Как стать автором
Обновить
0
offlineCRM: Бесплатная CRM для самозанятых
Бесплатная и автономная CRM для самозанятых

Скликивание Яндекс.Директ. Как воруют ваш рекламный бюджет и как защититься от скликивания?

Время на прочтение16 мин
Количество просмотров18K

Меня зовут Максим Кульгин, и моя компания clickfraud занимается защитой от скликивания контекстной рекламы в «Яндекс.Директ». Современный мир цифровой рекламы — очень дорогой и не для слабонервных. Обратите внимание: в последние годы представители рекламной индустрии на своих мероприятиях никогда (или почти никогда) не упоминают про кликфрод. Зря.

А многие предприниматели, в особенности представляющие мелкий и средний бизнес, либо вообще не знают о существовании подобного мошенничества в сети, либо имеют об этом какое-то разрозненное или даже целиком ложное представление.

Содержание

Что такое скликивание и чем оно грозит бизнесу

Как они это делают

Арсенал мошенников

Что будет с веб-сайтом

Защитит ли Закон

Борьба пчёл против мёда

«Сделай сам»

Как же засечь и предотвратить скликивание

До тех пор, пока предприниматели пытаются выжить в мире глянцевых рекламных роликов среди жаргона о «продвинутом таргетинге», «искусственном интеллекте» и прочих уловках (без хотя бы элементарного, но реального понимания современных опасностей для бизнеса, без надежных и обоснованных методов проверки эффективности используемых ими конкретных интернет-технологий) — они обречены на несение неоправданно завышенных рисков и напрасных трат в масштабах, которые в некоторых случаях способны даже полностью похоронить бизнес.

В этой статье я постараюсь простым языком дать целостную картину происходящего. Кто-то сэкономит время. Кто-то получит отправную точку для размышлений. А кто-то воодушевится, увидев, что не одинок в беде расхищения рекламного бюджета и найдет выход из непростой ситуации.

Здесь вы можете встретить развернутые комментарии предпринимателей, столкнувшихся с мошенничеством. Это отражение иной точки зрения, взгляд «с другой стороны», что поможет читателю увидеть более объективную картину.

Мы слегка подкорректировали орфографию и пунктуацию, чтобы комментарии соответствовали уровню площадки, предоставившей возможность делиться здесь своим опытом. В конце статьи будет ссылка на страницу, где можно почитать больше комментариев уже без какой-либо пост-модерации с нашей стороны.

Что такое скликивание

Скликивание, которое иногда называют кликфрод — это вид мошенничества, при котором намеренно искажается статистика рекламного трафика.

Онлайн реклама обычно оплачивается из расчета за один клик. Предприниматели полагают, что каждый переход по рекламной ссылке (за который они заплатят) приведет к ним одного потенциального клиента.

Мошенники же используют специальные программы, которые притворяются обычными посетителями сайта и «нажимают» на рекламные объявления, переходя по тем самым рекламным ссылкам. Предприниматель заплатит за каждый такой переход. Но… Очевидно, что рекламный бюджет будет потрачен впустую, поскольку мошеннический робот (клик-бот) никогда не станет клиентом и ничего не купит.

Веду отцу рекламу в Google Рекламе, неделю он жалуется на то, что клиентов почти нет, а по статистике ctr объявлений поднялся до 50%-80%, и переходов по 200 в день стало (обычная статистика 30-50 переходов в день) Даже метрика и аналитикс пишут: просмотры (визиты) — 200, уникальных — 8…

Взято с support.google.com

Такое мошенничество можт быть выгодно кому угодно: конкурентам, продавцам мест под рекламу… даже недовольным клиентам.

Недобросовестный делец может заказать скликивание для опустошения рекламного бюджета конкурента, а если получится, то и вовсе вытеснить его за пределы рынка. Продавцы рекламных мест заинтересованы в том, чтобы как можно быстрее выполнить заказ текущего рекламодателя и скорее заполучить нового. Кибер-преступники также используют эту технологию для повышения рейтинга вредоносных сайтов, делая их более релевантными в глазах поисковой системы.

Злоумышленникам противостоят крупные продавцы рекламных площадок, которые несмотря на очевидную выгоду волей-неволей вынуждены предпринимать хоть какие-то ответные шаги, чтобы не потерять репутацию на рынке.

Как они это делают

Давайте рассмотрим мошеннический процесс более подробно: ведь это непростое мероприятие.

Итак, клик-бот «нажимает» на объявление (возможно, несколько раз) . Платформа, на которой рекламодатель разместил объявление, считает что это обычный пользователь, которого заинтересовало предложение. И вот некоторая сумма денег списывается со счета заказчика рекламы. Если такие действия будут снова и снова производиться с одного компьютера (а каждый компьютер имеет свой уникальный отпечаток в сети — fingerprints на языке специалистов) , то это однозначно вызовет подозрения у противодействующего программного обеспечения, выполняющего задачу «антискликивания».

По логам на сервере тоже не вооруженным взглядом видно: переходы осуществляются каждую секунду рано утром (чтобы дневной бюджет закончился и показ объявлений прекратился) . Половина трасфика — с мобильного телефона; везде разный IP, но браузер и версия прошивки одинаковая. Другая половина — с компьютера; IP-адреса разные, браузеры тоже, операционка одна. Все 200 посещений продолжительностью 0 секунд.

Тот же пользователь с support.google.com

Мошенники это понимают и готовы применить распределенную атаку, задействуя не один компьютер, а множество. Для этого могут использоваться и специальные виртуальные сети (VPN), и зомби-сети из зараженных компьютеров, и динамически меняющиеся наборы арендованных сетевых адресов.

Полномасштабная атака будет производиться с помощью довольно хитроумного программного обеспечения (далее просто ПО) . Ведь клик-бот должен выглядеть для веб-сайта как самый что ни на есть заурядный посетитель — чтобы не вызывать подозрений и, соответственно, противодействий.

Сетевые жулики обычно не нанимают человека для подобной работы по очевидным причинам: гораздо дешевле использовать специальные программы (в том числи и для увеличения числа подложных кликов) . Однако, в последнее время технология задействования людей переживает «второе рождение».

Ещё один способ опустошения кошелька жертвы — размещение рекламы на специально для этого созданных подложных веб-сайтах, у которых никогда не будет ни органического трафика (то есть посетителей пришедших из поисковых систем по целевому запросу) , ни настоящих клиентов. Как только появится реклама, будет порожден поддельный трафик и поддельные клики. Единственное, что в этой системе будет настоящим — это счёт, выставленный заказчику рекламы.

Наглости и изощренности нет предела! В этом бизнесе скликивания мошенники могут вредить и в обратную сторону: пытаться опорочить платформу, предоставляющую рекламные места, выставляя её как мошенническую (скликивающую расположенные на ней объявления) , чтобы отвадить от неё клиентов-рекламодателей.

Конечно, когда человек нажимает на рекламу без намерения совершить заказ, это не является мошенничеством (если он руководствуется собственным любопытством, а не получает оплату за такую «работу») . Посетитель сайта может совершать подобные действия снова и снова, если по техническим причинам никак не может попасть на интересующую его страницу — такие клики, безусловно, могут и должны быть расценены как случайные.

Арсенал мошенников

Несложно убедиться в том, что с фантазией у преступников всё в порядке. И чтобы защититься от неожиданного ущерба, нужно хотя бы в общих чертах иметь представление об арсенале кибер-преступников. Разные виды мошенничества преследуют разные цели и имеют разный уровень сложности. Итак, кратко:

Мошенничество с рекламой

Создаются веб-сайты, на них размещаются баннеры или текстовые ссылки на продажу. Рекламодатели ведутся на приманку и оплачивают поддельные клики несуществующих клиентов.

Скликивающие роботы, они же клик-боты

Специальное ПО порождает множественные клики по оплаченной рекламе.

Целые скликивающие фермы

Нанимаются люди для щелканья по рекламным объявлениям — это жители стран с низкой стоимостью рабочей силы. Алгоритмы скликивания позволили автоматизировать процесс, но появление высокоинтеллектуальных методов противодействия скликиванию, заставляет мошенников снова вовлекать настоящих людей. Писатели-фантасты прошлого были бы в восторге: «то самое будущее» наступило — человек посреди групп противоборствующих роботов!

Пиксельная «начинка»

Используется при оплате «за просмотр», а не «за клик». На веб-сайте размещается реклама сверхмалого размера, вплоть до одного пикселя. Пользователи — реальные люди — даже не подозревают о том, что «просматривают» рекламу. А просмотр тем не менее регистрируется и за него будут заплачены невиртуальные деньги.

Наложение рекламы

Этот случай похож на предыдущий тем, что рекламные объявления на самом деле не видны читателю — они накладываются одно на другое.

Игры с местоположением

Здесь предпринимается попытка подменить истинное географическое положение путем создания виртуальной сети. Рекламные кампании почти всегда направлены на аудиторию определенного региона, что учитывается в том числе и в стоимости «показов» и «кликов». И массовый наплыв посетителей из региона с низкой почасовой оплатой вряд ли обрадует рекламодателя.

Поддельные видео-просмотры

То же самое, что и с ненастоящими просмотрами обычной рекламы, но здесь объектом мошенничества становится реклама в формате видео.

Ложный интерес

Об этом виде недобросовестной борьбы уже упоминалось в начале статьи. Здесь речь идет о битве между рекламными площадками. Искусственно повышая интерес к рекламе, опубликованной на конкурирующей площадке, они подталкивает её к необоснованному завышению цены, что с течением времени всё-таки понизит её конкурентоспособность на рынке.

Стимулированный трафик

Владельцы рекламных площадок стимулируют посетителей переходить по рекламе, при этом осознавая, что те на самом деле ничего там не купят. Часто предлагается вознаграждение в том или ином виде. Прекрасным примером может послужить мобильная игра, в которой игрокам предлагаются виртуальные бонусы за просмотр рекламы.

Разумеется, все эти виды мошенничества могут применяться в связке друг с другом или же по-отдельности, в зависимости от целей и возможностей злоумышленников.

Что будет с веб-сайтом

Очевидно, что мошенничество будет неукоснительно приводить к повышению затрат на рекламу и падению конверсии. Однако, помимо этого есть и ещё несколько менее очевидных моментов.

Так, если роботы и прочие скрипты взаимодействуют с рекламой, то все метрики, на основе которых планируются рекламные кампании, будут ошибочны. Нетрудно догадаться, как это скажется на эффективности бизнеса.

Но и это ещё не всё.

Если интенсивное искусственное кликание будет использовано для воздействия на поисковую систему, то с её точки зрения это будет выглядеть, как злостная накрутка посещений, что приведёт к ответной реакции — пессимизации выдачи. А что может быть хуже для бизнеса, использующего интернет как источник привлечения потенциальных клиентов, чем оказаться забаненым в Яндекс или Google? !

Защитит ли Закон?

Скликивание и подобные виды мошенничества являются незаконными лишь в нескольких странах.

Если кому-то повезло иметь бизнес в штате Делавэр, то он может рассчитывать на поддержку со стороны властей. Там это считается нарушением Федерального закона «О компьютерном мошенничестве и злоупотреблениях» и карается до вплоть до десятилетнего тюремного срока.

В подавляющем же большинстве стран нет законов, касающихся конкретно скликивания. В отдельных случаях могут применяться общие законы, связанные с мошенничеством, но поскольку здесь не обойтись без участия специальных отделов, связанных с кибер-безопасностью, то на практике доказать злонамеренное скликивание и причастность к этому конкурента оказывается безнадёжным делом.

Например, в нашей стране скликивание рекламы может быть расценено как мошенничество и подпадать под статью 159.6 УК РФ «Мошенничество в сфере компьютерной информации». Но всё не так просто. Поскольку отсутствует элемент хищения имущества, то можно рассчитывать скорее на квалификацию по статье 165 УК РФ «Причинение имущественного ущерба путем обмана или злоупотребления доверием», но только если сумма потерь превысит 250 000 рублей. Более подробно можно почитать об этом здесь.

И конечно, рассчитывать на возмещение ущерба таким способом можно только если преступники будут пойманы, а их вина будет доказана в суде.

Борьба пчёл против мёда

Уже много лет поисковые системы подвергаются и продолжают подвергаться критике за недостаточность усилий по выявлению и пресечению подобного рода мошенничества. Насколько же такая критика является обоснованной?

Мы подготовили запрос по поводу скликивания, приложили отчеты из систем веб-аналитики. Уже месяц пытаем решить вопрос. Сначала поддержка отвечала хитро — мол, мы разобрались, деньги возвращены. Однако, это оказалось ложью: вернули деньги за полтора клика и совсем за другой период времени.

Serg TS

Название «поисковые системы» — это наследство из прошлого. Теперь их правильнее называть «рекламные гиганты». Их баснословный доход происходит от рекламных заказов, и каждая некогда «просто поисковая система» стала рекламной площадкой, масштабам которой не было равных в истории.

Независимо от того, был ли клик искусственным или нет, он принесет поисково-рекламным гигантам прибыль. Поэтому их «борьба» против мошеннических схем, рассмотренных нами ранее, обусловлена лишь риском понести репутационные потери или навлечь на себя серьезное внимание властей. И только ради этого они вынуждены были продемонстрировать некоторые действия по борьбе с мошенничеством в рекламе.

Google — казалось бы, хорошая платформа для рекламы, но с ней я потерял кучу денег. Я вижу, как посетители приходят на мой сайт и немедленно уходят. Это означает, что еще до того, как я получу первого реального клиента, бюджет уже будет израсходован.

Дмитрий, генеральный директор, Санкт-Петербург.

Распространено мнение, что среди всех поисково-рекламных гигантов, Google создал одну из самых надежных систем по борьбе со скликиванием. Система использует многоступенчатый подход и собственные алгоритмы, основанные в том числе на использовании машинного обучения.

Система обнаруживает и отфильтровывает недействительные клики в режиме реального времени. Поскольку на эти фильтры нельзя полностью положиться во всех случаях — а сложность растет! — то при обнаружении подозрительной активности автоматизированной системой к анализу подключаются специалисты и дальнейшие действия предпринимаются уже вручную. Помимо этих упреждающих мер, Google также проводит расследования на основе сообщений рекламодателей о подозрительной активности.

Самая большая проблема скликивания заключается в том, что оно остается прибыльным как для мошенников, так и для владельцев рекламных площадок. При соблюдении этого базового экономического принципа я не вижу будущего, в котором проблема просто исчезнет сама по себе.

Пока не просматривается никакого способа остановить скликивание, а программные решения, предлагаемые для борьбы, быстро устаревают. И малый бизнес остается один на один с проблемой не поддающейся самостоятельному решению. Да, вы можете запросить у Google возврат затраченных на рекламу средств — но это можно делать только раз в 90 дней! И даже по прошествии этого времени они могут попросту сказать: «Нет». А тем временем ваша реклама будет уже отключена от сети из-за превышения бюджета. Надо что-то предпринимать, нельзя сейчас оставлять в Интернете рекламу незащищенной.

Иван, экономист, Москва

«Сделай сам»

Не часто, но иногда приходится слышать вопросы или упрёки, что «никто не объясняет, что конкретно надо делать для защиты». «Мы сами могли бы справиться, только бы знать „как“». Что ж! Для тех, кто хочет попробовать бороться за свой бизнес в одиночестве ниже предлагается небольшое руководство.

Должна быть налажена своя собственная система сбора статистики и формирования отчетов. Потому что только в сравнении показателей текущей активности с историей можно заметить значимые изменения. Даже если используется, например, аналитика Google, она сможет сообщить только о том, стал ли клик лидом. А конвертировалась ли эта заинтересованность в продажу сможет сказать только собственная статистика и отчетность. Кстати, это знание поможет не только засечь мошенничество с рекламой, но и скорректировать действия для увеличения прибыли.

Далее, чтобы наполнить систему статистики значимыми данными, надо предпринять меры для получения следующей информации по каждому посетителю:

  • его IP-адрес;

  • дата и время посещения страницы;

  • время, проведенное им на странице;

  • подробные сведения о браузере.

Дату-время посещения и продолжительность присутствия необходимо использовать вместе как раз для того, чтобы вычислить IP-адреса, которые кликают по рекламе, попадают на ваш сайт, но даже не пытаются вникнуть в торговое предложение.

Предположим, что вы видите IP-адрес, с которого ваш сайт посещался множество раз. Это означает, что на этот IP-адрес в вашей базе данных собралась целая коллекция подробностей по дате-времени попадания на сайт и по продолжительности посещения. Если значительная часть таких визитов оказывалась чрезвычайно непродолжительной — без сомнения, это проявление мошеннической активности.

Обнаружив IP-адреса, с которых действуют мошенники, можно попытаться выполнить проверку и узнать кому они принадлежит. Здесь пригодятся такие общеизвестные ресурсы как:

Но с IP-адресом тоже всё не так просто. В реальном мире с одного IP-адреса в сеть выходит превеликое множество пользователей. С другой стороны при каждом подключении к интернету, пользователю могут назначаться различные IP-адреса из пула адресов, принадлежащих его интернет-провайдеру.

Такую же картину будет видно, если посетитель сайта воспользовался одной из общедоступных точек Wi-Fi, которыми просто пестрят крупные города: кафе, торговые центры, государственные и образовательные учреждения — везде сейчас предоставляется бесплатный выход в интернет — в каждой такой точке IP-адрес будет разным. Мошеннические схемы также повсеместно используют ротацию арендованных IP-адресов.

Одним словом, отталкиваться от одного только IP-адреса не получится.

Здесь на помощь как раз и приходят подробные сведения о браузере — user agent fingerprints. Теперь задача — научиться собирать сведения о производителе браузера, операционной системе, на которой он запущен, настройках локализации и тому подобных вещах. И уже на основе этих данных о браузере пытаться различать посетителей.

Если вы всё это смогли освоить самостоятельно, собрать на основе этих знаний свою систему обнаружения скликивания, протестировать её и запустить для защиты своего бизнеса — я вас не поздравлю, вы опоздали! ..

Строка UA (прим. user agent — данные браузера) легко поддается подделке и поэтому имеет мало значения при борьбе с мошенничеством. Любой, кто создает мошеннического бота, может легко работать, переключая IP-адреса прокси в пределах IP-пространства определенной страны и применяя различную строку UA и браузер с машинным интерфейсом (прим. headless browser).
Я сам создавал такие вещи (в целях, не связанных с мошенничеством) , и их практически невозможно обнаружить, потому что это реальные клики из реальных браузеров — они обрабатывают файлы cookie, javascript и любые известные браузеру методы идентификации пользователя. И, насколько мне известно, конечный пользователь не может обнаружить мошенничество с помощью этих методов.

Слабость таких ботов заключается в том, что многие IP-адреса, принадлежащие прокси, широко известны, и Google просто блокирует отображение рекламы. Попробуйте выполнить поиск в Google, используя известный прокси-сервер — вы обнаружите, что реклама не отображается. Однако это легко преодолевается путем использования IP-адресов, не попавших в черный список — все такие IP-адреса будут выглядеть добропорядочными и потому не подлежащими ограничениям.

Сразу же приходят на ум два возможных подхода:

1. Использовать ботнет.

2. Использовать несколько реальных учетных записей интернет-провайдера и делать сброс всех данных после каждого клика по объявлению.

Затем интернет-провайдер выделит новый «чистый» IP-адрес — и вот вы уже не оставляете никаких обнаруживаемых следов. Тогда даже Google не сможет вас обнаружить — они ведь не смогут забанить крупных интернет-провайдеров. Уверен, что много людей смогли бы создать таких малозаметных клик-ботов.

Единственный способ, который я вижу и который может эффективно предотвратить мошенничество со скликиванием заключается в том, что Google будет досконально проверять историю посещений пользователя и не показывать рекламу при малейших подозрениях. Но такой подход поднимет много вопросов, связанных с конфиденциальностью и, вероятно, будет признан незаконным, по крайней мере в ЕС (из-за GDPR).

Илья, владелец небольшой ИТ-компании, Москва.

Все вышеописанные мероприятия — основа, на которой строится аналитика для обнаружения мошеннических действий. Но теперь этого недостаточно.

Это самые простые клик-боты просто заходят на страницу и «кликают» на нужную ссылку. Продвинутые же экземпляры запрограммированы выполнять целые ритуалы: движения мыши, случайные паузы перед выполнением действий, прокручивание страницы туда-сюда — то есть все те действия, которые предпринял бы реальный пользователь, сидя за компьютером. Так же подделывается и мобильный трафик. Не говоря уже о том, что генерация правдоподобных «сведений о браузере» вообще поставлена на поток.

Конечно, борьба со скликиванием не стоит на месте и многие программные комплексы научились справляться с обнаружением даже такой сложной имитации поведения человека. Но и мошенники находят чем ответить: зомби-сети, также известные как ботнеты, стали очередным вызовом.

Каждый ботнет может включать в себя тысячи и даже миллионы пользовательских устройств, на которых установлены клик-боты. Причем владельцы этих устройств об этом даже и не подозревают — клик-боты устанавливаются и запускаются без ведома пользователей в результате заражения вредоносным ПО.

История знает множество случаев, когда крупные зомби-сети использовались для мошенничества с кликами. Например, «Clickbot. A» — очередная мошенническая зомби-сеть, созданная специально для скликивания — паразитировала на более чем ста тысячах пользовательских компьютеров.

После заражения очередного устройства, вредоносной программе даже не придется маскироваться под действия пользователя — многие действия будут совершаться настоящим человеком, а клик-боту же останется только незаметно «нажимать» на ссылки.

Наше агенство неоднократно становилось жертвами скликивания. Я сразу могу сказать, чтоб никто не рассчитывал на возмещение ущерба со стороны рекламной площадки. Мы пытались использовать «продвинутое» (как нам казалось) ПО, даже умудрились опробовать несколько вариантов. Кстати, тем кто надеется на списки черных IP-адресов, я хочу сказать, что больше половины лидов с таких адресов — обычные пользователи и вы просто отсеете массу потенциальных клиентов, если будете использовать такой подход.

Екатерина, директор агентства недвижимости, Санкт-Петербург.

Итак. Если вы знаете, как справиться со всей этой возросшей сложностью самостоятельно, это означает, что вы уже разработали свою уникальную математическую модель и буквально сейчас настраиваете на обучение нейронную сеть. И если ваше решение будет инновационным, математически обоснованным, хорошо опробованным на практике — вас тоже заметит правительство и выделит грант на дальнейшее совершенствование ваших технологий.

Скликивание: как его определить?

Прежде всего необходимо обращать внимание на:

  • увеличение расхода рекламного бюджета;

  • увеличение общего трафика на ваш сайт по прямым заходам с новых источников;

  • ухудшение конверсии, особенно при вышеуказанных признаках.

Само собой эти сигналы могут быть замечены, если в компании должным образом налажен процесс отслеживания эффективности рекламы.

Вообще, критериев намного больше, значительная часть носит технический характер, в том числе:

  • слишком непродолжительное время визита на сайт — порядка 8−10 секунд;

  • пользователи переходят на сайт и покидают его практически сразу;

  • не наблюдается скроллинг и активность мыши;

  • пользователи копируют поведенческие факторы друг друга;

  • повторяющиеся IP-адреса, подсети;

  • несоответствие источника трафика географии сайта;

  • неожиданно большое количество появившихся ключевых запросов и CTR рекламных объявлений по ним;

  • слишком много пользователей, заходящих с устройств без cookie-файлов.

Понятно, что нужно писать в поддержку, они вернут часть денег, но дальше-то что? Судя по всему это какая то специальная программа, по IP-адресу не забанишь, по операционке или прошивке тоже — так её и сменить не трудно. Как защититься-то от скликивания?

Автор первого высказывания с support.google.com

Что делать?

Меры борьбы можно разделить на самостоятельные и делегированные. Ну, с делегированными понятно: вы используете опыт специалистов. А самостоятельно можно (а иногда и нужно) делать следующее:

  • Отслеживать поведение пользователя: сколько подозрительных кликов поступает от одного и того же интернет-провайдера, сколько времени и как именно пользователь проводит на странице и так далее.

  • Отслеживать поведение конкурентов. Здесь безусловно не обойтись без специализированного ПО, так называемых парсеров, которые возьмут на себя рутинную работу по непрерывному мониторингу сети.

  • Использовать ПО для построения отчетов. Такие отчеты помогут заметить контент-ориентированные сайты, отправляющие подозрительно большие потоки посетителей.

  • Различать и ограничивать рекламные бюджеты, используемые для продвижения на различных рекламных площадках. Такие меры помогут минимизировать риски и ущерб в случае неблагоприятного развития событий.

В заключение

Выполняю обещание, данное в начале статьи, и публикую ссылку, где ещё можно почитать больше комментариев уже без какой-либо пост-модерации с нашей стороны.

А на этой странице мы собрали достаточно информации в доступной форме, где можно самостоятельно оценить подверженность вашего бизнеса мошенническим атакам и бесплатно, без всяких обязательств, опробовать наши решения. Там же есть калькулятор потерь.

Прекрасным завершением рассказа были бы Ваши комментарии: личный опыт, удачный и нет, простые суждения, да и вообще Ваше видение интернета будущего. Чем закончится эта борьба? Чем этот финал обернется для простых людей?

Где можно почитать больше информации? Я регулярно пишу в Телеграмм наш опыт. Подписывайтесь, если хотите посмотреть на «изнанку» ИТ бизнеса в России или пишите мне с вопросами @maximkulgin.

Теги:
Хабы:
0
Комментарии9

Публикации

Информация

Сайт
offlinecrm.ru
Дата регистрации
Дата основания
Численность
2–10 человек
Местоположение
Россия

Истории