Telegram Web Link
Коллеги, что-то давно у нас не было инструментов из GEOINT. Виноват, каюсь, исправляюсь, выкатываю.

Как вы, наверное, знаете, важной частью СВО являются удары по инфраструктурным объектам Украины с применением высокоточного оружия и беспилотников. Как показывает практика, стратегия работает успешно. Если будете лететь ночью над Европой, то увидите, что вся Украина – одна большая темная зона без единого огонька.

Вопрос – как узнать эти самые ключевые объекты инфраструктуры? Очень просто. Многие из них нанесены на Open infrastructure map [1]. Тут вам и ГЭС с АЭС, и трубопроводы, и силовые кабели. Все вместе они переплетаются в причудливый узор вен и артерий на теле государства. Для любопытных – обратите внимание на Индию. Выглядит она как больной воспаленный лимфоузел интересно.

Есть у меня задел на будущее. Помните, как я вам рассказывал про горячие точки на сервисе Zoom Earth, которые могли быть ничем иным, кроме как следами артиллерийской стрельбы [2]? А если совместить интенсивные зоны Zoom Earth с Open infrastructure map, можно найти много интересных закономерностей. Кто сделает интересные открытия – присылайте мне на почту – будем награждать!

Всем доброй охоты!

#инструментарий
👍71🤡7👎4
Долгожданная вторая часть «Джентельменского набора» параноика. Какой браузер выбрать? А какой VPN? Безопасен ли Tor? Действительно ли Proton Mail безопасен (нет)? Ответы на все эти вопросы уже в ролике. Смотрите и повышайте свой уровень безопасности в сети!

#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft

https://www.youtube.com/watch?v=JNs_JtOaitw
👍49👌3😍2🏆2🤔1
Хотите полной сохранности – храните пароли в голове. Умные люди обычно советуют использовать кодовое слово или фразу, которую потом транслитом переводят с русского языка на латинские буквы. Например, «разведка» в латинской раскладке будет «hfpdtlrf».

Получается псевдорандомный генератор случайных знаков. Конечно, я бы его дополнил как минимум еще одним словом, заглавными буквами и спецсимволами. Это нужно, чтобы повысить криптостойкость. Потому что даже если кто-то угадает ключевое слово, то как раз спецсимволы и большие буквы не дадут ему взломать пароль по словарю.

Но паролей много, а голова одна. И надо что-то придумывать. Если мастерить из подручных средств, то можно пароли записать в блокнот и запихнуть в запароленный архив.

Вместо архиватора можно опционально использовать различные системы шифрования, типа старой-доброй Веры. Ну а если вы совсем бесстрашный, то можно файл с паролями подгрузить в шифрованное облако.

Если не хочется хентай разводить, то можно воспользоваться старым проверенным способом, а именно KeePass [1].

В его пользу говорят три вещи: он опенсорсный и его код многократно проходил ревью на предмет бэкдоров; KeePass не гнушаются использовать даже профессионалы для хранения своих данных; в KeePass встроено AES-256 шифрование, что очень удобно.

Ну а если спросите мое мнение, то я скажу вам как всегда: хочешь сделать что-то хорошо – сделай это сам. Так что свои пароли я шифрую самостоятельно, не прибегая к специальным программам. А в остальном – на вкус и цвет все фломастеры разные.

Берегите себя и свои пароли! Доброй охоты!

#инструментарийпараноика
👍86👎32
Сегодня в программе: триумфальное возвращение Трампа в Твиттер, многомиллионный штраф Google, а также скандал со слежкой в Катаре. Все подробности в сегодняшнем новостном выпуске!

#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft

https://youtu.be/vt4bfAeh5xc
👍18❤‍🔥10👎3🔥2
Одна из самых трудоемких задач в создании системы Avalanche была связана с созданием базы источников информации. Естественно, первым источником информации стали СМИ. С Россией все понятно, что и где искать. А что на счет зарубежа?

Вот тут пришлось попотеть. Мы использовали целый ряд решений: это и каталоги новостных изданий, и SimilarSites [1] для поиска похожих сайтов, и кучу других инструментов.

По итогу мы собрали большую базу данных из ключевых мировых СМИ, которая охватывает буквально каждую страну в мире, в том числе и экзотические.

Но потом я увидел это: Newspaper Map [2]. В ярости я рвал на себе последние волосы, потому что на этом сервисе было проделано 70% всей нашей работы.

