Bine ați venit la CISO Corner, rezumatul săptămânal al articolelor realizate de Dark Reading, concepute special pentru cititorii operațiunilor de securitate și liderii de securitate. În fiecare săptămână, vom oferi articole culese din operațiunile noastre de știri, The Edge, DR Technology, DR Global și secțiunea noastră de comentarii. Ne angajăm să prezentăm un set divers de perspective pentru a sprijini munca de operaționalizare a strategiilor de securitate cibernetică, pentru liderii organizațiilor de toate formele și dimensiunile.
În acest număr al CISO Corner:
-
Ghidurile NSA pentru zero-încredere se concentrează pe segmentare
-
Crearea de securitate prin aleatorie
-
Southern Company construiește SBOM pentru o substație de energie electrică
-
De ce au nevoie șefii de securitate cibernetică de la directorii lor executivi
-
Cum să vă asigurați că pachetele open source nu sunt mine antiterestre
-
DR Global: Orientul Mijlociu conduce în implementarea securității e-mailului DMARC
-
Strategia de asigurare cibernetică necesită colaborare CISO-CFO
-
Sfaturi pentru gestionarea diverselor echipe de securitate
Ghidurile NSA pentru zero-încredere se concentrează pe segmentare
De David Strom, scriitor colaborator, Dark Reading
Arhitecturile zero-trust sunt măsuri de protecție esențiale pentru întreprinderea modernă. Cel mai recent ghid NSA oferă recomandări detaliate despre cum să implementați unghiul de conectare al conceptului.
Agenția de Securitate Națională a SUA (NSA) și-a oferit liniile directoare pentru securitatea rețelei cu încredere zero în această săptămână, oferind o foaie de parcurs mai concretă spre adoptarea cu încredere zero decât suntem obișnuiți să vedem. Este un efort important de a încerca să reducă decalajul dintre dorința și implementarea conceptului.
Documentul NSA conține o mulțime de recomandări privind cele mai bune practici de încredere zero, inclusiv, în mod fundamental, segmentarea traficului de rețea către blocați adversarii să se deplaseze în jurul unei rețele și obținerea accesului la sistemele critice.
Acesta prezintă modul în care controalele segmentării rețelei pot fi realizate printr-o serie de pași, inclusiv maparea și înțelegerea fluxurilor de date și implementarea rețelelor definite de software (SDN). Fiecare pas va necesita timp și efort considerabil pentru a înțelege ce părți ale unei rețele de afaceri sunt în pericol și cum să le protejăm cel mai bine.
Documentul NSA face, de asemenea, diferența între macro- și micro-segmentarea rețelelor. Primul controlează traficul care se deplasează între departamente sau grupuri de lucru, astfel încât un lucrător IT nu are acces la serverele de resurse umane și la date, de exemplu.
John Kindervag, care a fost primul care a definit termenul „încredere zero” în 2010, când era analist la Forrester Research, a salutat decizia NSA, menționând că „foarte puține organizații au înțeles importanța controalelor de securitate a rețelei în construirea zero. -medii de încredere, iar acest document ajută foarte mult organizațiile să-și înțeleagă valoarea.”
Citeşte mai mult: Ghidurile NSA pentru zero-încredere se concentrează pe segmentare
Related: Cadrul de securitate cibernetică NIST 2.0: 4 pași pentru a începe
Crearea de securitate prin aleatorie
De Andrada Fiscutean, Colaborator Scriitor, Dark Reading
Cum lămpile cu lavă, pendulele și curcubeele suspendate mențin internetul în siguranță.
Când intri în biroul Cloudflare din San Francisco, primul lucru pe care îl observi este un perete cu lămpi de lavă. Vizitatorii se opresc adesea pentru a face selfie-uri, dar instalația particulară este mai mult decât o declarație artistică; este un instrument de securitate ingenios.
Modelele în schimbare create de bultele plutitoare de ceară ale lămpilor ajută Cloudflare să cripteze traficul de internet prin generarea de numere aleatorii. Numerele aleatoare au o varietate de utilizări în securitatea ciberneticăși joacă un rol crucial în lucruri precum crearea de parole și chei criptografice.
Wall of Entropy al lui Cloudflare, așa cum este cunoscut, folosește nu una, ci 100 de lămpi, aleatorietatea acestora fiind crescută de mișcarea umană.
