Как стать автором
Обновить
71.27
Газинформсервис
Надежные решения для безопасности бизнеса
Сначала показывать

Как КОТы помогают слонам или как прикрыть уязвимости PostgreSQL

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров1.7K

Привет, Хабр. В этой статье ведущий аналитик СУБД Jatoba Андрей Никель на примерах разберет уязвимости СУБД PostgreSQL 2023 года: CVE-2023-2454 и CVE-2023-2455. Благодаря рекомендациям в материале вы сможете сами проверить, как они работают против нас. Собрать стенд на виртуалке, запустить PоstgreSQL в контейнере и посмотреть глазами пентестера, как это может происходить, а мы предложим несколько вариантов - как защищаться от этих неприятностей.

Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушение работы систем и тайны переписки преследуются по закону.

Список сокращений

КОТ — компенсирующие организационно‑технические мероприятия

Слон — сленговое, устоявшееся в узких кругах именование СУБД PostgreSQL.

Мышь — сленг, который мы будем использовать в статье, заменяя им слово уязвимости.

______________

В мае 2023 появилась новость о двух новых уязвимостях, найденных в PostgreSQL.  

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Жизнь замечательных айтишников – Андрей Ершов

Время на прочтение8 мин
Количество просмотров4.1K

Он мечтал стать физиком-ядерщиком, но помешала биография. Зато стал одним из первых программистов в СССР, стоял у истоков создания автоматизированного программирования, предугадав вектор развития информационных технологий на много лет вперёд.

Сегодня памятный день – 19 апреля 1931 года родился Андрей Петрович Ершов – советский ученый, программист. В честь очередной годовщины рождения Андрея Петровича, постараюсь рассказать, что он сделал для отечественного программирования.

Волей случая

Есть байка, что ещё в детстве Андрей поставил перед собой цель — решить все задачи из школьных учебников по алгебре, физике и геометрии, и с легкость выполнил задуманное. Затем, поступить на физмат в МГУ захотел не просто так, уж очень ему хотелось сдать все три экзамена (физика, алгебра, геометрия) – тоже вышло, так в 1949 году он стал студентом МГУ - планировал изучать ядерную физику, но этой мечте уже не суждено было сбыться. Физика, да еще и ядерная в те годы предмет особого внимания со стороны государства, а значит изучать ее разрешено не всем. Несмотря на достойные знания и желание, Ершову этого сделать не разрешили, виной тому досадный факт из биографии.

В 1937 г. семья переехала в город Рубежное, поскольку отца Андрея направили работать на местный химкомбинат. Там они прожили 6 лет. Когда началась немецкая оккупация, Ершовы переехали в Кемерово вместе с эвакуированным химкомбинатом, но факт, что Ершов с родителями был на оккупированной территории помешал дальнейшему обучению на физмате.

Читать далее
Всего голосов 25: ↑22 и ↓3+19
Комментарии15

Kubernetes, матрицы и пентест

Время на прочтение4 мин
Количество просмотров1.6K

Часть 2

В прошлой статье мы вместе расстроились из-за отчета, который мой приятель получил от интегратора, проводившего пентест его kubernetes кластера. Горевали мы недолго, потому что сначала стали обсуждать возможные угрозы, а потом перешли к насущному вопросу – а как вообще проводить тестирование kubernetes кластера на проникновение? Для него есть какой-то специальный модуль в MetaSploit? Или целая специальная сборка Kali linux? Всё немного тоньше. Разберемся в материале.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии1

Kubernetes, матрицы и пентест. Часть 1

Время на прочтение11 мин
Количество просмотров2.1K

Часть 1

Всем привет, я Сергей Полунин и сегодня расскажу вам одну интересную историю. Мой приятель, не скрывая восторга, сообщил, что они завершили многомесячный проект — наконец упаковали свои бизнес‑приложения в контейнеры, развернули kubernetes кластер в облаке, подключили мониторинг и теперь у них всё как у взрослых. Кластер у них небольшой, так что они в тренде. Вот и последний отчет Kubernetes in the wild report 2023 | Dynatrace news и намекает, что эти облачные кластеры kubernetes не такие уж и крупные обычно. С чего‑то же надо начинать. «Слушай, нам даже выделили денег на пентест новой инфраструктуры, хочешь отчет глянуть?». Я открыл отчет, и эйфория от услышанного начала улетучиваться.