Этот сервис дико удобный. Изучаете вы какой-то штат США – залезли карту и нашли нужные СМИ. Ищете новостные издания в графстве Сюррей, в городке Литтл Уингинг – нет ничего проще. Сделали зум – и вот список перед вами.

Справедливости ради нужно сказать, что волосы пришлось положить на место, поскольку база Newspaper Map – далеко не самая полная. Но для старта ресерча – самое оно! Рекомендую!

Всем доброй охоты!

#инструментарий
👍50🔥12👎1🥰1🤔1
Прошли собеседование, но не получили должность, потому что вас срезала служба безопасности? Увы, это распространенная причина. Хотите знать, по какому принципу они сбривают кандидатов, на что обращают внимание, а на что могут глаза закрыть? Какие у них источники и возможности? Все ответы уже в новом ролике.

#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft

https://youtu.be/qv5C-T-sJ7U
🔥44👍5👎1🥰1
Бывает так, что без почты не обойтись. Нужно отправить куда-то письмо с гарантией, что до получателя оно дойдет. Или на левом сайте нужно зарегаться. Само собой, что светить свою почту – это харам, а создавать новую почту – геморрой. Но решение есть.

Это решение – одноразовые почты. Их на самом деле большая куча. Наверху этой кучи – TempMail [1]. Несмотря на то, что он наверху – сервис совершенно обычный и ничем не отличается от других. Если бы не дизайн, то его легко спутать с 10 Minutes Mail [2] или Guerrilla Mail [3].

Ну а если вы хотите чуть-чуть побольше безопасности – то это StartMail [4]. Сервис европейский, не ноунейм, с возможностью шифрования содержимого на борту.

Обратите внимание! Использование даже таких ящиков без средств защиты – большое палево. Поэтому обязательно используйте VPN с виртуалкой, а также не передавайте данные в открытом виде – только в зашифрованном. И будет вам минимальный уровень безопасности.

Всем добра и анонимности! И, конечно, доброй охоты!

#инструментарийпараноика
👍55🔥6😁31🤔1
Про одноразовые почты мы уже говорили. Но почты – это далеко не все, что может обеспечить джентльмена достойным его персоны уровнем анонимности. Нужно осваивать и другие инструменты.

Например, одноразовые ссылки. Обычно они идут вкупе с облаком для обмена информацией. Например, выложили вы архив со своей работой, задали пароль и период самоуничтожения. Ссылку отправили заказчику. Он по ней проходит, набирает пароль и скачивает файл. Если ссылка действует 10 минут, то через этот промежуток времени ссылка перестает вести на файл. Вуаля, все следы заметены.

Самый палевный момент при работе с заказчиком – это именно передача данных. А используя одноразовую ссылку вы, по сути, прикрываете себя от нежелательных скриншотов, а с другой – от индексации содержимого файлов различными системами, например, почтовыми. То есть все прелести P2P и высокий уровень безопасности обеспечен.

Ну и еще лучше, если вы передаете не ссылку на файлообменник, а просто ссылку в формате bit.ly. Соответственно, невозможно вообще опознать, что вы заказчику что-то передавали. Это как фильме – невиноватая я, он сам пришел и скачал!

А для передачи одноразовых ссылок можно использовать сервис Sendsecure.ly [1]. Тут все просто – пишете секретное сообщение (ссылку, токен, что угодно) и передаете адресату. После открытия и истечения таймера ссылка тихо-мирно умирает. Думаю, как это все использовать мне объяснять не надо.

Так что всем бобра и анонимности! И, само собой, доброй охоты!

#инструментарийпараноика
👍65🔥9🥱2
Сегодня у нас в программе тема, с которой я выступал на КРЭБ. Увы, находясь вдалеке от Родины сложно настроить хороший коннект и половина доклада пролетела мимо слушателей. По многочисленным просьбам я перевыпускаю этот доклад в формате ролика.

#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft

https://www.youtube.com/watch?v=HVCcxbflTQU
👍431
Кошки любят коробки. А разведчики любят криптокоробки. Как сделать потайной контейнер так, чтобы товарищ майор не догадался и перестал колоть пароль? Инструкция в ролике.

https://youtu.be/gxnqhxc_ILI
👍35🔥3🥱2👎1🤡1
Друзья, я вернулся! Это была безумно сложная, но очень крутая командировка. Из Южной Америки мы летели 24 часа. Сутки в воздухе, Карл! Но оно того стоило. Теперь-то посты на канале будут выходить регулярно.

