Добро пожаловать в CISO Corner, еженедельный дайджест статей Dark Reading, специально предназначенный для читателей, занимающихся вопросами безопасности, и руководителей служб безопасности. Каждую неделю мы будем предлагать статьи, собранные из наших новостей, The Edge, DR Technology, DR Global и нашего раздела комментариев. Мы стремимся представить широкий спектр перспектив для поддержки работы по реализации стратегий кибербезопасности для руководителей организаций всех форм и размеров.
В этом выпуске CISO Corner:
-
Рекомендации АНБ по нулевому доверию сосредоточены на сегментации
-
Создание безопасности посредством случайности
-
Южная компания построила СБОМ для электроподстанции
-
Что руководителям кибербезопасности нужно от своих руководителей
-
Как убедиться, что пакеты с открытым исходным кодом не являются наземными минами
-
DR Global: Ближний Восток лидирует в развертывании системы безопасности электронной почты DMARC
-
Стратегия киберстрахования требует сотрудничества директора по информационной безопасности и финансового директора
-
Советы по управлению различными группами безопасности
Рекомендации АНБ по нулевому доверию сосредоточены на сегментации
Дэвид Стром, автор статей, Dark Reading
Архитектуры нулевого доверия являются важными мерами защиты для современного предприятия. Последнее руководство АНБ содержит подробные рекомендации о том, как реализовать сетевой аспект этой концепции.
На этой неделе Агентство национальной безопасности США (АНБ) представило свои рекомендации по сетевой безопасности с нулевым доверием, предложив более конкретный план перехода к внедрению нулевого доверия, чем мы привыкли видеть. Это важная попытка попытаться преодолеть разрыв между желанием и реализацией концепции.
Документ АНБ содержит множество рекомендаций по передовым практикам нулевого доверия, включая, в первую очередь, сегментацию сетевого трафика для блокировать перемещение противников по сети и получение доступа к критически важным системам.
В нем рассказывается, как можно реализовать элементы управления сегментацией сети с помощью ряда шагов, включая сопоставление и понимание потоков данных, а также реализацию программно-определяемых сетей (SDN). Каждый шаг потребует значительного времени и усилий, чтобы понять, какие части бизнес-сети находятся под угрозой и как лучше всего их защитить.
В документе АНБ также проводится различие между сегментацией макро- и микросетей. Первый контролирует трафик, передаваемый между отделами или рабочими группами, поэтому ИТ-специалист, например, не имеет доступа к серверам и данным отдела кадров.
Джон Киндерваг, который первым дал определение термину «нулевое доверие» еще в 2010 году, когда он был аналитиком в Forrester Research, приветствовал шаг АНБ, отметив, что «очень немногие организации понимают важность контроля сетевой безопасности при построении нулевого доверия». -доверительная среда, и этот документ во многом помогает организациям понять их ценность».
Прочитайте больше: Рекомендации АНБ по нулевому доверию сосредоточены на сегментации
Связанный: NIST Cybersecurity Framework 2.0: 4 шага для начала работы
Создание безопасности посредством случайности
Андрада Фискутян, автор статей, Dark Reading
Как лавовые лампы, маятники и подвешенные радуги обеспечивают безопасность Интернета.
Когда вы заходите в офис Cloudflare в Сан-Франциско, первое, что вы замечаете, — это стена лавовых ламп. Посетители часто останавливаются, чтобы сделать селфи, но необычная инсталляция — это больше, чем просто художественное высказывание; это гениальный инструмент безопасности.
Меняющиеся узоры, создаваемые плавающими каплями воска в лампах, помогают Cloudflare шифровать интернет-трафик, генерируя случайные числа. Случайные числа имеют множество применений в кибербезопасности.и играют решающую роль в таких вещах, как создание паролей и криптографических ключей.
Как известно, «Стена энтропии» Cloudflare использует не одну, а 100 ламп, причем их случайность увеличивается за счет движения человека.
Cloudflare также использует дополнительные источники физической энтропии для создания случайности на своих серверах. «В Лондоне у нас есть невероятная стена из двойных маятников, а в Остине, штат Техас, у нас есть эти невероятные мобильные телефоны, свисающие с потолка и движущиеся вместе с потоками воздуха», — говорит технический директор Cloudfare Джон Грэм-Камминг. В офисе Cloudflare в Лиссабоне скоро появится инсталляция, «по мотивам океана».
Другие организации имеют свои источники энтропии. Например, Чилийский университет добавил к этому набору сейсмические измерения, а Швейцарский федеральный технологический институт использует локальный генератор случайных чисел, присутствующий на каждом компьютере в /dev/urandom, то есть он полагается на такие вещи, как нажатия клавиш и щелчки мыши. и сетевой трафик для генерации случайности. Kudelski Security использовал криптографический генератор случайных чисел на основе потокового шифра ChaCha20.
Прочитайте больше: Создание безопасности посредством случайности
Южная компания построила СБОМ для электроподстанции
Келли Джексон Хиггинс, главный редактор Dark Reading
Эксперимент компании по составлению спецификации программного обеспечения (SBOM) направлен на повышение безопасности цепочки поставок и более надежную защиту от потенциальных кибератак.
Энергетический гигант Southern Company в этом году начал эксперимент, который начался с того, что его команда по кибербезопасности отправилась на одну из своих подстанций в Миссисипи Power, чтобы физически каталогизировать там оборудование, сделать фотографии и собрать данные с сетевых датчиков. Затем наступила самая сложная — а порой и разочаровывающая — часть: получение подробной информации о цепочке поставок программного обеспечения от 17 поставщиков, 38 устройств которых управляют подстанцией.
Миссия? К провести инвентаризацию всего аппаратного, программного и встроенного программного обеспечения оборудования, работающего на электростанции. с целью создания спецификации программного обеспечения (SBOM) для сайта эксплуатационных технологий (OT).
До реализации проекта компания Southern имела доступ к своим сетевым активам OT через свою платформу Dragos, но детали программного обеспечения были загадкой, говорит Алекс Вайткус, главный архитектор кибербезопасности компании Southern Company и руководитель проекта SBOM.
«Мы понятия не имели, какие версии программного обеспечения мы используем», — сказал он. «У нас было несколько деловых партнеров, которые управляли разными частями подстанции».
Прочитайте больше: Южная компания построила СБОМ для электроподстанции
Что руководителям кибербезопасности нужно от своих руководителей
Комментарий Михаила Местровича CISO, Рубрик
Помогая директорам по информационной безопасности справляться с ожиданиями, возложенными на их плечи, генеральные директора могут принести большую пользу своим компаниям.
Кажется очевидным: генеральные директора и их директора по информационной безопасности (CISO) должны быть естественными партнерами. И тем не менее, согласно недавнему отчету PwC, только 30% директоров по информационной безопасности чувствуют, что получают достаточную поддержку от своего генерального директора.
Как будто защитить свои организации от злоумышленников, несмотря на бюджетные ограничения и хроническую нехватку специалистов в области кибербезопасности, уже было недостаточно сложно, Директорам по информационной безопасности теперь грозят уголовные обвинения и гнев регулирующих органов если они допустят ошибку при реагировании на инцидент. Неудивительно, что, по прогнозам Gartner, почти половина руководителей в области кибербезопасности к 2025 году сменят работу из-за множества стрессовых факторов, связанных с работой.
Вот четыре вещи, которые генеральные директора могут сделать, чтобы помочь: Обеспечить, чтобы директор по информационной безопасности имел прямую связь с генеральным директором; получить поддержку директора по информационной безопасности; работать с директором по информационной безопасности над стратегией устойчивости; и договориться о влиянии ИИ.
Руководители, которые опираются на это, не просто делают правильные вещи для своих директоров по информационной безопасности, но и приносят огромную пользу своим компаниям.
Прочитайте больше: Что руководителям кибербезопасности нужно от своих руководителей
Связанный: Роль директора по информационной безопасности претерпевает значительную эволюцию
Как убедиться, что пакеты с открытым исходным кодом не являются наземными минами
Агам Шах, автор статей, Dark Reading
CISA и OpenSSF совместно опубликовали новое руководство, в котором рекомендуются технические средства контроля, чтобы разработчикам было сложнее внедрять компоненты вредоносного программного обеспечения в код.
Репозитории с открытым исходным кодом имеют решающее значение для запуска и написания современных приложений, но они также могут содержать вредоносные, скрытые кодовые бомбы, просто ожидающий включения в приложения и сервисы.
Чтобы избежать этих наземных мин, Агентство кибербезопасности и безопасности инфраструктуры (CISA) и Фонд безопасности открытого исходного кода (OpenSSF) выпустили новые рекомендации по управлению экосистемой открытого исходного кода.
Они рекомендуют внедрить элементы управления, такие как включение многофакторной аутентификации для сопровождающих проектов, возможности сторонних отчетов о безопасности и предупреждения об устаревших или небезопасных пакетах, чтобы помочь уменьшить воздействие вредоносного кода и пакетов, маскирующихся под открытый исходный код в общедоступных репозиториях.
Организации игнорируют риск на свой страх и риск: «Говоря о вредоносных пакетах, за последний год мы увидели двукратный рост по сравнению с предыдущими годами», — сказала Энн Баррон-ДиКамилло, управляющий директор и глобальный руководитель отдела киберопераций Citi, на конференции OSFF. несколько месяцев спустя. «Это становится реальностью, связанной с нашим сообществом разработчиков».
Прочитайте больше: Как убедиться, что пакеты с открытым исходным кодом не являются наземными минами
Связанный: Миллионы вредоносных репозиториев заполонили GitHub
Ближний Восток лидирует по внедрению системы безопасности электронной почты DMARC
Роберт Лемос, автор статей, Dark Reading
Тем не менее, проблемы остаются, поскольку политика многих стран в отношении протокола аутентификации электронной почты остается слабой и может противоречить ограничениям Google и Yahoo.
1 февраля и Google, и Yahoo начали требовать, чтобы все электронные письма, отправляемые их пользователям, имели поддающиеся проверке записи структуры политики отправителей (SPF) и почты с идентификатором доменного ключа (DKIM), в то время как массовые отправители — компании, рассылающие более 5,000 электронных писем в день — должны также иметь действительную запись отчетности и соответствия проверки подлинности сообщений на основе домена (DMARC).
Тем не менее, многие организации отстают в принятии этих технологий, несмотря на то, что они не новы. Однако есть два ярких исключения: Королевство Саудовская Аравия и Объединенные Арабские Эмираты (ОАЭ).
По сравнению примерно с тремя четвертями (73%) организаций по всему миру, около 90% организаций в Саудовской Аравии и 80% в ОАЭ внедрили самую базовую версию DMARC, которая, наряду с двумя другими спецификациями, делает подделку по электронной почте гораздо более удобной. сложно для злоумышленников.
В целом, страны Ближнего Востока опережают внедрение DMARC. По словам Надима Лахуда, вице-президента по стратегии и аналитике, около 80% участников Панарабского композитного индекса S&P придерживаются строгой политики DMARC, что выше, чем 100% индекса FTSE72, и еще выше, чем 61% французского индекса CAC40. операции для Red Sift, фирмы, занимающейся разведкой угроз.
Прочитайте больше: Ближний Восток лидирует по внедрению системы безопасности электронной почты DMARC
Стратегия киберстрахования требует сотрудничества директора по информационной безопасности и финансового директора
Автор: Фахмида Ю. Рашид, управляющий редактор журнала Features, Dark Reading
Количественная оценка киберрисков объединяет технический опыт директора по информационной безопасности и внимание финансового директора к финансовым последствиям для более глубокого и лучшего понимания того, что поставлено на карту.
Киберстрахование стало нормой для многих организаций: более половины респондентов в последнем исследовании стратегической безопасности Dark Reading заявили, что их организации имеют ту или иную форму страхования. Хотя страхование обычно было прерогативой совета директоров и финансовых директоров организации, техническая природа киберрисков означает, что директора по информационной безопасности все чаще просят принять участие в обсуждении.
В опросе 29% говорят киберстрахование является частью более широкого полиса страхования бизнеса, и 28% говорят, что у них есть полис, специально предназначенный для инцидентов кибербезопасности. Почти половина организаций (46%) заявляют, что у них есть политика, охватывающая выплаты, связанные с программами-вымогателями.
«Как говорить о рисках, а также как управлять рисками и снижать их, теперь становится гораздо более важным для понимания организации, занимающейся информационной безопасностью», — говорит Моника Шокрай, руководитель отдела бизнес-рисков и страхования в Google Cloud, отмечая при этом, что информирование о риске вверх — это нечто важное. Финансовый директор «делал вечно».
По ее словам, вместо того, чтобы пытаться превратить директоров по информационной безопасности в «кибер-финансовых директоров», обеим организациям следует работать вместе над разработкой последовательной и интегрированной стратегии совета директоров.
Прочитайте больше: Стратегия киберстрахования требует сотрудничества директора по информационной безопасности и финансового директора
Похожие страницы:: Конфиденциальность превосходит программы-вымогатели как главную страховую проблему
Советы по управлению различными группами безопасности
Комментарий Гурава Нагара, старшего менеджера по обеспечению безопасности, BILL
Чем лучше команда безопасности работает вместе, тем больше прямое влияние на то, насколько хорошо она сможет защитить организацию.
Формирование команды безопасности начинается с найма сотрудников, но как только команда начнет работать вместе, крайне важно создать общий язык и набор ожиданий и процессов. Таким образом, команда сможет быстро работать над достижением общей цели и избежать недопонимания.
Особенно для разнородных команд, где цель состоит в том, чтобы каждый человек поделился своим разным опытом, уникальными точками зрения и уникальными способами решения проблем. Наличие общих каналов связи для обмена обновлениями и совместной работы гарантирует, что члены команды смогут уделять больше времени тому, что им нравится делать. и не беспокоиться о командной динамике.
Вот три стратегии достижения этой цели: нанимайте сотрудников с учетом разнообразия и быстро согласовывайте командную культуру и процессы; создать доверие для каждого человека в команде; и помогите членам вашей команды построить карьеру в области кибербезопасности и оставаться в восторге от инноваций.
Конечно, каждый из нас должен взять на себя ответственность за свою карьеру. Мы, менеджеры, возможно, хорошо это знаем, но не все члены нашей команды. Наша роль — напоминать и поощрять каждого из них активно учиться и выполнять роли и обязанности, которые будут их интересовать и помогать в карьере.
Прочитайте больше: Советы по управлению различными группами безопасности
Связанный: Как нейроразнообразие может помочь восполнить нехватку кадров в сфере кибербезопасности
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cybersecurity-operations/ciso-corner-nsa-guidelines-utility-sbom-case-study-lava-lamps
- :имеет
- :является
- :нет
- :куда
- ][п
- $UP
- 000
- 1
- 100
- 17
- 2025
- 7
- a
- О нас
- доступ
- выполнено
- По
- достижение
- приобретение
- через
- активно
- актеры
- добавленный
- дополнительный
- Принятие
- против
- агентство
- тому назад
- впереди
- AI
- Цель
- AIR
- Alex
- выравнивать
- Все
- уже
- причислены
- an
- аналитик
- и
- и инфраструктура
- угол
- Энн
- Приложения
- примерно
- Программы
- арабский
- Арабские Эмираты
- архитектуры
- МЫ
- около
- статьи
- художественный
- AS
- Активы
- связанный
- At
- Остин
- Аутентификация
- избежать
- назад
- Плохой
- основанный
- основной
- BE
- ударов
- становиться
- становление
- было
- начал
- начинается
- не являетесь
- польза
- пользу
- ЛУЧШЕЕ
- лучшие практики
- Лучшая
- между
- больший
- Билл
- доска
- совет директоров
- изоферменты печени
- МОСТ
- приносить
- Приносит
- шире
- бюджет
- строить
- Строительство
- строит
- бизнес
- но
- by
- пришел
- CAN
- возможности
- Карьера
- карьера
- случаев
- тематическое исследование
- каталог
- потолок
- Генеральный директор
- руководители
- CFO
- CFOs
- цепь
- проблемы
- изменение
- изменения
- каналы
- расходы
- главный
- Чили
- шифр
- Circle
- CISO
- Citi
- облако
- CloudFlare
- код
- ПОСЛЕДОВАТЕЛЬНЫЙ
- сотрудничать
- сотрудничество
- комментарий
- привержен
- Общий
- общение
- Связь
- сообщество
- Компании
- Компания
- компоненты
- компьютер
- сама концепция
- бетон
- Конференция
- значительный
- ограничения
- содержать
- содержит
- содействие
- контрольная
- Разговор
- Corner
- может
- "Курс"
- охват
- Обложки
- Создайте
- создали
- Создающий
- Криминальное
- критической
- решающее значение
- криптографический
- CTO
- Культура
- кибер-
- кибератаки
- Информационная безопасность
- темно
- Темное чтение
- данным
- Давид
- день
- Защита
- оборонительные сооружения
- определять
- поставляется
- ведомства
- развертывание
- желание
- Несмотря на
- подробный
- подробнее
- развивать
- застройщиков
- Развитие
- Устройства
- различный
- трудный
- Digest
- направлять
- директор
- Директора
- срывать
- отличительный
- Разное
- Разнообразие
- do
- документ
- Безразлично
- дело
- домен
- двойной
- dr
- два
- динамика
- каждый
- восток
- восточный
- экосистема
- Edge
- редактор
- Главный редактор
- усилие
- Электрический
- безопасность электронной почты
- Писем
- эмираты
- позволяет
- поощрять
- шифровать
- Enigma
- достаточно
- обеспечивать
- обеспечивает
- Предприятие
- средах
- Оборудование
- существенный
- установить
- Каждая
- пример
- возбужденный
- ожидания
- Впечатления
- эксперимент
- опыта
- Экспозиция
- Face
- факт
- Особенность
- Особенности
- февраль
- Федеральный
- чувствовать
- несколько
- заполнять
- финансовый
- Фирма
- Во-первых,
- плавающий
- наводнение
- Потоки
- Фокус
- Что касается
- навсегда
- форма
- Бывший
- Forrester
- Год основания
- 4
- Рамки
- Франциско
- от
- разочаровывающий
- получение
- разрыв
- Gartner
- сбор
- порождать
- порождающий
- генератор
- получить
- гигант
- Глобальный
- цель
- идет
- Google Cloud
- значительно
- руководство
- методические рекомендации
- было
- Половина
- Сильнее
- Аппаратные средства
- Есть
- имеющий
- he
- помощь
- помощь
- высший
- Наем
- ударять
- Как
- How To
- HTTPS
- человек
- Набор персонала
- ICON
- идея
- идентифицированный
- if
- игнорировать
- Влияние
- осуществлять
- реализация
- в XNUMX году
- Осуществляющий
- значение
- важную
- in
- инцидент
- реакция на инцидент
- В том числе
- включенный
- Увеличение
- расширились
- все больше и больше
- невероятный
- индекс
- информация
- информационная безопасность
- Инфраструктура
- Инновации
- небезопасный
- внутри
- установка
- пример
- Институт
- страхование
- интегрированный
- Интеллекта
- Интернет
- в
- инвентаризация
- вопрос
- Выпущен
- IT
- ЕГО
- Джексон
- работа
- Джобс
- John
- JPG
- всего
- Сохранить
- Основные
- ключи
- Королевство
- Знать
- известный
- язык
- Фамилия
- В прошлом году
- последний
- LAVA
- Лидеры
- Лиды
- УЧИТЬСЯ
- такое как
- линия
- Лиссабон
- ll
- грузы
- локальным
- Лондон
- Длинное
- любят
- основной
- сделать
- злонамеренный
- вредоносных программ
- управлять
- управляемого
- менеджер
- Менеджеры
- управления
- Управляющий директор
- обязательное
- многих
- отображение
- материалы
- Май..
- смысл
- означает
- размеры
- меры
- Участники
- сообщение
- Майкл
- средняя
- Ближний Восток
- может быть
- Наша миссия
- ошибка
- смягчать
- смешивать
- Модерн
- месяцев
- БОЛЕЕ
- самых
- двигаться
- движение
- перемещение
- много
- многофакторная аутентификация
- с разными
- должен
- народ
- национальный
- Национальная безопасность
- Наций
- натуральный
- природа
- Откройте
- почти
- Необходимость
- сеть
- Сетевая безопасность
- сетевой трафик
- сетей
- neurodiversity
- Новые
- Новости
- нет
- Уведомление..
- отметив,
- сейчас
- АНБ
- номер
- номера
- Очевидный
- океан
- of
- от
- предлагают
- предлагающий
- Офис
- офицеров
- .
- on
- консолидировать
- ONE
- только
- открытый
- с открытым исходным кодом
- операция
- оперативный
- Операционный отдел
- or
- организация
- организации
- ot
- Другое
- наши
- внешний
- устаревший
- за
- собственный
- собственность
- пакеты
- часть
- партнеры
- части
- пароли
- паттеранами
- платежи
- своеобразный
- для
- человек
- перспективы
- Фото
- физический
- Физически
- Платформа
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Играть
- Програмный логистический центр PLC
- сборах
- политика
- потенциал
- мощностью
- практиками
- предсказывает
- представить
- представляя
- президент
- предыдущий
- Основной
- проблемам
- Процессы
- Проект
- для защиты
- защитный
- протокол
- приводит
- что такое варган?
- опубликованный
- преследовать
- PWC
- квантование
- быстро
- случайный
- хаотичность
- вымогателей
- RE
- читатели
- Reading
- Реальность
- Получать
- последний
- рекомендовать
- рекомендаций
- рекомендуя
- запись
- учет
- Red
- уменьшить
- регуляторы
- оставаться
- отчету
- Reporting
- требуется
- исследованиям
- упругость
- Полезные ресурсы
- респондентов
- ответ
- ответственности
- Ограничения
- правую
- Снижение
- рисках,
- Дорожная карта
- РОБЕРТ
- Роли
- роли
- Run
- Бег
- s
- S & P
- безопасный
- Сказал
- Сан -
- Сан-Франциско
- Саудовская
- Саудовская Аравия
- сообщили
- поговорка
- говорит
- СБОМ
- SDN
- Раздел
- безопасность
- видя
- кажется
- видел
- сегментация
- сейсмический
- отправитель
- отправка
- старший
- датчик
- послать
- Серии
- Серверы
- Услуги
- набор
- формы
- Поделиться
- она
- сияющий
- дефицит
- должен
- плечи
- Шоу
- Просеять
- одинарной
- сайте
- Размеры
- небольшой
- So
- Software
- счет за программное обеспечение
- программные компоненты
- цепочка поставок программного обеспечения
- Решение
- некоторые
- удалось
- скоро
- Источник
- исходный код
- Источники
- южный
- конкретно
- тратить
- доля
- и политические лидеры
- начинается
- заявление
- оставаться
- Шаг
- Шаги
- По-прежнему
- Stop
- Стратегический
- стратегий
- Стратегия
- поток
- Строгий
- сильнее
- Кабинет
- такие
- достаточный
- поставка
- цепочками поставок
- поддержка
- Опрос
- подвесной
- подозрительный
- швейцарский
- системы
- с учетом
- взять
- с
- Талант
- Говорить
- говорить
- команда
- Члены команды
- команды
- Технический
- технологии
- Технологии
- срок
- Техас
- чем
- который
- Ассоциация
- их
- Их
- тогда
- Там.
- Эти
- они
- задача
- вещи
- сторонние
- этой
- На этой неделе
- В этом году
- те
- хоть?
- угроза
- три
- Через
- туже
- время
- раз
- Советы
- в
- вместе
- инструментом
- топ
- к
- трафик
- Путешествие
- Доверие
- стараться
- пытается
- ОЧЕРЕДЬ
- два
- типично
- ОАЭ
- подвергается
- понимать
- понимание
- понимать
- созданного
- Объединенный
- Объединенный Араб
- Объединенные Арабские Эмираты
- Университет
- Updates
- вверх
- us
- используемый
- пользователей
- использования
- утилита
- действительный
- ценностное
- разнообразие
- поставщики
- проверяемый
- версия
- версии
- очень
- с помощью
- вице
- вице-президент
- видимость
- посетителей
- Ожидание
- прогулки
- стена
- законопроект
- был
- ВОСК
- Путь..
- способы
- we
- неделя
- еженедельно
- приветствовал
- ЧТО Ж
- были
- Что
- когда
- который
- в то время как
- КТО
- чья
- будете
- удивляться
- Работа
- работать вместе
- работник
- Трудовые ресурсы
- работает
- работает
- беспокоиться
- писатель
- письмо
- Yahoo
- год
- лет
- еще
- Ты
- ВАШЕ
- зефирнет
- нуль
- нулевое доверие