‑--‑--‑--‑--‑--‑--‑-

Так называемый отчет оказался просто выгрузкой работы бесплатной утилиты kube‑bench, которая только проверяет настройки kubernetes кластера в соответствии рекомендациями CIS Kubernetes Benchmark. Конечно, всё было красиво оформлено в фирменные цвета интегратора, и стояли подписи инженеров, участвовавших в задаче. Сколько тысяч денег они за это взяли, я спрашивать уже не стал. Эта ситуация и побудила меня написать эту статью. В ней разберемся с чего начать анализ защищенности kubernetes кластера в облаке и как эффективнее обеспечить безопасности kubernetes, прежде чем звать белых хакеров.

С чего начать?

Начинать лучше с чтения официальной документации, но вы справитесь с этим и без моей помощи, тем более там тоже есть свой раздел по безопасности. Кроме этого, я бы порекомендовал еще несколько ресурсов.

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

Любовь, дружба и ИТ

Время на прочтение6 мин
Количество просмотров1.5K

На нас вновь надвигается сезон гендерных праздников. В ИТ и ИБ сегодня, работает огромное количество мужчин и женщин. Вне зависимости от гендерных стереотипов история знает много примеров успешных открытий и проектов, принадлежащих представителям разных полов. Но в честь очередных праздников мы бы хотели рассказать о пяти тандемах мужчин и женщин, позволивших совершать открытия, изменившие мир технологий, создавать успешные ИТ-проекты или просто продуктивно работать над общей задачей.

Читать далее
Всего голосов 9: ↑5 и ↓4+1
Комментарии0

7 советов как сделать Redis безопаснее

Время на прочтение4 мин
Количество просмотров5.5K

Одна из тысячи похожих историй.

После известных событий компании моего знакомого пришлось оперативно перейти с удобного зарубежного хостинга на площадку попроще. Площадка была настолько проще, что речь уже не шла о штатном мониторинге, логировании или даже привычных группах безопасности для фильтрации трафика. Это был один из тех переездов, которые не успели спланировать. И вот эти самые группы безопасности и подвели. На новом хостинге не было никакого межсетевого экрана на уровне VPS, и Redis оказался доступен для злоумышленников. Они этим естественно воспользовались. Веб-сервис взломали. Сервис был необходим для разработки и поддержки продукта, который через различные сторонние API агрегировал определенную информацию, а затем выдавал её клиентам по запросу. В какой-то момент данных стало много, и было решено с помощью Redis кэшировать часть запросов. Redis стоял на том же сервере, где запускался веб-сервер и никому в голову не приходило как-то особенно заниматься его безопасностью. Но, как водится, порвалось, там, где тонко.

---

Может показаться что, Redis, используемый для хранения кэша и временных ключей, – это не слишком интересная добыча. Но на самом деле, хакеры провернули следующий трюк:

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии7

Краткий обзор форума GIS DAYS 2022. День 3 – Кибербезопасность

Время на прочтение8 мин
Количество просмотров763

Продолжаем обзор программы форума GIS DAYS. Третий день был посвящен теме информационной безопасности, методике защиты промышленных систем, новинкам в ДТС и ЭДО, а также обсуждению реальных потребностей бизнеса в области ИБ в условиях импортозамещения.

Финальный день форума открыл учредитель компании «Газинформсервис» Валерий Пустарнаков.

Валерий Федорович отметил: «Наш форум в этом году называется «Искусство возможного», но сейчас такое время, когда требуется искусство невозможного. Думаю, что суровая действительность заставит нас быстро наращивать функционал отечественных продуктов и через год-два мы заместим в полной мере все, что необходимо было заместить».

Полная запись выступления –  здесь.