К делу. Когда я вам рассказывал об инструменте для краулинга PDF [1], меня просто завалили вопросами по типу «а почему не FOCA» [2]?

Честно скажу, про Фоку я слышал только краем уха и то, что я услышал, меня не особо впечатлило. Ну краулер и краулер, что тут такого. Но вот у меня дошли руки его потестить. Я вам скажу так. Это реально хорошая штука.

Из плюсов:

1. Источники. Поиск по документов сразу по трём поисковым движкам. Ещё кстати и по Shodan ищет.

2. Режим одного окна. Анализ и сортировку документов можно делать прямо в окне сборки.

3. Анализ метадаты. Этот функционал также доступен прямо из коробки. Это очень удобно, что и говорить.

4. Богатый функционал. Поиск документов - это лишь часть инструментария. FOCA - это полноценный разведывательный комбайн.

Если говорить об общем впечатлении - FOCA штука очень удобная и полезная для нашего брата-разведчика.

Тут собран инструментарий на все случаи жизни. Это тебе и сканер юзеров и сборщик почты, и устройств, и сканер доменов. Все под одним капотом.

А теперь про минусы:

1. Только для Винды. Это главный минус. Версия для Линукса будет «‎когда нибудь». Увы.

2. Очень много танцев с бубном. На Винду надо накатить NET Framework, C++, а также запустить SQL сервер. И только после этого софтина может взлететь. А может и нет.

3. Нестабильность. У меня FOCA несколько раз падала, по кд отваливались источники поиска. Так что за стабильность я её похвалить не могу.

А в остальном - рекомендую попробовать, потыкать самостоятельно и понять, подходит этот инструмент вам или нет.

Всем доброй охоты!

#инструментарий
👍39🔥132👌2🥰1
Граждане, требуйте долива после отстоя пены! Этот лозунг свято чтился в каждой уважающей себя пивной в Советском Союзе. И этот лозунг я взял себе на вооружение на тернистом пути руководителя аналитиков.

Собственно, первое, что я начал делать, когда вступил в должность – начал требовать от заказчиков обратную связь на проделанную нами работу. Я не просил, я реально требовал. И требовал я ото всех – даже от замдиректора одной из крупнейших нефтегазовых компаний страны.

Почему я это делал?

Все очень просто.
Без обратной связи нет роста. Невозможно проводить улучшение качества выпускаемой продукции, если ты не знаешь в принципе, нравится она потребителю или нет, что поправить, а что оставить.

Когда ты руководитель – тебе неоткуда брать обратную связь для личного и профессионального роста.

Нет спасителя у спасителя, нет властителя у защитника, нет ни отца, ни матери, нет никого над ним.

В большинстве случаев позитив – это молчание. Негатив прилетает сам и прямо в голову. Чтобы переломить эту тенденцию я и стал буквально с ножом у горла заказчиков требовать обратную связь.

И вы знаете – я получал в большинстве позитивную реакцию на свои требования. Люди, даже высокопоставленные, понимали и принимали мое стремление узнать конкретные результаты труда меня и наших сотрудников.

Вывод из всего вышесказанного прост – не бойтесь просить или даже требовать обратную связь. Только так вы будете профессионально расти и развиваться. Пусть даже ради этого придется потревожить покой наших корпоративных небожителей.

Да прибудет с вами сила!

#школаналитики
👍102🔥19🤯41
Доказательная аналитика – зверь непонятный. Никто не знает, что это такое и как оно должно быть, но всем это нужно. В рамках постов «Школа аналитики» я постараюсь привести к одному знаменателю все элементы этого чудного зверя.

И начнем мы с самой основы – с аргумента. У аргумента есть два ключевых признака: формальный и содержательный. В этом посте я расскажу о том, что должен содержать аргумент.

Все знают, что такое аргумент, но мало кто может аргументировать. Давайте разбираться, как мы дошли до жизни такой.

Таки о чем спор? Людям требуются аргументы для обоснования своего видения мира. Покажу на утках. Республиканский сенатор и охотник на ведьм коммунистов Джозеф Маккарти ввел в популярную культуру так называемый «утиный тест». Его смысл был в следующем:

Если нечто выглядит как утка, плавает как утка и крякает как утка, то это, вероятно, и есть утка.