Cloudflare folosește, de asemenea, surse suplimentare de entropie fizică pentru a crea aleatoriu pentru serverele sale. „În Londra, avem acest zid incredibil de pendule duble, iar în Austin, Texas, avem aceste mobile incredibile atârnate de tavan și care se mișcă cu curenții de aer”, spune John Graham-Cumming, CTO Cloudfare. Biroul Cloudflare din Lisabona va prezenta în curând o instalație „bazată pe ocean”.
Alte organizații au propriile lor surse de entropie. Universitatea din Chile, de exemplu, a adăugat măsurători seismice la amestec, în timp ce Institutul Federal de Tehnologie Elvețian folosește generatorul local de aleatorie prezent pe fiecare computer la /dev/urandom, ceea ce înseamnă că se bazează pe lucruri precum apăsarea tastaturii, clicurile mouse-ului. , și trafic de rețea pentru a genera aleatorie. Kudelski Security a folosit un generator de numere aleatoare criptografice bazat pe codul de flux ChaCha20.
Citeşte mai mult: Crearea de securitate prin aleatorie
Southern Company construiește SBOM pentru o substație de energie electrică
De Kelly Jackson Higgins, redactor-șef, Dark Reading
Experimentul SBOM (software bill of materials) al utilitarului își propune să stabilească o securitate mai puternică a lanțului de aprovizionare și o apărare mai strictă împotriva potențialelor atacuri cibernetice.
Gigantul energetic Southern Company a început un experiment în acest an, care a început cu echipa sa de securitate cibernetică călătorind la una dintre substațiile sale Mississippi Power pentru a cataloga fizic echipamentele de acolo, făcând fotografii și colectând date de la senzorii de rețea. Apoi a urmat partea cea mai descurajantă – și uneori, frustrantă –: achiziționarea detaliilor lanțului de aprovizionare cu software de la cei 17 furnizori ale căror 38 de dispozitive conduc substația.
Misiunea? La inventariați întregul hardware, software și firmware din echipamentele care rulează în centrala electrică într-un efort de a crea o listă de materiale software (SBOM) pentru site-ul de tehnologie operațională (OT).
Înainte de proiect, Southern avea vizibilitate asupra activelor sale de rețea OT prin intermediul platformei Dragos, dar detaliile software erau o enigmă, a declarat Alex Waitkus, arhitect principal de securitate cibernetică la Southern Company și șeful proiectului SBOM.
„Nu aveam idee care sunt diferitele versiuni de software pe care le rulăm”, a spus el. „Am avut mai mulți parteneri de afaceri care au gestionat diferite părți ale substației.”
Citeşte mai mult: Southern Company construiește SBOM pentru o substație de energie electrică
De ce au nevoie șefii de securitate cibernetică de la directorii lor executivi
Comentariu de Michael Mestrovich CISO, Rubrik
Ajutându-i pe CISO să navigheze în așteptările puse pe umerii lor, directorii executivi pot beneficia foarte mult companiile lor.
Pare evident: directorii executivi și șefii lor de securitate a informațiilor (CISO) ar trebui să fie parteneri naturali. Și totuși, conform unui raport recent PwC, doar 30% dintre CISO consideră că primesc suficient sprijin din partea CEO-ului lor.
De parcă să-și apere organizațiile de actorii răi, în ciuda constrângerilor bugetare și a deficitului cronic de talente în domeniul securității cibernetice, nu a fost deja destul de dificil, CISO se confruntă acum cu acuzații penale și furie de reglementare dacă fac o greșeală în răspunsul la incident. Nu e de mirare că Gartner prezice că aproape jumătate dintre liderii securității cibernetice își vor schimba locul de muncă până în 2025 din cauza multiplilor factori de stres legat de muncă.
Iată patru lucruri pe care CEO-ul le pot face pentru a ajuta: Asigurați-vă că CISO are o linie directă cu CEO-ul; să aibă spatele CISO; colaborarea cu CISO la o strategie de reziliență; și de acord cu impactul AI.
Directorii executivi care se apropie de acestea nu fac doar ceea ce trebuie pentru CISO, ci beneficiază foarte mult companiile lor.
Citeşte mai mult: De ce au nevoie șefii de securitate cibernetică de la directorii lor executivi
Related: Rolul CISO suferă o evoluție majoră
Cum să vă asigurați că pachetele open source nu sunt mine antiterestre
De Agam Shah, scriitor colaborator, Lectură întunecată
CISA și OpenSSF au publicat împreună un nou ghid care recomandă controale tehnice pentru a îngreuna dezvoltatorii să introducă componente software rău intenționate în cod.