Открыл деловую программу форума Алексей Власенко, ведущий менеджер продуктов «ИнфоТеКС». В докладе «Как обеспечить безопасность современной промышленной цифровой инфраструктуры» он рассказал, как меняется подход к обеспечению информационной безопасности крупных промышленных систем.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Краткий обзор форума GIS DAYS 2022. День 2 – студенческий форум «Кибербезопасность – профессия будущего»

Время на прочтение6 мин
Количество просмотров689

Продолжаем обзор программы форума GIS DAYS 2022. Второй день форума начался с презентации выставки NFT-картин Василия Попова и его выступления на тему «Что такое NFT: искусство или бизнес?».

Василий подчеркнул, что NFT-картины дают художнику больше возможностей для реализации и заработка.

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

Проблема LotL-атак: старый и надежный метод нелегитимного использования легитимного ПО

Время на прочтение11 мин
Количество просмотров2.6K

В последние годы предприятия и корпорации находятся под атакой продвинутых злоумышленников, которые используют все более творческие подходы к компрометации систем безопасности. Одним из наиболее распространенных методов являются LotL-атаки (Living off the Land).

Данный вид атак не является новым. Эксплуатация LotL заключается в использовании легитимного программного обеспечения (уже присутствующего в системе) для осуществления деструктивных действий, таких как получение неправомерного доступа, повышение привилегий, отправка и получение файлов, изменение системных настроек и т.д. Популярными инструментами являются PowerShell, WMI, CMD, CLI, BASH и другие.

Современная популярность данного метода атак определяется тем, что их нельзя обнаружить посредством сравнения сигнатур. Как правило, они не оставляют следов в виде вредоносных файлов и не записывают данные в память, а поведение злоумышленника сравнимо с традиционной активностью системного администратора в операционной системе. Из этого вытекает еще одна проблема статических правил – огромное количество ложных срабатываний.

По итогам первого квартала 2022 года инструменты WatchGuard Technologies зафиксировали, что 88% всех вредоносных программ являются скриптами, выполняющими злонамеренные команды. «Это говорит о том, что злоумышленники переходят от традиционного вредоносного ПО к атакам с использованием технологии LotL, чтобы избежать обнаружения на основе сигнатур. Что еще более интересно, PowerShell представляет собой более 99% этого вредоносного ПО», – отмечают исследователи. Данный факт объясняется тем, что инструмент PowerShell является кроссплатформенным, он предустановлен на самой популярной ОС на данный момент и имеет множество различных подключаемых модулей.

Читать далее
Рейтинг0
Комментарии1

Безопасное удаленное подключение к рабочим местам без Cisco ACS

Время на прочтение1 мин
Количество просмотров3.1K

В последние несколько лет, по известным всем причинам, стала востребована удаленная работа. В связи с этим службы ИТ и ИБ в компаниях задались вопросом как обеспечить безопасное подключение извне к ресурсам сети организации.

С помощью иностранного ПО класса NAC (Network Access Control), обеспечивались сценарии доступа через межсетевой экран с использованием супликанта. Эту задачу обычно доверяли ПО Cisco ACS, но сегодня возможности работы с этим продуктом у многих пользователей ограничены. В статье рассмотрим, как настроить работу схожего функционала с использованием отечественного продукта Efros ACS.

Для начала настроим МСЭ Cisco ASA.

Читать далее
Всего голосов 4: ↑2 и ↓20
Комментарии8

Краткий обзор форума GIS DAYS 2022. День 1 Москва – «Информационная безопасность и ИТ в новых условиях»

Время на прочтение5 мин
Количество просмотров734

По традиции после проведения форума GIS DAYS мы публикуем обзоры сессий для читателей Хабра. Наш материал кратко раскроет темы выступлений гостей бизнес-конференции «РБК» «Информационная безопасность и ИТ в новых условиях», открывшей деловую программу форума.

