сохраняется в переменной сессии. При повторном обращении мы снова вычисляем подпись браузера и сравниваем полученный результат со значением из сессии. Если значения не совпадают, то мы расцениваем это как попытку взлома и уничтожаем сессию. При этом, конечно, пострадает и сессия легального пользователя, возможно, ему придется заново авторизоваться, но идентификатор сессии, полученный злоумышленником, не будет актуальным.

Еще одно средство защиты - это запрет использования методов GET и POST для передачи идентификатора сессии. Для передачи идентификатора нужно использовать cookies. Дело в том, что если идентификатор передается, к примеру, в строке вида http//:mysite.loc index.php?PHPSESSID=<идентификатор сессии злоумышленника >, в этом случае веб-сервер присвоит пользователю идентификатор сессии злоумышленника. Кроме того, идентификатор сессии, входящий в состав URL, может быть опубликован самим пользователем вместе с ссылкой на сайт.

При этом велика вероятность кражи сессии. Для борьбы с этой угрозой необходимо использовать cookies.

Еще одним средством защиты является регенерация идентификатора сессии. Например, если злоумышленник готовит атаку с подменой сессии. Однако если приложение будет регенерировать идентификатор пользователя при авторизации, то злоумышленник не сможет осуществить подмену идентификатора. Для успешной защиты от подмены сессии необходимо регенерировать идентификатор в следующих случаях: в момент создания новой сессии и в момент изменения привилегий пользователя. Не стоит регенерировать идентификатор сессии при каждом запросе пользователя, так как пользователь не сможет корректно работать с данной страницей в нескольких окнах браузера. Также если пользователь осуществит переход на предыдущую страницу с помощью кнопки браузера «назад», то это приведет к разрушению текущей сессии.

На этом я завершаю тему атак на веб-приложение через систему управления сессиями. Думаю, основные принципы реализации атак на веб-порталы через управление сессиями мной были представлены.

Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.

Телеграм-канал: https://t.me/zashchitainformacii

Группа в Телеграм: https://t.me/zashchitainformacii1

Сайт: https://legascom.ru

Электронная почта: online@legascom.ru

#защитаинформации #информационнаябезопасность

 

DNS protection.

 

So, having briefly considered the main options for attacks through the session management system, let's talk about the means of counteraction. The main idea of protection against such attacks is to bind the session ID to the user's browser. To do this, use the HTTP request headers to create a signature for the user's browser. At the start of the session, this value is calculated and stored in the session variable. Upon repeated access, we calculate the browser signature again and compare the result with the value from the session. If the values do not match, then we regard it as a hacking attempt and destroy the session. In this case, of course, the legitimate user's session will also suffer, they may have to re-log in, but the session ID obtained by the attacker will not be relevant.

Another means of protection is to prohibit the use of GET and POST methods to transmit the session ID. To transfer the ID, you need to use cookies. The fact is that if the identifier is transmitted, for example, in a string like http//:mysite.loc index.php?PHPSESSID=<attacker session ID>, in this case the web server will assign the attacker session ID to the user. In addition, the session identifier included in the URL can be published by the user himself along with a link to the site.

At the same time, there is a high probability of session theft. To combat this threat, it is necessary to use cookies.

Another means of protection is the regeneration of the session ID. For example, if an attacker is preparing a session spoofing attack. However, if the application regenerates the user ID during authorization, the attacker will not be able to replace the ID. To successfully protect against session substitution, it is necessary to regenerate the identifier in the following cases: at the time of creating a new session and at the time of changing user privileges. It is not necessary to regenerate the session ID with each user request, as the user will not be able to work correctly with this page in multiple browser windows. Also, if the user navigates to the previous page using the browser's "back" button, this will destroy the current session.

This concludes the topic of attacks on a web application through a session management system. I think I have presented the basic principles of implementing attacks on web portals through session management.

Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.

Telegram channel: https://t.me/protectioninformation

Telegram Group: https://t.me/informationprotection1

Website: https://legascom.ru

Email: online@legascom.ru

#informationprotection #informationsecurity

 

DNS-Schutz.