Arhivele open source sunt esențiale pentru rularea și scrierea aplicațiilor moderne, dar pot conține și bombe cu cod rău intenționate, abia așteaptă să fie încorporat în aplicații și servicii.
Pentru a ajuta la evitarea acelor mine terestre, Agenția de securitate cibernetică și a infrastructurii (CISA) și Open Source Security Foundation (OpenSSF) au emis noi linii directoare pentru gestionarea ecosistemului open source.
Aceștia recomandă implementarea controalelor, cum ar fi activarea autentificării multifactoriale pentru întreținerii proiectelor, capabilități terțe de raportare a securității și avertismente pentru pachetele învechite sau nesigure, pentru a ajuta la reducerea expunerii la coduri rău intenționate și la pachetele mascalate drept cod sursă deschis în depozitele publice.
Organizațiile ignoră riscul pe riscul lor: „Vorbind despre pachete rău intenționate în ultimul an, am observat o creștere de două ori față de anii precedenți”, a declarat Ann Barron-DiCamillo, director general și șef global al operațiunilor cibernetice la Citi, la conferința OSFF. acum cateva luni. „Acest lucru devine o realitate asociată comunității noastre de dezvoltare.”
Citeşte mai mult: Cum să vă asigurați că pachetele open source nu sunt mine antiterestre
Related: Milioane de depozite rău intenționate inundați GitHub
Orientul Mijlociu este lider în implementarea securității e-mailului DMARC
De Robert Lemos, scriitor colaborator, Dark Reading
Cu toate acestea, provocările rămân, deoarece politicile multor țări pentru protocolul de autentificare a e-mailului rămân laxe și ar putea încălca restricțiile Google și Yahoo.
La 1 februarie, atât Google, cât și Yahoo au început să impună ca toate e-mailurile trimise utilizatorilor lor să aibă înregistrări verificabile din cadrul Sender Policy Framework (SPF) și Domain Key Identified Mail (DKIM), în timp ce expeditorii în bloc - companiile care trimit mai mult de 5,000 de e-mailuri pe zi - trebuie au, de asemenea, o înregistrare validă de raportare și conformitate cu autentificarea mesajelor bazate pe domeniu (DMARC).
Cu toate acestea, multe organizații întârzie în adoptare dintre aceste tehnologii, în ciuda faptului că nu sunt noi. Există însă două excepții strălucitoare: Regatul Arabiei Saudite și Emiratele Arabe Unite (UAE).
În comparație cu aproximativ trei sferturi (73%) din organizațiile globale, aproximativ 90% dintre organizațiile din Arabia Saudită și 80% din Emiratele Arabe Unite au implementat cea mai simplă versiune a DMARC, care, împreună cu celelalte două specificații, face uzurparea identității bazată pe e-mail mult mai mult dificil pentru atacatori.
În general, națiunile din Orientul Mijlociu sunt în avans în adoptarea DMARC. Aproximativ 80% dintre membrii indicelui S&P Pan Arab Composite au o politică strictă DMARC, care este mai mare decât FTSE100 de 72% și mai mare decât 61% din indicele CAC40 al Franței, potrivit Nadim Lahoud, vicepreședinte pentru strategie și operațiuni pentru Red Sift, o firmă de informații despre amenințări.
Citeşte mai mult: Orientul Mijlociu este lider în implementarea securității e-mailului DMARC
Strategia de asigurare cibernetică necesită colaborare CISO-CFO
De Fahmida Y. Rashid, Managing Editor, Features, Dark Reading
Cuantificarea riscurilor cibernetice reunește expertiza tehnică a CISO și concentrarea CFO asupra impactului financiar pentru a dezvolta o înțelegere mai puternică și mai bună a ceea ce este în joc.
Asigurarea cibernetică a devenit norma pentru multe organizații, mai mult de jumătate dintre respondenții din cel mai recent studiu de securitate strategică al Dark Reading spunând că organizațiile lor au o anumită formă de acoperire. În timp ce asigurările au fost în mod obișnuit domeniul consiliului de administrație și al directorilor financiari al organizației, natura tehnică a riscului cibernetic înseamnă că CISO i se cere din ce în ce mai mult să facă parte din conversație.
În sondaj, 29% spun acoperire de asigurare cibernetică face parte dintr-o poliță mai largă de asigurare a afacerilor și 28% spun că au o politică special pentru incidentele de securitate cibernetică. Aproape jumătate dintre organizații (46%) spun că au o politică care acoperă plățile ransomware.
„Cum să vorbim despre risc și cum să gestionăm și să atenuăm riscurile devine acum mult mai important de înțeles de către organizația CISO”, spune Monica Shokrai, șeful departamentului de risc de afaceri și asigurări la Google Cloud, menționând în același timp că comunicarea riscului în sus este ceva CFO „a făcut pentru totdeauna”.
În loc să încerce să transforme CISO în „CFO cibernetici”, cele două organizații ar trebui să lucreze împreună pentru a dezvolta o strategie coerentă și integrată pentru consiliu, spune ea.
Citeşte mai mult: Strategia de asigurare cibernetică necesită colaborare CISO-CFO
Legate de: Confidențialitatea depășește ransomware-ul ca principală preocupare în materie de asigurări
Sfaturi pentru gestionarea diverselor echipe de securitate
Comentariu de Gourav Nagar, Senior Manager al Operațiunilor de Securitate, BILL
Cu cât o echipă de securitate lucrează mai bine împreună, cu atât este mai mare impactul direct asupra cât de bine poate proteja organizația.
Construirea unei echipe de securitate începe cu angajarea, dar odată ce echipa începe să lucreze împreună, este esențial să se creeze un limbaj comun și un set de așteptări și procese. În acest fel, echipa poate lucra rapid spre un obiectiv comun și poate evita greșelile de comunicare.
În special pentru echipele diverse, unde scopul este ca fiecare persoană să-și aducă experiențele diferite, perspective unice și modalități distinctive de rezolvare a problemelor, având canale de comunicare comune pentru a împărtăși actualizări și pentru a colabora, se asigură că membrii echipei pot petrece mai mult timp pe ceea ce le place să facă și nu vă faceți griji pentru dinamica echipei.
Iată trei strategii pentru atingerea acestui obiectiv: Angajați pentru diversitate și aliniați rapid la cultura și procesele echipei; creați încredere pentru fiecare persoană din echipă; și ajută-ți membrii echipei să-și construiască o carieră în securitate cibernetică și să rămână entuziasmați de inovație.
Desigur, depinde de fiecare dintre noi să ne asumăm proprietățile carierei. În calitate de manageri, s-ar putea să știm bine acest lucru, dar nu toți membrii echipei noastre ar putea. Rolul nostru este să-i reamintim și să-i încurajăm pe fiecare dintre ei să învețe și să-și asume în mod activ roluri și responsabilități care îi vor menține entuziasmați și îi vor ajuta în cariera lor.
Citeşte mai mult: Sfaturi pentru gestionarea diverselor echipe de securitate
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://www.darkreading.com/cybersecurity-operations/ciso-corner-nsa-guidelines-utility-sbom-case-study-lava-lamps
- :are
- :este
- :nu
- :Unde
- ][p
- $UP
- 000
- 1
- 100
- 17
- 2025
- 7
- a
- Despre Noi
- acces
- realizat
- Conform
- realizarea
- dobândirea
- peste
- activ
- actori
- adăugat
- Suplimentar
- Adoptare
- împotriva
- agenție
- în urmă
- înainte
- AI
- isi propune
- AIR
- alex
- alinia
- TOATE
- deja
- de asemenea
- an
- analist
- și
- și infrastructură
- unghi
- ann
- aplicatii
- aproximativ
- Apps
- arab
- Emiratele Arabe Unite
- arhitecturi
- SUNT
- în jurul
- bunuri
- artistic
- AS
- Bunuri
- asociate
- At
- Austin
- Autentificare
- evita
- înapoi
- Rău
- bazat
- de bază
- BE
- bătăi
- deveni
- devenire
- fost
- început
- începe
- fiind
- beneficia
- beneficiind
- CEL MAI BUN
- Cele mai bune practici
- Mai bine
- între
- mai mare
- Proiect de lege
- bord
- Consiliu de Administratie
- atât
- POD
- aduce
- Aduce
- mai larg
- buget
- construi
- Clădire
- construiește
- afaceri
- dar
- by
- a venit
- CAN
- capacități
- Carieră
- cariere
- caz
- studiu de caz
- catalog
- tavan
- CEO
- directori generali
- CFO
- CFO
- lanţ
- provocări
- Schimbare
- schimbarea
- canale
- taxe
- şef
- Chile
- cifru
- Cerc
- CISO
- Citi
- Cloud
- Cloudflare
- cod
- COERENT
- colabora
- colaborare
- comentariu
- comise
- Comun
- comunicarea
- Comunicații
- comunitate
- Companii
- companie
- componente
- calculator
- concept
- beton
- Conferință
- considerabil
- constrângeri
- conţine
- conține
- contribuind
- controale
- Conversație
- Colț
- ar putea
- Curs
- acoperire
- Covers
- crea
- a creat
- Crearea
- Penal
- critic
- crucial
- criptografic
- CTO
- Cultură
- Cyber
- atacuri cibernetice
- Securitate cibernetică
- Întuneric
- Lectură întunecată
- de date
- David
- zi
- Apărarea
- apărare
- defini
- livrate
- departamente
- desfășurarea
- dorință
- În ciuda
- detaliat
- detalii
- dezvolta
- Dezvoltatorii
- Dezvoltare
- Dispozitive
- diferit
- dificil
- rezumat
- direcționa
- Director
- Directorii
- distruge
- distinctiv
- diferit
- Diversitate
- do
- document
- nu
- face
- domeniu
- dubla
- dr
- două
- dinamică
- fiecare
- Est
- de est
- ecosistem
- Margine
- editor
- redactor șef
- efort
- electric
- securitate prin e-mail
- e-mailuri
- emiratele
- permițând
- încuraja
- criptați
- Enigmă
- suficient de
- asigura
- asigură
- Afacere
- medii
- echipament
- esenţial
- stabili
- Fiecare
- exemplu
- excitat
- aşteptări
- Experiențe
- experiment
- expertiză
- Expunere
- Față
- fapt
- Caracteristică
- DESCRIERE
- februarie
- federal
- simţi
- puțini
- umple
- financiar
- Firmă
- First
- plutitor
- inundaţie
- fluxurilor
- Concentra
- Pentru
- pentru totdeauna
- formă
- Fost
- Forrester
- Fundație
- patru
- Cadru
- Francisco
- din
- frustrant
- câștigă
- decalaj
- Gartner
- culegere
- genera
- generator
- generator
- obține
- gigant
- Caritate
- scop
- Merge
- Google Cloud
- foarte mult
- îndrumare
- orientări
- HAD
- Jumătate
- Mai tare
- Piese metalice
- Avea
- având în
- he
- cap
- ajutor
- ajutor
- superior
- închiriere
- lovind
- Cum
- Cum Pentru a
- HTTPS
- uman
- Resurse Umane
- ICON
- idee
- identificat
- if
- ignora
- Impactul
- punerea în aplicare a
- implementarea
- implementat
- Punere în aplicare a
- importanță
- important
- in
- incident
- răspuns la incident
- Inclusiv
- Incorporated
- Crește
- a crescut
- tot mai mult
- incredibil
- index
- informații
- securitatea informațiilor
- Infrastructură
- Inovaţie
- nesigur
- în interiorul
- instalare
- instanță
- Institut
- asigurare
- integrate
- Inteligență
- Internet
- în
- inventar
- problema
- Emis
- IT
- ESTE
- Jackson
- Loc de munca
- Locuri de munca
- Ioan
- jpg
- doar
- A pastra
- Cheie
- chei
- regat
- Cunoaște
- cunoscut
- limbă
- Nume
- Anul trecut
- Ultimele
- LAVA
- Liderii
- Conduce
- AFLAȚI
- ca
- Linie
- București
- ll
- loturile
- local
- Londra
- Lung
- dragoste
- major
- face
- rău
- malware
- administra
- gestionate
- manager
- Manageri
- de conducere
- Managing Director
- mandatarea
- multe
- cartografiere
- Materiale
- Mai..
- sens
- mijloace
- măsurători
- măsuri
- Membri actuali
- mesaj
- Michael
- De mijloc
- Orientul Mijlociu
- ar putea
- Misiune
- greşeală
- diminua
- amesteca
- Modern
- luni
- mai mult
- cele mai multe
- muta
- mişcare
- în mişcare
- mult
- autentificare multifactor
- multiplu
- trebuie sa
- naţiune
- național
- securitate naționala
- Națiuni
- Natural
- Natură
- Navigaţi
- aproape
- Nevoie
- reţea
- Securitatea rețelei
- trafic de retea
- rețele
- neurodiversitate
- Nou
- ştiri
- Nu.
- Înștiințare..