Да, это тест на очевидность. Но кто-то может не согласиться и сказать, что это не утка, а гусь. И тогда вы будете последовательно доказывать: аргумент номер раз: у этой птицы утиный клюв; аргумент номер 2: эта птица крякает как утка; и далее по списку.

Этот тип аргументов называется «argumentum ad veritatem» - доказательство на основе объективной истины (наблюдения).

Теперь переведем с научного на русский. Аргумент вам нужен для того, чтобы доказать, что ваша точка зрения более объективно отражает реальное положение дел (объективную истину), нежели точка зрения оппонента. Спор ведется, по факту о том, кто объективнее.

Отсюда и необходимость доказывания: истина неочевидна, поэтому требуется доказать на конкретных, объективных и проверяемых примерах, что ваша точка зрения лучше объяснят реальное положение дел, чем точка зрения оппонента.

Эта концепция достаточно сложная. На первом-втором курсах я изрядно поломал мозг, что такое аргумент. Но с пониманием, что должно содержаться в аргументе, чтобы все поверили, что чья-то матушка – легкомысленная и ветренная особа, писать убедительные тексты стало гораздо проще.

А пока – всем доброй охоты!

#школааналитики
👍62🔥12💩52👎2
Я обожаю визуализацию. Картинку проще и удобнее воспринимать, чем таблицы или целую стену текста. Я более чем уверен, что будущее ОСИНТ будет тесно связано с различными технологиями визуализации информации.

Так вот: многие из вас знаю сайт OSINT Framework [1], где в формате майндмэпа собраны различные инструменты разведки по открытым источникам. Этот инструмент максимально удобен – кликнул и перед тобой раскрылся целый список вариантов.

Но я нашел кое-что покруче. Огромную подборку ОСИНТ инструментов на любой случай жизни в формате бабл-визуализации. Называется она MetaOSINT [2].

Каждый блок работы, например поиск по соцсетям, заключен в отдельный круг, в котором плавают еще круги по темам: Фейсбук, Инста и так далее. А внутри этих кругов – уже конкретные инструменты. Выглядит это нереально круто и футуристично.

А для консерваторов есть возможность традиционного поиска по таблице инструментов. Что тоже, согласитесь, удобно. Ну а любители утащить все на свой комп будут рады возможности скачать эту таблицу для доступа в оффлайне.

Всем хорошего улова!

#инструментарий
👍88🔥16👏43👎2👌21😁1🤔1🕊1
Вы знаете, я сегодня на своей шкуре осознал, что будущее уже наступило. Я нашел интересный сервис, ярко демонстрирующий как нейросетки вполне могут облегчить жизнь исследователям GEOINT. А все до банального просто.

Это как поиск по лицу, только вместо лица – кусок карты. Нейросетка изучает кусок карты и тут же находит другие куски карты с похожим изображением. Искать можно по любым похожим объектам: полям для футбола, стоянкам, очистным сооружениям. В общем по всему мало-мальски уникальному.

Реализует этот сервис GeoVisual Search [1]. Единственный и самый существенный минус – этот проект работает только по США. Так что для нас он почти бесполезен, разве что поиграться и посмотреть, что такого интересного понаделали эти буржуи.

А идея сама по себе очень классная. Уверен, если у умельцев дойдут руки до реализации такого проекта по всему миру – цены такому сервису не будет. Ну или будет и очень высокая.

Только представьте. Вам больше не нужно будет заниматься ползанием по карте или Google Streets: нарисовали примерный план расположения объектов и вуаля – нейросетка выдала примерные координаты похожих мест! Круг поиска сузится на несколько порядков! И те гео-квизы, которые раньше решались неделями, теперь будут решаться буквально за несколько часов. Вот такой у меня прогноз на будущее!

Всем доброй охоты и хорошего улова!

#инструментарий
👍63🔥164🤡1
К слову, о виртуалках. Как я уже неоднократно говорил – виртуальная машина – это один из самых главных рубежей вашей безопасности и анонимности.

Поднимая Kali на виртуалке и пробрасывая траффик через Whonix, вы получаете серьезный апгрейд к вашей защите от вирусной и другой нагрузки, а также к уровню анонимности в сети.