 

Wenn wir also kurz die grundlegenden Optionen für Angriffe durch das Sitzungsmanagementsystem betrachten, sprechen wir über die Mittel zur Bekämpfung. Die Grundidee des Schutzes vor solchen Angriffen besteht darin, die Sitzungs-ID an den Browser des Benutzers zu binden. Dazu müssen Sie die HTTP-Anforderungsheader verwenden, um die Browser-Signatur des Benutzers zu erstellen. Wenn die Sitzung beginnt, wird dieser Wert berechnet und in der Sitzungsvariablen gespeichert. Wenn wir erneut darauf zugreifen, berechnen wir die Signatur des Browsers erneut und vergleichen das Ergebnis mit dem Wert aus der Sitzung. Wenn die Werte nicht übereinstimmen, betrachten wir dies als einen Einbruchsversuch und zerstören die Sitzung. Dabei wird natürlich auch die Sitzung des legitimen Benutzers betroffen sein, möglicherweise muss er sich erneut anmelden, aber die Sitzungs-ID, die der Angreifer erhalten hat, ist nicht aktuell.

Ein weiteres Mittel zum Schutz besteht darin, die Verwendung von GET- und POST-Methoden zum Übergeben einer Sitzungs-ID zu verbieten. Sie müssen Cookies verwenden, um die ID zu übermitteln. Tatsache ist, dass, wenn die ID zum Beispiel in einer Zeichenfolge wie http//:mysite übergeben wird.loc index.php?PHPSESSID=<Sitzungs-ID des Angreifers >, in diesem Fall weist der Webserver dem Benutzer eine Sitzungs-ID des Angreifers zu. Darüber hinaus kann die Sitzungs-ID, die in der URL enthalten ist, vom Benutzer selbst zusammen mit einem Link zur Website veröffentlicht werden.

Es besteht eine hohe Wahrscheinlichkeit, dass die Sitzung gestohlen wird. Um diese Bedrohung zu bekämpfen, müssen Sie Cookies verwenden.

Ein weiteres Mittel zum Schutz ist die Regenerierung der Sitzungs-ID. Zum Beispiel, wenn ein Angreifer einen Session-Spoofing-Angriff vorbereitet. Wenn die Anwendung die Benutzer-ID jedoch bei der Autorisierung regeneriert, kann ein Angreifer die ID nicht ersetzen. Um eine Sitzung erfolgreich vor Spoofing zu schützen, müssen Sie die ID in den folgenden Fällen regenerieren: zum Zeitpunkt der Erstellung einer neuen Sitzung und zum Zeitpunkt der Änderung der Benutzerberechtigungen. Sie sollten die Sitzungs-ID nicht bei jeder Anforderung des Benutzers regenerieren, da der Benutzer diese Seite nicht ordnungsgemäß in mehreren Browserfenstern bearbeiten kann. Auch wenn der Benutzer mit der Zurück-Schaltfläche des Browsers zur vorherigen Seite navigiert, wird die aktuelle Sitzung zerstört.

Damit schließe ich das Thema der Angriffe auf die Webanwendung über das Sitzungsmanagementsystem ab. Ich denke, dass mir die Grundprinzipien der Implementierung von Angriffen auf Webportale über das Sitzungsmanagement vorgestellt wurden.

Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

#informationssicherheit #informationssicherheit

 

Protection DNS.

 

Donc, après avoir examiné brièvement les principales options pour les attaques via le système de gestion de session, parlons des moyens de contrer. L'idée de base de la protection contre de telles attaques est de lier l'ID de session au navigateur de l'utilisateur. Pour ce faire, utilisez les en-têtes de requête HTTP pour créer la signature du navigateur de l'utilisateur. Au début de la session, cette valeur est calculée et stockée dans la variable de session. Lors de la réapplication, nous calculons à nouveau la signature du navigateur et comparons le résultat obtenu à la valeur de la session. Si les valeurs ne correspondent pas, nous considérons cela comme une tentative de piratage et détruisons la session. Dans ce cas, bien sûr, la session de l'utilisateur légitime souffrira, il peut avoir à se reconnecter, mais l'ID de session reçu par l'attaquant ne sera pas à jour.

Une autre protection consiste à interdire l'utilisation des méthodes GET et POST pour transmettre l'ID de session. Vous devez utiliser des cookies pour transmettre votre identifiant. Le fait est que si l'ID est passé, par exemple, dans la chaîne de la forme http//: mysite.loc index.php?PHPSESSID= < ID de session de l'attaquant>, auquel cas le serveur Web attribuera à l'utilisateur l'ID de session de l'attaquant. En outre, l'ID de session inclus dans l'URL peut être publié par l'utilisateur lui-même avec un lien vers le site.

Dans ce cas, la probabilité de vol de la session est élevée. Pour lutter contre cette menace, vous devez utiliser des cookies.

Une autre protection consiste à régénérer l'ID de session. Par exemple, si un attaquant prépare une attaque avec une session de substitution. Toutefois, si l'application régénère l'ID de l'utilisateur lors de l'autorisation, l'attaquant ne peut pas usurper l'ID. Pour vous protéger contre l'usurpation de session, vous devez régénérer l'ID dans les cas suivants: lors de la création d'une nouvelle session et lors de la modification des privilèges de l'utilisateur. Il n'est pas nécessaire de régénérer l'ID de session à chaque demande de l'utilisateur, car l'utilisateur ne peut pas travailler correctement avec cette page dans plusieurs fenêtres du navigateur. En outre, si l'utilisateur accède à la page précédente à l'aide du bouton précédent du navigateur, cela détruira la session en cours.

Sur cela, je termine le sujet des attaques sur une application Web via un système de gestion de session. Je pense que les principes de base de la mise en œuvre des attaques sur les portails Web via la gestion de session ont été présentés par moi.

Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Telegram Channel: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

E-mail: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Protection DNS.

 

Donc, après avoir brièvement examiné les principales options pour les attaques via le système de gestion de session, parlons des moyens de contrer. L'idée de base de la protection contre de telles attaques est de lier l'ID de session au navigateur de l'utilisateur. Pour ce faire, utilisez les en-têtes de requête HTTP pour créer la signature du navigateur de l'utilisateur. Au début de la session, cette valeur est calculée et stockée dans la variable de session. Lors de la réapplication, on calcule à nouveau la signature du navigateur et on compare le résultat obtenu à la valeur de la session. Si les valeurs ne correspondent pas, on voit ça comme une tentative de piratage et on détruit la session. Dans ce cas, bien sûr, la session de l'utilisateur légitime souffrira, il pourrait devoir se reconnecter, mais l'ID de session reçu par l'attaquant ne sera pas à jour.

Une autre protection consiste à interdire l'utilisation des méthodes GET et POST pour transmettre l'ID de session. Vous devez utiliser des témoins pour transmettre votre identifiant. Le fait est que si l'ID est passé, par exemple, dans la chaîne de la forme http//: mysite.loc index.php?PHPSESSID= < ID de session de l'attaquant>, auquel cas le serveur Web attribuera à l'utilisateur l'ID de session de l'attaquant. De plus, l'ID de session inclus dans l'URL peut être publié par l'utilisateur lui-même avec un lien vers le site.

Dans ce cas, la probabilité de vol de la session est élevée. Pour combattre cette menace, vous devez utiliser des cookies.

Une autre protection consiste à régénérer l'ID de session. Par exemple, si un attaquant prépare une attaque avec une session de substitution. Toutefois, si l'application régénère l'ID de l'utilisateur lors de l'autorisation, l'attaquant ne peut pas usurper l'ID. Pour vous protéger contre l'usurpation de session, vous devez régénérer l'ID dans les cas suivants : lors de la création d'une nouvelle session et lors de la modification des privilèges de l'utilisateur. Il n'est pas nécessaire de régénérer l'ID de session à chaque demande de l'utilisateur, car l'utilisateur ne peut pas travailler correctement avec cette page dans plusieurs fenêtres du navigateur. De plus, si l'utilisateur accède à la page précédente à l'aide du bouton précédent du navigateur, cela détruira la session en cours.

À ce sujet, je termine le sujet des attaques sur une application Web via un système de gestion de session. Je pense que les principes de base de la mise en œuvre des attaques sur les portails Web via la gestion de session ont été présentés par moi.

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Protección DNS.

 

Entonces, habiendo considerado brevemente las principales opciones para los ataques a través del sistema de gestión de sesiones, hablemos sobre los medios para contrarrestar. La idea principal de la protección contra este tipo de ataques es vincular la id de sesión al navegador del usuario. Para hacer esto, use los encabezados de solicitud HTTP para crear la firma del navegador del usuario. Al Inicio de la sesión, este valor se calcula y almacena en la variable de sesión. Al volver a acceder, calculamos nuevamente la firma del navegador y comparamos el resultado obtenido con el valor de la sesión. Si los valores no coinciden, entonces lo consideramos como un intento de piratería y destruimos la sesión. En este caso, por supuesto, la sesión del usuario legítimo sufrirá, es posible que tenga que volver a iniciar sesión, pero el identificador de sesión recibido por el atacante no estará actualizado.

Otra protección es evitar el uso de métodos GET y POST para pasar el id de sesión. Es necesario utilizar cookies para transferir el identificador. El hecho es que si el identificador se pasa, por ejemplo, en la cadena de la forma http//: mysite.loc index.php?PHPSESSID=< id de sesión del atacante>, en cuyo caso el servidor web asignará al usuario el id de sesión del atacante. Además, el identificador de sesión que forma parte de la URL puede ser publicado por el usuario junto con un enlace al sitio.

Es muy probable que se roben las sesiones. Para combatir esta amenaza es necesario utilizar cookies.

Otra protección es la regeneración del identificador de sesión. Por ejemplo, si un atacante prepara un ataque de suplantación de sesión. Sin embargo, si la aplicación regenera el identificador de usuario durante la autorización, el atacante no podrá suplantar el identificador. Para protegerse con éxito contra la suplantación de sesión, debe regenerar el identificador en los siguientes casos: en el momento en que se crea una nueva sesión y en el momento en que se cambian los privilegios del usuario. No es necesario regenerar el id de sesión cada vez que el usuario lo solicite, ya que el usuario no podrá trabajar correctamente con esta página en varias ventanas del navegador. Además, si el usuario navega a la página anterior con el botón del navegador "atrás", esto destruirá la sesión actual.

Con esto concluyo el tema de los ataques a la aplicación web a través del sistema de gestión de sesiones. Creo que los principios básicos para implementar ataques a portales web a través de la gestión de sesiones fueron presentados por mí.

Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

#proteccióndelainformación #seguridaddelainformación

 

Proteção do DNS.

 

Assim, tendo considerado brevemente as principais opções de ataques através do sistema de gerenciamento de sessão, vamos falar sobre os meios de contramedidas. A principal ideia por trás da proteção contra esses ataques é vincular o ID da sessão ao navegador do Usuário. Para fazer isso, use cabeçalhos de solicitação HTTP para criar uma assinatura do navegador do Usuário. No momento do início da sessão, esse valor é calculado e salvo na variável de sessão. Ao acessar novamente, calculamos novamente a assinatura do navegador e comparamos o resultado com o valor da sessão. Se os valores não coincidirem, consideraremos isso como uma tentativa de invasão e Destruiremos a sessão. É claro que a sessão de um usuário legítimo também será afetada, talvez ele precise se autenticar novamente, mas o ID da sessão recebido pelo invasor não será relevante.

Outra proteção é impedir o uso dos métodos GET e POST para passar o ID da sessão. Os cookies devem ser usados para transmitir o identificador. O fato é que, se o identificador for transmitido, por exemplo, em uma string do tipo http//:mysite.loc index.php?PHPSESSID=< ID de sessão do invasor>, neste caso, o servidor da web atribuirá ao usuário um ID de sessão do invasor. Além disso, o ID de sessão incluído no URL pode ser publicado pelo usuário junto com um link para o site.

Existe a possibilidade de roubo de sessão. Para combater essa ameaça, é necessário o uso de cookies.

Outra proteção é a regeneração do ID de sessão. Por exemplo, se um invasor estiver preparando um ataque de sessão falsa. No entanto, se o aplicativo regenerar o ID DO USUÁRIO ao fazer login, o invasor não poderá alterar o ID. Para uma proteção bem-sucedida contra a substituição de sessão, o ID deve ser regenerado nos seguintes casos: no momento em que uma nova sessão é criada e no momento em que os privilégios do usuário são alterados. Não é necessário regenerar o ID de sessão a cada solicitação do usuário, pois o Usuário não poderá trabalhar corretamente com essa página em várias janelas do navegador. Além disso, se o usuário navegar para a página anterior usando o botão do navegador "voltar", isso levará à destruição da sessão atual.

Com isso, concluo o tópico de ataques a aplicativos da web por meio do sistema de gerenciamento de sessão. Eu acho que os princípios básicos para a implementação de ataques a portais da web através do gerenciamento de sessão foram apresentados por mim.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Proteção DNS.

 

Então, tendo considerado brevemente as principais opções de ataques através do sistema de gerenciamento de sessões, vamos falar sobre os meios de contra-ação. A ideia principal de proteção contra tais ataques é vincular o ID da sessão ao navegador do Usuário. Para fazer isso, use os cabeçalhos de solicitação HTTP para criar uma assinatura para o navegador do Usuário. No início da sessão, esse valor é calculado e armazenado na variável session. Após o acesso repetido, calculamos a assinatura do navegador novamente e comparamos o resultado com o valor da sessão. Se os valores não corresponderem, consideramos isso uma tentativa de hacking e destruímos a sessão. Nesse caso, é claro, a sessão do usuário legítimo também sofrerá, ele pode ter que fazer login novamente, mas o ID da sessão obtido pelo invasor não será relevante.

Outro meio de proteção é proibir o uso dos métodos GET e POST para transmitir o ID da sessão. Para transferir o ID, você precisa usar cookies. O fato é que se o identificador for transmitido, por exemplo, em uma string como http//:mysite.loc index.php?PHPSESSID=<ID da sessão do atacante>, neste caso o servidor web atribuirá o ID da sessão do atacante ao usuário. Além disso, o identificador de sessão incluído na URL pode ser publicado pelo próprio usuário juntamente com um link para o site.

Ao mesmo tempo, há uma alta probabilidade de roubo de sessão. Para combater essa ameaça, é necessário o uso de cookies.

Outro meio de proteção é a regeneração do ID da sessão. Por exemplo, se um invasor estiver preparando um ataque de falsificação de sessão. No entanto, se o aplicativo regenerar o ID do usuário durante a autorização, o invasor não poderá substituir o ID. Para proteger com sucesso contra a substituição de sessão, é necessário regenerar o identificador nos seguintes casos: no momento da criação de uma nova sessão e no momento da alteração dos privilégios do Usuário. Não é necessário gerar novamente o ID da sessão com cada solicitação do usuário, pois o Usuário não poderá trabalhar corretamente com esta página em várias janelas do navegador. Além disso, se o usuário navegar para a página anterior usando o botão "voltar" do navegador, isso destruirá a sessão atual.

Isso conclui o tópico de ataques a um aplicativo da web por meio de um sistema de gerenciamento de sessão. Acho que apresentei os princípios básicos da implementação de ataques em portais da web por meio do gerenciamento de sessões.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Protezione DNS.

 

Quindi, dopo aver considerato brevemente le opzioni di base per gli attacchi attraverso il sistema di gestione delle sessioni, parliamo di contromisure. L'idea di base per proteggersi da questo tipo di attacchi è quella di associare l'ID di sessione al browser dell'utente. Per fare ciò, è necessario utilizzare le intestazioni di richiesta HTTP per creare la firma del browser dell'utente. All'inizio della sessione, Questo valore viene calcolato e memorizzato in una variabile di sessione. Quando si accede nuovamente, calcoliamo nuovamente la firma del browser e confrontiamo il risultato con il valore della sessione. Se i valori non corrispondono, lo consideriamo un tentativo di hacking e distruggiamo la sessione. Allo stesso tempo, ovviamente, anche la sessione dell'utente legale ne risentirà, potrebbe dover accedere di nuovo, ma l'ID di sessione ottenuto dall'attaccante non sarà rilevante.

Un'altra difesa è impedire l'uso dei metodi GET e POST per passare l'ID di sessione. Per trasferire l'ID è necessario utilizzare i cookie. Il fatto è che se l'ID viene passato, per esempio, in una stringa della forma http//: mysite.loc index.php?PHPSESSID= < ID sessione utente malintenzionato>, in questo caso il server Web assegnerà all'utente l'ID sessione utente malintenzionato. Inoltre, l'ID di sessione incluso NELL'URL può essere pubblicato dall'utente stesso insieme a un collegamento al sito.

Detto questo, c'è un'alta probabilità di furto della sessione. Per combattere questa minaccia è necessario utilizzare i cookie.

Un'altra protezione è la rigenerazione dell'ID di sessione. Ad esempio, se un utente malintenzionato sta preparando un attacco con una sessione di spoofing. Tuttavia, se l'applicazione rigenera l'ID utente durante l'autorizzazione, l'utente malintenzionato non sarà in grado di eseguire lo spoofing dell'ID. Per proteggere correttamente dallo spoofing della sessione, è necessario rigenerare l'ID nei seguenti casi: al momento della creazione di una nuova sessione e al momento della modifica dei privilegi dell'utente. Non è necessario rigenerare l'ID di sessione ad ogni richiesta dell'utente, poiché l'utente non sarà in grado di lavorare correttamente con questa pagina in più finestre del browser. Inoltre, se l'utente passa alla pagina precedente utilizzando il pulsante Indietro del browser, ciò porterà alla distruzione della sessione corrente.

Questo conclude l'argomento degli attacchi all'applicazione Web tramite il sistema di gestione delle sessioni. Penso che i principi di base per implementare gli attacchi ai portali web attraverso la gestione delle sessioni siano stati presentati da me.

 

 

Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.

Canale Telegram: https://t.me/protezionedelleinformazioni

Gruppo in telegramma: https://t.me/protezionedelleinformazioni1

Sito: https://legascom.ru

E-mail: online@legascom.ru

#protezionedelleInformazioni #sicurezzadelleinformazioni