- observând
- acum
- NSA
- număr
- numere
- evident
- ocean
- of
- de pe
- oferi
- oferind
- Birou
- ofițerii
- de multe ori
- on
- dată
- ONE
- afară
- deschide
- open-source
- operaţie
- operațional
- Operațiuni
- or
- organizație
- organizații
- ot
- Altele
- al nostru
- afară
- învechit
- peste
- propriu
- proprietate
- ofertele
- parte
- parteneri
- piese
- Parolele
- modele
- plăți
- ciudat
- pentru
- persoană
- perspective
- Fotografii
- fizic
- Fizic
- platformă
- Plato
- Informații despre date Platon
- PlatoData
- Joaca
- PLC
- Politicile
- Politica
- potenţial
- putere
- practicile
- prezice
- prezenta
- prezentarea
- preşedinte
- precedent
- Principal
- probleme
- procese
- proiect
- proteja
- De protecţie
- protocol
- furnizează
- public
- publicat
- urmări
- PWC
- cuantificare
- repede
- aleator
- dezordine
- Ransomware
- RE
- cititori
- Citind
- Realitate
- a primi
- recent
- recomanda
- Recomandări
- recomandând
- record
- înregistrări
- Roșu
- reduce
- autoritățile de reglementare
- rămâne
- raportează
- Raportarea
- Necesită
- cercetare
- elasticitate
- Resurse
- respondenți
- răspuns
- responsabilităţi
- restricții
- dreapta
- Risc
- Riscurile
- foaie de parcurs
- ROBERT
- Rol
- rolurile
- Alerga
- funcţionare
- s
- S&P
- sigur
- Said
- San
- San Francisco
- Arabia
- Arabia Saudită
- Spune
- spunând
- spune
- SBOM
- sdn
- Secțiune
- securitate
- vedere
- pare
- văzut
- segmentarea
- seismic
- expeditor
- trimitere
- senior
- senzori
- trimis
- serie
- Servere
- Servicii
- set
- forme
- Distribuie
- ea
- strălucitor
- penuriei
- să
- umeri
- Emisiuni
- cerne
- singur
- teren
- dimensiuni
- mic
- So
- Software
- factura de software
- componente software
- lanțul de aprovizionare cu software
- Rezolvarea
- unele
- ceva
- curând
- Sursă
- cod sursă
- Surse
- Sudic
- specific
- petrece
- miză
- început
- începe
- Declarație
- şedere
- Pas
- paşi
- Încă
- Stop
- Strategic
- strategii
- Strategie
- curent
- Strict
- puternic
- Studiu
- astfel de
- suficient
- livra
- lanțului de aprovizionare
- a sustine
- Sondaj de opinie
- suspendată
- suspicios
- Elvețian
- sisteme
- adaptate
- Lua
- luare
- TRAINERI
- Vorbi
- vorbesc
- echipă
- Membrii echipei
- echipe
- Tehnic
- Tehnologii
- Tehnologia
- durată
- Texas
- decât
- acea
- lor
- Lor
- apoi
- Acolo.
- Acestea
- ei
- lucru
- lucruri
- terț
- acest
- în această săptămână
- în acest an
- aceste
- deşi?
- amenințare
- trei
- Prin
- mai stricte
- timp
- ori
- Sfaturi
- la
- împreună
- instrument
- top
- spre
- trafic
- Traveling
- Încredere
- încerca
- încercat
- ÎNTORCĂ
- Două
- tipic
- EAU
- este supus
- înţelege
- înţelegere
- înțeles
- unic
- Unit
- Arabe unite
- Emiratele Arabe Unite
- universitate
- actualizări
- în sus
- us
- utilizat
- utilizatorii
- utilizări
- utilitate
- valabil
- valoare
- varietate
- furnizori
- verificabil
- versiune
- Versiunile
- foarte
- de
- viciu
- Vicepreședinte
- vizibilitate
- vizitatori
- Aşteptare
- plimbări
- Perete
- a fost
- nu a fost
- CEARA
- Cale..
- modalități de
- we
- săptămână
- săptămânal
- salutat
- BINE
- au fost
- Ce
- cand
- care
- în timp ce
- OMS
- a caror
- voi
- cu
- mirare
- Apartamente
- lucram impreuna
- lucrător
- Forta de munca
- de lucru
- fabrică
- face griji
- scriitor
- scris
- Yahoo
- an
- ani
- încă
- Tu
- Ta
- zephyrnet
- zero
- încredere zero