Это здорово, но это только половина истории. Вторая уязвимая компонента, кроме вашей машины, это мобильный телефон. Многие из вас ведут дела и хранят переписку на своем смартфоне. Продвинутые пользователи имеют отдельный телефон только для работы. Но и этот вариант тоже не безупречен.

Какой выход? Для рискованных операций есть отличное решение – виртуалка под Android. Она полностью эмулирует мобильный телефон, включая номер, оператора связи, название Wi-Fi-сети и даже IMEI-номер.

Добавьте к этому еще и анонимную сим-карту (через TON Mobile, например) и VPN (а еще лучше VPN+TOR), то вы получите максимально безопасную среду для работы через мобильное устройство на хостовой машине с Windows (опционально).

Таки а что по вариантам? Их много, хотя и изначально они все заточены на мобильные игры. Вот самые популярные: BlueStack [1], Nox Player [2] и Memu [3]. Тут, как говорится, и дела можно сделать, и в Fortnite погонять.

Что в сухом остатке. Защищать свой мобильный телефон не менее важно, чем рабочую машину. Поэтому не радуйте товарища майора бесплатными палками – обеспечьте безопасность всех своих устройств, где ведется работа.

Всем безопасности, анонимности и, по традиции, хорошего улова!

#инструментарий
👍81👎65🔥43🤡2😁1🤨1
Уважаемые друзья и коллеги! Подходит к концу 2022 год. Год был, с одной стороны, очень тяжелый: российский рынок стал гораздо более турбулентным, чем раньше.

С другой стороны – каждый тяжелый год открывает широкие возможности для тех, кто у может и умеет ими пользоваться. Я искренне надеюсь, что мы с вами именно из их числа. Так что, дамы и господа, держитесь за шляпы. 2023 год будет крайне непростым.

Теперь к приятной части. Наш канал потихоньку растет и это очень радует. Это было бы невозможно без поддержки коллег по цеху.

Во-первых, хочу поблагодарить Романа Ромачева и Р-Техно за обмен опытом. Вы крутые и двигаете рынок разведки вперед. Это неоценимо.

Во-вторых, большое спасибо лучшему новостному каналу по OSINT и кибербезу Russian OSINT. Именно из-за него я отписался от всех агрегаторов. Хочешь читать самое важное - читай Russian OSINT.

В-третьих – благодарю моих уважаемых партнеров из Академии Информационных Систем. Спасибо вам за отличную организацию и максимально комфортное сотрудничество. За год мы сделали очень многое, но то ли еще будет!

В четвертых. Нельзя не упомянуть и моего коллегу Schwarz OSINT – мне кажется, это самый крутой старт года в нашем комьюнити. А гео-квизы! Вот это реально бомба.

В пятых. Ну и отдельные благодарности Codeby, в новом году у нас стартует новый крутой совместный проект. Не пропустите!

И в целом я благодарю всех, кто помогал развивать канал: кто советом, кто материалом, кто репостом, кто конструктивной критикой. Без вас я бы далеко не уехал.

Особенно я благодарю вас, мои уважаемые подписчики! В новом 2023 году я постараюсь радовать вас крутыми инструментами и кейсами из нашей нелегкой практики.

Всем спасибо! Майкрофт уходит на каникулы.

P.S. Но это вовсе не значит, что посты на канале во время каникул не будут появляться! Оставайтесь на связи и, конечно, подписывайтесь на канал!

Всем отличного Нового Года и доброй охоты!

#поздравления
👍7718🔥5🎄5🤡4👏3👎2🌭1
Первый пост в году должен быть особенным. Я долго думал, о чем же вам рассказать в новом 2023 году. И таки придумал. Сегодня у нас будет два поста сразу. Первый – про теорию, второй – про практику.

Три принципа OSINT. В основе разведки по открытым источникам лежат три краеугольных камня, три принципа, которые определяют OSINT как явление. Это принцип мозаики, принцип косвенной информации и принцип нестандартного применения (он же «принцип табуретки»). Теперь о каждом подробнее.

Принцип мозаики. Называйте его мозаикой или паззлом – кому как удобнее. Смысл состоит в том, что OSINT очень редко дает прямые ответы на поставленные вопросы: ежели это происходит, мы называем такой случай «нашел клад».