Мероприятие стартовало с пленарной сессия «Актуальные вопросы импортозамещения в IT»
Александр Шойтов, заместитель Министра цифрового развития, связи и массовых коммуникаций РФ отметил: «Страна находится в сложной ситуации. Такой уровень и масштаб кибератак затруднителен для любого государства вне зависимости от уровня развития. Но если говорить в целом, то мы, безусловно, выстояли. Конечно, были отдельные «пробивы», но с ними оперативно работали», — также он подчеркнул, что «В массовом формате создание некоторых отечественных технологий требует больших усилий. Но, что касается напрямую средств информационной безопасности, то у нас есть огромное количество российских решений, на которые приходится примерно 90% рынка».

Артем Шейкин, сенатор Российской Федерации подчеркнул: «Для российских ИТ-компаний сейчас наступила жаркая пора. Все крупные ИТ-компании в стране просто счастливы. Во-первых, они забирают или уже забрали лучших специалистов, которые работали на иностранные компании. Во-вторых, если раньше у отечественных игроков была тяжелая борьба за клиентов, то на сегодняшний день проблем с заказами не стало».

Алексей Борисов, директор по акселерации по направлению «ТЭК и Промышленность» кластера информационных технологий Фонда «Сколково» отвечая на вопрос модератора секции — можно ли использовать процесс импортозамещения в качестве толчка для системной трансформации в ИТ, спикер подчеркнул, что: «Процессы цифровой трансформации и импортозамещения — это связанные процессы. И сейчас именно импортозамещение является толчком для цифровой трансформации бизнеса».

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии2

Тестирование Wi-Fi и ананасы из Китая

Время на прочтение4 мин
Количество просмотров6.6K

Если ваш заказчик решил сделать тестирование на проникновение в своём офисе впервые, то в 9 из 10 случаев ваше общение начнется с: «А протестируйте наш Wi-Fi!». Трудно сказать, почему эта тема до сих пор волнует людей в такой степени. Сегодня мы поговорим о том, что в реальности можно протестировать, и какие инструменты для этого есть.

Читать далее
Всего голосов 10: ↑7 и ↓3+4
Комментарии4

Обеспечение безопасности RPA

Время на прочтение3 мин
Количество просмотров1.3K

На протяжении последних пятнадцати лет роботы (RPA – robotic process automation) с успехом решают задачу избавления людей от рутинной работы. Программные роботы способны формировать отчеты, собирать данные, обрабатывать первичные учетные документы, управлять приложениями и т. п. Продукты RPA могут существенно ускорить и удешевить производственные процессы, поэтому число компаний, готовых внедрять программных роботов растет. Однако, с ростом популярности этих решений приходится задумываться об организации их безопасной работы. Программный робот по сути является ПО, за корректностью работы которого нужно следить.

Как правильно подойти к обеспечению информационной безопасности RPA решений – этой теме будет посвящена наша статья. Мы – команда разработки Efros Config Inspector кратко расскажем о своем опыте контроля безопасности RPA.

Модуль контроля

Если говорить в широком смысле, то большинство проблем безопасности RPA можно разделить на два больших блока —  это комплаенс-риски и операционные риски.

Комплаенс-риски связаны с нарушением методики управления RPA. Операционные, включают потенциальную возможность неисправности систем, введения ограничений регуляторными органами и другие.

Применяемый нами модуль позволят существенно минимизировать ряд операционных рисков. Модуль, обеспечивает контроль: 

- целостности файлов всех компонентов;

- изменения текстовых(читаемых) файлов конфигураций;

- изменения значений реестра;

- изменения прав файлов и папок, а также прав реестра.

Может показаться, что этого уже достаточно для безопасности, но мы пошли дальше и добавили возможность контролировать параметры среды через API, что позволило централизованно отслеживать изменения всех процессов, осуществляемых через платформу автоматизации. Рассмотрим эти возможности подробнее на примере Uipath:

Читать далее
Рейтинг0
Комментарии0

Сервисы безопасности в облаке — GuardDuty, WAF, Macie

Время на прочтение4 мин
Количество просмотров1.3K

Мы продолжаем цикл материалов о работе в облаках на примере AWS. Итак, вы спланировали переход в облако, посчитали стоимость и оценили риски, и пришла пора согласовать свои действия с ответственными за информационную безопасность, скорее всего безопасники предложат перенести опыт построения классических инфраструктур на облачные реалии и почти наверняка, окажутся не совсем правы. Разберемся почему.

-----------------------------------

Вы можете переместить все, или почти все свои существующие решения в облако. Не сложно сделать образ межсетевого экрана, загрузить и развернуть его в облаке и продолжать работать как раньше, наверняка можно переместить DLP, антивирусы и прочие решения, на которые уже потрачены деньги и лицензии еще не истекли. Но с другой стороны, я бы предложил присмотреться к тем механизмам, которые предлагает сама облачная платформа. Если это не совсем базовый VPS хостинг, где кроме межсетевого экрана, скорее всего, ничего нет, то вы можете попробовать использовать то, что предлагает платформа.

AWS Web Application Firewall (WAF)

Вы наверняка уже используете какое-то решение для защиты веб-сервера, может быть, это NGFW с функциями WAF, возможно, какое-то выделенное решение. В AWS тоже есть свой WAF, который можно развернуть на уровне CloudFront, балансировщике нагрузки или API шлюзе. Делает он примерно то же, что и все другие WAF – вы пишите правила, блокирующие трафик по тем или иным шаблонам, также, есть готовые шаблоны для известных атак, правда, они будут стоить дополнительных денег. Задача стандартная – не допустить вредный трафик на ваш веб-сервер или веб-приложение.

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии5

Управляем правами доступа в облаке на примере Amazon Web Services

Время на прочтение4 мин
Количество просмотров2.5K

В этой статье руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин рассмотрит два способа управления учётными записями и их правами в облачной среде на примере Amazon Web Services.

Identity and Access Management

Одним из сервисов, отвечающих за безопасность AWS является служба Identity and Access Management (IAM). Именно она обеспечивает триаду – идентификация, аутентификация, авторизация. Обычно при первом знакомстве с IAM рассказывают об обязательном включении многофакторной аутентификации и запрете пользоваться рутом.

Также обязательно упоминают про парольную политику, почти такую же, как в прочих системах, которыми вы уже управляете. Заодно намекают, что с логином и паролем можно зайти только в административный интерфейс, а вот управлять «начинкой» придётся с помощью специально созданных ключей. Все это вопросов не вызывает, примерно этого мы и ожидали, но есть нюансы.

IAM Policy

Управление доступом осуществляется при помощи политик IAM Policy, а правила пишутся в формате JSON и в этот момент начинают закрадываться некоторые сомнения, что легко не будет, потому что придется писать код самостоятельно, а не просто нажимать на кнопки.

Например,

 {

    "Version": "2012-10-17",

    "Statement": [

        {

            "Sid": "FullAccess",

            "Effect": "Allow",

            "Action": ["s3:*"],

            "Resource": ["*"]

        }

    ]

}

Это политика, например, даёт доступ ко всем S3 хранилищам, но запрещает работать с объектами в S3 хранилище my-secure-bucket.

Читать далее
Всего голосов 8: ↑4 и ↓40
Комментарии0

PHD11 – взгляд изнутри, опыт команды GIS CYBERTEAM

Время на прочтение3 мин
Количество просмотров1.4K

С 16 по 19 мая команда сотрудников «Газинформсервис» принимала участие в кибербитве The Standoff, на стороне защиты. О том, как это было, рассказал участник проекта, Никита Платов инженер-проектировщик группы защиты АРМ и серверов «Газинформсервис».

Полигон

Киберполигон The Standoff – это виртуальная копия города, имитирующая его инфраструктуру – в нем есть банковская система, энергетический сектор, заводы, вокзалы, аэропорты и многое другое. Информационные системы города развернуты на серверах, виртуальных машинах и ПЛК, состояние инфраструктуры в реальном времени отражается на рабочем макете города, расположенном на площадке киберполигона в Москве. На нем можно увидеть некоторые последствия от действий хакеров, например, пожар на макете электростанции.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии0

Запуск контейнеров в облаке Часть 2 Elastic Kubernetes Service

Время на прочтение3 мин
Количество просмотров2.4K

В первой части статьи мы рассмотрели различные варианты запуска контейнеров в облаке на примере Amazon Web Services. В этом материале мы на практике разберем, как выглядит создание и запуск кластера Elastic Kubernetes Service.

-------------------

Итак, прежде чем начать работу EKS, нам потребуется несколько инструментов:

Читать далее
Всего голосов 4: ↑1 и ↓3-2
Комментарии0

Запуск контейнеров в облаке Часть 1 Amazon Web Services

Время на прочтение5 мин
Количество просмотров4.5K

Пока мы разрабатываем и запускаем своё приложение в Docker Desktop, всё довольно просто и понятно, но, когда приходит время разворачивать его в облаке, вопросов становится существенно больше. Развёртывание даже простого приложения из нескольких контейнеров приходится планировать заранее. Поэтому сегодня мы на примере Amazon Web Services разберем, какие есть варианты для запуска контейнеризированных приложений в облаке и (спойлер!) настроим кластер Kubernetes в AWS двумя разными способами.

Информация актуальна для тех, у кого уже есть подписка на сервисы AWS и для тех, кто верит, что ограничения на подписку новых пользователей не продлятся слишком долго.

 Выбираем систему оркестрации

Арендуем сервер, ставим ОС и весь необходимый софт, а затем в него вручную переносим все наши контейнеры, используя виртуальные машины Amazon Elastic Compute Cloud (EC2). Такое решение будет хорошо работать, особенно, если вы прошли курс Kubernetes The Hard Way и хотите применить всё увиденное в реальном проекте. Запретить вам делать это, конечно, невозможно, но, если это ваш первый проект, советую повременить и понабивать шишки в тестовых средах или с какими-нибудь некритичными приложениями. Плюс, выбрав такой путь, мы лишаемся всех бонусов облака. Это будет такая креативная колокация, только сервер вы не купили и принесли в центр обработки данных (ЦОД), а взяли в аренду.

Дальнейший план наших действий будет зависеть от того, какую систему оркестрации мы выберем. В AWS их, по сути, две:

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии2

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021

Время на прочтение8 мин
Количество просмотров4.9K
Внимание!
Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушение работы систем и тайны переписки преследуются по закону.


image

В течение 2021 года в PostgereSQL были обнаружены уязвимости, наличие которых в системе может привести к нежелательным последствиям. Сказать, что их много нельзя, но, порой, в умелых руках, при стечении определенных обстоятельств, даже одна уязвимость превращается в большую проблему.
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии4

DevSecOps «за 5 копеек»

Время на прочтение6 мин
Количество просмотров6.1K
image
В этой статье один из сотрудников нашей компании Сергей Полунин Belowzero273 расскажет, как с помощью бесплатных инструментов можно построить простой CI/CD-пайплайн с инструментами контроля безопасности. И сделает это настолько просто, чтобы если даже вы никогда не слышали о подобном подходе, то вам захочется начать экспериментировать в этом направлении, как только появится свободное время.
— Самый популярный вопрос, который я слышу последние несколько лет от заказчиков, звучит так: «А что, так можно было?». Звучит он почти каждый раз, когда мы внедряем новый инструмент, технологию или процесс. В этом, безусловно, нет ничего удивительного – ИТ и информационная безопасность стали слишком необъятной областью даже для крупных команд специалистов. Давно прошли времена, когда можно было нанять одного крутого сисадмина, который будет во всем разбираться и быть в курсе всех трендов. Эти времена ушли, судя по всему, навсегда. Но сегодня даже для узкого специалиста сложно быть «в теме» – постоянно читать профильные блоги, телеграм-каналы, форумы, смотреть записи выступлений гуру на ютубе и тому подобное. Мы привыкаем решать проблемы определенным образом и выход за пределы «пузыря» может происходить долго и порой весьма болезненно.
А уж если заходит речь о том, что какая-то непонятная и вряд ли нужная по мнению бизнеса вещь будет стоить каких-то дополнительных денег, то желание отложить изучение появляется само собой.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии2

Информация

Сайт
www.gaz-is.ru
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия