February 2016 Download this article as a PDFAbstract

Вредоносные программы поставщики используют различные режимы для предоставления товаров и услуг для клиентов. Под режим, мы подразумеваем «путь» вредоносных программ поставщик выбирает для функции. Эти режимы возможности для монетизации и позволят многие нарушения безопасности во всем мире. Необходимо теоретически надежные рамки, которые могут быть использованы для изучения различных режимов, которые поставщики вредоносных программ используют для производства и продажи вредоносного по. Мы применяем общую модель, указанный недавно Хажиу и Райт изучить пять режимов, которые поставщики вредоносных программ используют для доставки товаров и услуг для своих клиентов. Рамки, изложенные в этой статье можно использовать для прогнозирования режим, в котором будет работать поставщик вредоносных программ; чтобы изучить, какие типы вредоносных программ поставщиков, агентов и клиентов привлекает к каждому режиму; чтобы открыть для себя новые режимы; и для лучшего понимания той угрозы, которую представляет поставщик вредоносных программ.

Введение

Вредоносные программы поставщиков, агентов и клиентов играют важную роль в экономике киберпреступности. Поставщики вредоносных программ включают технически квалифицированных специалистов, которые производят и распространять вредоносный код; агенты, которые действуют от имени поставщиков вредоносных программ или непосредственно взаимодействуют с клиентами; и клиенты, которые покупают товары и услуги для получения несанкционированного доступа к данным скомпрометировано компьютеров и ресурсов, украсть электронную валюту, exfiltrate жертв личной информации и так далее (Камлюк, 2009).

Режимы, которые поставщики вредоносных программ используют для предоставления товаров и услуг для клиентов увеличить возможности для монетизации незаконных и позволить многие из недавних нарушений безопасности, которые были направлены против некоторых крупнейших финансовых, правительства, военных и торговых учреждений в мире (Аблон и др., 2014; Армин, 2013; ГУ, 2013; Самани, 2013). Однако трудно понять, что эти режимы имеют в общем, что делает их разными и их возможных комбинаций может быть.

Рассмотрим следующие примеры вредоносных программ поставщика режимов:

  1. Dark0de: Многоцелевая платформа, которая служил в качестве места для продажи и торговли взлома услуг, бот-сети, вредоносных программ и других незаконных товаров и услуг с 2007 года до июля 2015 года, когда она была закрыта Федеральным бюро расследований (Европол, 2015). Он взял только две недели для этого рынка начать снова (Кларк, 2015; Ковач, 2015).
  2. Мощность шкафчик: посредник, который позволяет клиентам настраивать вымогателей (Гудин, 2014; Мэтьюз, 2014).
  3. Взлом команды: Милан основе фирмы, которая фокусируется на всех аспектах наступательных кибербезопасности. 8 июля 2015 года WikiLeaks выпустила более одного миллиона для поиска писем от этого поставщика вредоносных программ итальянского наблюдения (WikiLeaks, 2015). Кроме того исходный код для взлома команды флагманского программного обеспечения, система дистанционного управления, нарушено и используется для атаки веб-сайтов в Южной Корее (Питерс, 2015; Chosunilbo, 2015).
  4. Стикс эксплойт пакет: kit продавец, который продает пакет элитного программного обеспечения разработан для «андеграунд», но на рынке и обслуживается онлайн. 24-часовая виртуальная справочная служба доступна для платежеспособных клиентов (Кребса, 2013).

Эти примеры показывают, что отсутствие теоретически обоснованные рамки для изучения нюансов режимов функционирования поставщиков вредоносных программ затрудняет понимание процесса экономики киберпреступности и ослабляет стратегии смягчения последствий.

Выбор, фирма делает о режиме, он использует для доставки товаров и услуг для клиентов имеет отношение на многих рынках продукции из-за увеличения числа и размера онлайн торговые площадки, которые появились недавно (Edelman, 2015; Хажиу, 2007; Хажиу & Райт, 2013, 2015b). Кроме того выбор режима вредоносных программ поставщик использует для доставки товаров и услуг, видное место в рынке, где прогресс в методы запутывания и избежать обнаружения, повторное использование программного обеспечения, машинное обучение и Интернет и мобильные технологии сделали возможным использовать различные подходы, которые предлагают все большее разнообразие вредоносных товаров и услуг для клиентов.

Литература на различных режимах, в которых может функционировать фирма могут быть организованы на основе методов, используемых для их изучения: спецификация формальных общих моделей (Boudreau & Хажиу, 2009; Хажиу, 2007; Хажиу, 2009; Хажиу & Райт, 2015a; 2015b, 2015 c); эмпирические исследования (Boudreau, 2010); и неофициальные описания (Choudary, 2015; Эдельман, 2015; Eisenmann и др., 2006; Хажиу, 2014; Хажиу & Райт, 2013). Это исследование фокусируется на пяти режимах, в которых фирма может работать, которые были заданы с помощью формальных общих моделей: «занятость», «Многоцелевая платформа», «посредник», «вертикально интегрированной» и «input поставщик» (Хажиу, 2007; Хажиу, 2009; Хажиу & Райт, 2015a, 2015b, 2015 c).

В оставшейся части этой статьи мы суммируем общую модель, разработанная Хажиу и Райт (2015c) изучить выбор фирмы с одним агентом делает среди альтернативных способов доставки товаров и услуг, а затем применить общую модель для изучения пять подходов, которые мы считаем, что поставщики вредоносных программ используют для предоставления продуктов и услуг для своих клиентов. Затем мы обсудить вклад этого исследования и представить выводы.

Общей модели с одной фирмой и один агент

Общая модель фирмы и один агент, разработанный Хажиу и Райт (2015c) предполагает, что доходы, совместно созданные фирмы и агента зависит от трех типов действий, все из которых находятся под влиянием владения активами. Эти действия называются, не contractible. Non-contractible действия могут быть организованы в три типа: i) действия, которые могут осуществляться исключительно фирмой, ii) действия, которые могут осуществляться исключительно агентом и iii) переводные действия, которые могут осуществляться фирмой или агента.

Фирма и агент нести расходы на их деятельность. Эти дорогостоящие меры, как ожидается, увеличить доходы, совместно созданные фирмы и агента. Любой контракт, предлагаемых фирмой агент может зависеть только от дохода, полученного от трех типов действий, не только один или два типа. Фирма может предложить агент контракт, который включает фиксированную плату и переменной взнос процент поступлений совместно с фирмой и агентом. Фирма или агент может собирать доходы и уплатить другой стороне их долю.

Хажиу и Райт (2015c) рассмотреть случай, когда фирма может выбрать для работы в одном из двух режимов: «занятость» и «Многоцелевая платформа». Разница между двумя режимами, что фирма контролирует переводные действия в режиме «занятости» и агент управляет переводной действия в режиме «Многоцелевая платформа». Сторона ссылается на тип актера. Например двусторонняя платформа может включать лиц, ищущих работу и работодателей для непосредственного взаимодействия. Аналогично Многоцелевая платформа может позволить поставщикам услуг, клиентов и клиентов клиентов напрямую взаимодействовать.

По словам Хажиу и Райт (2015b) две особенности делают режим Многоцелевая платформа специального. Во-первых Многоцелевая платформа обеспечивает прямое взаимодействие между агентами и клиентами. Фраза «непосредственное взаимодействие» используется для означает, что агент и клиентов, не фирма, сохранить контроль над ключевыми условиями взаимодействия. Эти условия могут включать цену, планшеты, доставки, качество и так далее.

Вторая особенность, которая делает Многоцелевая платформа специальных является, что Многоцелевая платформа входят в состав как агента, так и клиенты. Агенты делать наличными и натурой инвестиции в Многоцелевая платформа для взаимодействия с клиентами и формы ожиданий будущей отдачи от этих инвестиций. Аналогичным образом ожидая возвращения, клиенты делают наличными и натурой инвестиции в Многоцелевая платформа для взаимодействия непосредственно с агентом.

Изучение режимов, используемых поставщиком вредоносных программ с одним агентом

Рассмотрим случай, когда один поставщик вредоносных программ, один агент, один или несколько клиентов и клиентов одного или нескольких клиентов. Предположим, что поставщик вредоносных программ техническая организация с вредоносных товаров и услуг на выходе. Чтобы производить и продавать вредоносных программ для клиентов, поставщик вредоносных программ необходимо выбрать один из пяти режимов, показанного на рисунке 1:

  1. Employment mode: employ and incentivize an agent to provide goods and service to customers
  2. Многоцелевая платформа режим: включение аффилированных агента для предоставления товаров и услуг непосредственно для аффилированных клиентов
  3. Реселлер режим: купить у продавца и перепродать клиентов
  4. Вертикально интегрированный режим: работа для вертикально интегрированной Организации
  5. Режим ввода поставщика: продажа материалов для комплекта продавца, который в свою очередь включает эти входы в товары и услуги, которые они продают для своих клиентов

 

Рисунок 1

Рисунок 1. Режимы для поставки вредоносных товаров и услуг для клиентов

Далее предположим, что роль агента является одинаковым во всех пяти режимах: помочь монетизировать вывода поставщика вредоносных программ. В режиме «занятости» агент является сотрудником поставщика вредоносного по. В режиме «Многоцелевая платформа» агент является аффилированным независимым специалистом, который включен поставщиком вредоносных программ Многоцелевая платформа для предоставления товаров и услуг непосредственно клиентам. В режиме «посредник» агент (отображается как продавец на рис. 1) продает товары и услуги поставщика вредоносных программ, что их клиенты хотят, чтобы купить. В «вертикально интегрированной» режиме как агента, так и поставщиком вредоносных программ являются сотрудниками Организации. В режиме «входной поставщик» агент является либо сотрудником поставщика вредоносного по или не играет никакой роли. Поставщик вредоносных программ продает материалы для комплекта поставщиков и эти вклады стали частью товаров и услуг kit продавцы продают для клиентов, расположенных вниз по течению в цепочке создания стоимости.

В таблице 1 приведен пример non-contractible мероприятий, организованных в трех действий типов, указанных в предыдущем разделе. Обратите внимание, что информация о таблице 1 зависит от роли агента. Напомним, что, в нашем примере, роль агента, чтобы помочь монетизировать выходы поставщика вредоносного по. Если роль агента является техническим, сведения в строках обозначают, что 2 и 3 в таблице 1, будут отличаться.

Non-contractible действия, которые могут осуществляться исключительно поставщиком вредоносных программ являются те, которые являются частью текущих инвестиций в фирме. Эти действия не подлежат передаче. Non-contractible действия, которые могут осуществляться исключительно агентом являются те, которые являются частью текущих усилий агента в предоставлении своих услуг. Эти действия также не подлежащие передаче.

Non-contractible действия, которые могут осуществляться поставщиком вредоносных программ или агентом называются переводной действия. В общей модели с одним агентом, разработанный Хажиу и Райт (2015c) режим, в котором работает поставщик вредоносных программ зависит ли фирма или агент управляет переводной действиями. В нашем примере если поставщик вредоносных программ выбирает для работы в режиме «занятости» или «вертикально интегрированный режим,» он должен контролировать переводной действия, показанные в строке 3 таблицы 1.

Основное различие между «занятость» и «вертикально интегрированных» режимов является, что, в режиме «занятости», поставщик вредоносных программ использует агент; в то время как в режиме «вертикально интегрированных», поставщик вредоносных программ и агент работать для вертикально интегрированной Организации. Если поставщик вредоносных программ выбирает для работы в режиме «платформа», он должен разрешить агенту управления переводной действиями.

Таблица 1. Non-contractible действия по типу

Тип действия

Возможные номера Contractible действия

1. Действия, которые могут осуществляться исключительно за счет поставщика вредоносного по

  • Дизайн и обслуживание системы, чтобы избежать обнаружения
  • Обслуживание и обновление кода и методы для повторного использования в атаке подход
  • Специализированное оборудование для писать и тестировать новый код, а также интегрировать новые и повторного использования кода
  • Модули и версии кода управления
  • Дизайн информационной и коммуникационной инфраструктуры
  • Автоматизация эксплуатации уязвимостей на стороне клиента (например, целевые браузеры и программы, которые веб-сайт может вызывать через браузер)

2. Действия, которые могут осуществляться исключительно агентом

  • Рынок и продать
  • Управление качеством обслуживания
  • Разработка новых каналов распределения и продаж

3. Переводные действия, которые могут осуществляться поставщиком вредоносных программ или агента

  • Собирать и обновлять информацию о продукте-fit
  • Поддержка клиентов
  • Целевой уязвимости для использования
  • Поезд клиентов и посредников
  • Содействие в подземном мире
  • Избежать обнаружения автономных операций
  • Организовать для escrow платежи
  • Использование других коммуникационных инфраструктур (например, бот-сети) и люди сети

Что менее очевидно, как наилучшим образом применить общую модель с одним агентом, разработанный Хажиу и Райт (2015c) «посредник» и «входной поставщик» режимы. Хажиу (2007) формально сравнили «посредник» и «двусторонняя платформа» режимы, используя четыре фундаментальных экономических факторов: косвенные сетевые эффекты между покупателями и продавцами; Асимметричность информации между продавцами и посредником; инвестиционные стимулы; и взаимодополняемость заменяемости. Хажиу пришел к выводу, что режим «посредник» является более выгодным, когда степень взаимодополняемости среди продавцов продукции выше, и это очень трудно объединить две стороны платформы и искры взаимодействий. Режим «двусторонняя платформа» является предпочтительным, когда продавец инвестиционные стимулы являются важными или когда асимметричная информация относительно качества продукции продавца (Хажиу, 2007). Этот тип руководства фокусируется на конструкциях, которые трудно наблюдать и будет трудно применять на практике, особенно при изучении рынка вредоносного по.

Хажиу и Райт (2015a) по сравнению режим «Многоцелевая платформа» с режимом «посредника» и пришел к выводу, что решение какой режим для выбора зависит ли поставщики связанных платформы или реселлеру имеют более важную информацию, касающуюся оптимальной пошив маркетинговой деятельности для каждого конкретного продукта. При применении к нашему примеру, мы расцениваем заключение в Хажиу и Райт (2015a) означает, что «посредник» режим требует поставщик вредоносных программ имеют права контроля за важную информацию, которая имеет отношение к сборке и обновление продукта – рынок в форме товаров и услуг, предоставляемых клиентам.

Режим ввода поставщика не было изучено формально как были другие четыре режима. Хажиу и Райт (2015b) сделал два замечания при сравнении неофициально «входной поставщик» и «Многоцелевая платформа» режимы. Первое наблюдение было, что, когда фирма работает в режиме «входной поставщик», не все типы соответствующих клиентов, на борту. Однако когда фирма работает в режиме «Многоцелевая платформа», все типы соответствующих клиентов входят в состав платформы. Второе замечание было, что, когда фирма работает в режиме «входной поставщик», это не на пользу от косвенных сетевых эффектов между пользователями и разработчиками приложений.

Для нашего примера мы интерпретировать замечания по Хажиу и Райт (2015b) означает, что при работе в режиме «входной поставщик», поставщик вредоносных получает выгоды от вовлечения в комплект поставщиков как клиентов, но не находит значительные выгоды путем привлечения на борту комплекта поставщиков клиентов. Мы делаем вывод, что поставщик вредоносных программ и агент будет инвестировать в non-contractible действий, связанных с поддержкой набора поставщиков, но не ниже по течению клиентов.

Вклад

Рамки, изложенные в этой статье может использоваться для прогнозирования режим, в котором будет работать поставщик вредоносных программ с одним агентом. Если поставщик вредоносных программ контролирует ООН contractible действия, которые могут выполняться агентом, он будет работать в режиме «занятости». Если поставщик вредоносных программ позволяет аффилированным агенту взаимодействовать непосредственно с аффилированными клиентами, поставщик вредоносных программ будет работать в режиме «Многоцелевая платформа». Если поставщик вредоносных программ контролирует права на важную информацию, которая имеет отношение к собирать и обновлять продукт – рынок fit товаров и услуг, предоставляемых клиентам, поставщик вредоносных программ будет работать в режиме «посредник». Если поставщик вредоносных программ и агент работают в одной организации, поставщик вредоносных программ будет работать в режиме «вертикально интегрированных». Если поставщик вредоносных программ инвестирует в non-contractible действия для поддержки набора поставщиков, но не вниз по течению клиентов, он будет работать в режиме «входной поставщик».

Способность предвидеть режимы, в которых будет функционировать поставщики вредоносных программ улучшает классификации вредоносных программ поставщиков, агентов и клиентов; Это позволяет возражения учитывать адрес атак определенного типа; Это увеличивает количество и качество оперативной идеи; Она позволяет целевых операций; и увеличивает продуктивность экспериментировать с новыми способами защиты организаций и отдельных лиц от кибератак.

Предлагаемые рамки могут также использоваться для изучения, какие типы вредоносных программ поставщиков, агентов и клиентов привлекает каждый режим, откройте для себя новые режимы и указать пространство угрозы, которую представляет поставщик вредоносных программ. Лучшее понимание актеров что каждый режим привлекает, улучшенную возможность открыть для себя новые режимы, и улучшение спецификации пространства угрозы предлагает снизить воздействие невероятных событий, подобных тем, о которых говорится как «черный лебедь» события (Талеб, 2007).

Выводы

Мы строим на последние достижения в теории многоцелевая платформ для разработки рамок, которые можно использовать для изучения различных подходов, вредоносные программы, которые поставщики могут предпринять, чтобы поставлять товары и услуги для клиентов. Мы предлагаем элементного модель дистиллированной из общей модели с одним агентом, разработанный Хажиу и Райт (2015 c). По элементарной модели мы понимаем, что модель была сокращена до суровой простоты с целью увеличения ее принятия в качестве интегративный основы для официального рассмотрения режимов, в которых вредоносные программы работают поставщики. Такой подход предполагает решение, и это согласуется с исследованиями, что попытки формализовать различные теории (Гиббонс, 2005). Затем эта элементного модель используется для определения пяти режимов, которые мы считаем, что поставщики вредоносных программ используют для предоставления товаров и услуг для своих клиентов.

Это исследование рассматривается применение теоретической модели, по существу, не обращая внимания на эмпирических испытаний и формальные математические доказательства, предоставленные исследователи для указания различных моделей. Следующие шаги для выполнения этой работы являются: i) изучить существующие известные торговые площадки для целей детализации рамок, описанных в этой статье и ii) разработка модели с несколькими агентами и побочные эффекты, характерные для режимов, используемых поставщиками вредоносных программ.

Эта статья является первым шагом для разработки теоретически надежной основы, которая может использоваться для изучения различных режимов, которые поставщики вредоносных программ используют для производства и продажи вредоносного по.

Мы ожидаем более формальный подход к характеристике режимов, в котором вредоносных программ функция поставщиков будет уменьшаться число и результативность кибератак.

 


Ссылки

Аблон, л, Libicki, м. к. & Голея, а. а. 2014. Рынки инструментов киберпреступности и украденных данных: Хакеры базар. Санта-Моника, Калифорния: Рэнд
Corporation.http://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR610/R...

Армин, ж. & комаров, а. 2013. Мобильное мошенничество: Мобильные угрозы и подземный рынок. Лексингтон, Массачусетс:
APWG.http://docs.apwg.org/reports/mobile/apwg_mobile_fraud_report_april_2013.pdf

Boudreau, K. 2010. Откройте Многоцелевая платформа стратегии и инновации: Предоставление доступа и передачи управления. Наука управления, 56(10):
1849 – 1872.http://dx.doi.org/10.1287/mnsc.1100.1215

Boudreau, к. й. & Хажиу, а. 2009. Многоцелевая платформа правила: Многоцелевая платформы в качестве регуляторов. В Gawer а. (ред.), многоцелевая платформы, рынки и инновации: 163 – 191. Нортхамптън, MA: Эдвард Элгар.

Choudary, С.п 2015. Масштаб платформы: Как новые бизнес-модель помогает стартапы строить большие империй с минимальными инвестициями. Платформа мышления Labs.

Кларк, л к 2015 году. Хакер форум Darkode вернулся и более безопасным чем когда-либо. Проводной, 28 июля 2015 года. Доступ 1 февраля,
2016:http://www.wired.co.uk/news/archive/2015-07/28/darkode-back-and-more-secure

Эдельман, е. к 2015 году. Как запустить ваш цифровой Многоцелевая платформа. Harvard Business Review, 93(4): 91-97.

EISENMANN, т., Паркер, г. & Alstyne, м. в. 2006. Стратегии для двух сторон рынков. Harvard Business Review, 84(10): 92 – 101.

Европол. к 2015 году. Злоумышленника Darkode Форум принять вниз через глобальные действия. 15 июля 2015 года. Доступ к 1 февраля,
2016:https://www.europol.europa.eu/content/cybercriminal-darkode-forum-taken-...

Гиббонс, р. 2005. Четыре Formal(izable) теории фирмы? Журнал экономического поведения & Организации, 58(2):
200 – 245.http://dx.doi.org/10.1016/j.jebo.2004.09.010

Гудин, д 2014. Исследователи предупреждают о новых, злее вымогателей с небьющимся Crypto. Arstechnica, 6 января 2014 г. Доступ к 1 февраля,
2016:http://arstechnica.com/security/2014/01/researchers-warn-of-new-meaner-r...

ГУ, л 2013. Китайский метро в 2013 году. Ирвинг, TX: Trend
Micro.http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/wh...

Хажиу, а. 2007. Купец или двусторонняя платформа? Обзор сетевой экономики, 6(2):
115 – 133.http://dx.doi.org/10.2202/1446-9022.1113

Хажиу, а. 2009. Двух сторон платформы: Разнообразие продукции и ценообразования. Журнал Экономика & стратегии управления, 18(4):
1011 – 1043.http://dx.doi.org/10.1111/j.1530-9134.2009.00236.x

Хажиу, а. 2014. Стратегические решения для многоцелевая платформ. Просмотрение управления Sloan MIT, 55(2): 71-82.

Хажиу, а. & Райт, Дж. 2013. Ли вы действительно хотите быть eBay? Harvard Business Review, 91(3): 102-108.

Хажиу, а. & Райт, ж. 2015a. Рынок или реселлером? Наука управления, 61(1):
184 – 203.http://dx.doi.org/10.1287/mnsc.2014.2042

Хажиу, а. & Райт, ж. 2015b. Многосторонней платформы. Международный журнал промышленной организации, 43:
162-174.http://dx.doi.org/10.1016/j.ijindorg.2015.03.003

Хажиу, а. & Райт, Дж. 2015c. Включение и управление. Гарвардская бизнес-школа: Рабочий документ, 16-002. Бостон, Массачусетс: Гарвардская бизнес-школа.

Камлюк, против 2009. Экосистема ботнетов. Woburn, MA: Kaspersky
Лаб http://latam.kaspersky.com/sites/default/files/knowledge-center/kl_botne...

Ковач, е. к 2015 году. Хакинг форум Darkode всплывет. Неделя безопасности, 28 июля 2015 года. Доступ 1 февраля,
2016:http://www.securityweek.com/hacking-forum-darkode-resurfaces

Кребс, б. 2013 г. Стикс эксплойт пакет: Домо аригато, PC Roboto. Кребс по безопасности, 13 июля 2013 г. Доступ к 1 февраля,
2016:http://krebsonsecurity.com/2013/07/styx-exploit-pack-domo-arigato-pc-rob...

Мэтьюз, л 2014. $100 Malware Kit позволяет любому создавать свои собственные CryptoLocker. Geek.com, 7 января 2014 г. Доступ к 1 февраля,
2016:http://www.geek.com/apps/100-malware-kit-lets-anyone-build-their-own-cry...

Питерс, котрі 2015. Взлом команда 0-Day показывает широкое опасности всех обиду, никакой защиты. DarkReading, 8 июля 2015 года. Доступ к 1 февраля,
2016:http://www.darkreading.com/attacks-breaches/hacking-team-0-day-shows-wid...

Самани, р. 2013. Киберпреступность подвергаются: Киберпреступность as-a-Service. Санта-Клара, штат Калифорния:
McAfee.http://www.mcafee.com/ca/resources/white-papers/wp-cybercrime-exposed.pdf

Талеб, н. н. 2007. Черный лебедь: Влияние маловероятно. Нью-Йорк: Random House.

Chosunilbo. к 2015 году. Н. корейские хакеры получают доступ к «Непревзойденным» инструменты. Chosunilbo, 22 июля 2015 года. Доступ 1 февраля,
2016:http://english.chosun.com/site/data/html_dir/2015/07/22/2015072201500.php

WikiLeaks. к 2015 году. Взлом команды. WikiLeaks, 8 июля 2015 года. Доступ 1 февраля,
2016:https://wikileaks.org/hackingteam/emails/

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
1 голосов были поданы, с средняя оценка 5 звезд

Ключевые слова: агенты, клиентов, киберпреступность, кибербезопасности, вредоносных программ, режимы, Многоцелевая платформа, поставщики

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.