В большинстве случаев разведка по открытым источникам – это подготовка ответа на вопрос на основе разрозненных фактов. Проще говоря, аналитик по кусочкам из различных источников собирает информацию и складывает ее в единую картинку, которая и отвечает на поставленный вопрос.

Принцип косвенной информации. Он также говорит нам о том, что в большинстве случаев вы не найдете прямых ответов. Вам нужно будет искать данные, которые косвенным образом характеризуют исследуемый процесс.

Вот вам пример: ходила байка, что эффективность бомбардировок оккупированного Парижа в 1941 году можно было отследить по цене на апельсины [1]. Если отбомбились удачно – цена вырастет. И понятно почему – поставки задерживаются, логистика усложнена, а апельсины всем нужны. Без витамина С – здравствуй, цинга.

Принцип нестандартного использования. Его смысл в том, что даже самые безобидные ресурсы в контексте других данных и при умелом их применении могут стать источником серьезных разведданных. Как говорится, в нежных руках десантника и табуретка может стать оружием массового поражения. Отсюда, кстати, и название.

Какой напрашивается вывод? Очень простой. OSINT – это далеко не про хакинг (хотя и про него тоже). Это про гибкость мышления, широкий кругозор и творческий подход к добыче информации.

Всем хорошего улова!

#философия
👍79🔥182🤔2🥱2🌚1
А теперь немного о «принципе табуретки». Как я уже говорил, важен не размер, а умение. В руках профессионала даже вражеский сервис может стать неоценимым источником информации. Не верите? Вот вам пример.

NASA Worldview. У наших заокеанских коллег есть огромное количество полезных инструментов в открытом доступе. Конкретно Worldview [1] показывает снимки со спутников NASA чуть ли не в режиме реального времени. Детализация, конечно, хромает, но уже сам факт говорит об огромном потенциале этого инструмента.

Но это еще не все. Спутники фотографируют не только днем, но и ночью. А это значит что? Правильно, что мы в режиме реального времени можем наблюдать подавление электроснабжения в Украине нашими бравыми ВКС и артиллеристами.

Просто сравните ночные фотографии Киева сегодня и год назад – разница, как говорится, налицо. Если раньше матерь городов русских светилась что твоя новогодняя елка, теперь – это куцие островки света. Аналогично и для других регионов страны. Если раньше города Украины сияли - теперь это просто черная бездна на фоне ярких огней других стран.

Отсюда резюме. С помощью этого прекрасного сервиса нашего потенциального противника можно спокойно отслеживать эффективность работы по энергетической инфраструктуре Украины. На NASA Worldview прекрасно видно, когда, куда и как мы попали.

#инструментарий
👍95💩21🤡20👎6🤔21🔥1🤩1🤮1
Холивор вокруг браузеров продолжает расти. Мне все чаще пишут с вопросом: а почему-таки я рекомендую именно Brave и LibreWolf.

На счет Brave вообще мнения разделились – некоторым он очень нравится, а некоторые утверждают, что он более дырявый, чем швейцарский сыр.

Вторая категория вопросов: безопасен ли браузер X и почему вы не рекомендуете браузер Y. И далее накидывают кучи различных вариантов, начиная от приснопамятной Оперы, заканчивая совсем уж экзотикой.

Давайте разбираться. Нам с вами незачем придумывать велосипед, все уже украдено придумано до нас. Есть такой сервис Privacy Tests [1].

Там ребята заморочились и провели сравнение приватности самых известных браузеров. И это не какие-то там умозрительные заключения – это полноценное исследование по более чем 50 критериям. Тут вам и анализ противодействия технологиям отслеживания, и безопасность куков, и противодействие фингерпринтингу. В общем, полный фарш.

Что важно. Апдейт исследования проводится регулярно, буквально каждую неделю. Так что если кто-то из разрабов закроет какую-то дырку, то это обязательно отразится на результатах исследования.

Что любопытно. Многие (чего уж греха таить, даже я сам) рекомендуют Chromium для ведения постоянной рабочей деятельности. Но вот результаты тестов у него неутешительные: плюс-минус такие-же как у Edge. Прискорбно, однако.

Я надеюсь, что этот сервис наконец расставит все точки над Б в вопросе безопасности браузеров. Так что смотрите результаты и выбирайте браузер с умом.

Всем доброй охоты!

#инструментарий
👍88🔥14🤡521👎1👏1😁1
2025/10/21 18:35:39
Back to Top
HTML Embed Code: