Što je napad releja (s primjerima) i kako ih možete spriječiti?

Što je napad releja i kako ih možete spriječiti


Što je napad releja? Slično je s napadom čovjeka u sredini ili ponovnog napada. Sve tri vrste napada uključuju presretanje informacija s lažnom namjerom njihove buduće uporabe, npr .:

  • Radio signali ili poruke za provjeru autentičnosti između dva uređaja (ili ljudi) mogu biti otet
  • prisluškivanje napadač može pokušati locirati, presresti i pohraniti signal izravno s jednog uređaja, npr. ključ vozila, koji stalno emitira radio signale kako bi provjerio blizinu vozila svog vlasnika
  • Zločinac može poslati signal na uređaj žrtve da bi to učinio trik slanje odgovora koji mogu koristiti za provjeru autentičnosti drugog uređaja ili aplikacije

Da bismo objasnili što je relejni napad, pogledajmo dvije slične vrste napada, napadi "čovjek u sredini" i ponovno reproducirajmo ih i uporedimo ih s relejnim napadima.

Ti su napadi slični, MITM je najčešće korišteni izraz, ponekad i netočno. Svaki napad ima elemente drugog, ovisno o scenariju. Ispod su neke suptilne razlike koje razlikuju svaku vrstu napada, ponekad samo neznatno, od ostalih. Naziv svakog napada sugerira njegovu glavnu tehniku ​​ili namjeru: presretanje i izmjena podataka za upravljanje odredišnim uređajem; reprodukcija ukradenih podataka kako bi oponašala ili prevaravala originalni uređaj; ili prenošenje ukradenih podataka za zavaravanje odredišnog uređaja.

  • Napadi čovjek-u-sredini - Podaci se presijecaju između dviju strana i mogu ih se pregledati i modificirati prije nego što napadač prenese (ponekad izmijenjene) podatke namijenjenom (ili drugom) primatelju. Klasično, jedna od istinskih strana pokreće komunikaciju. Na primjer, lopov može presresti komunikaciju između vašeg uređaja i poslužitelja i izmijeniti poruku, npr blokirati vaš pristup poslužitelju. Napadi MITM-a mogu kontrolirati razgovore između dviju strana, čineći ih tako da misle da razgovaraju jedna s drugom kada svaka strana stvarno razgovara s napadačem. SMB relejni napad je inačica MITM napada.
  • Ponovni napad - Za razliku od napada čovjeka u sredini, u napadima ponavljanja, zločinac krade sadržaj poruke (npr. Poruku za ovjeru) i šalje je na izvorno, predviđeno odredište. Na primjer, lopov može uhvatiti signal s daljinskog upravljača koji koristite za otvaranje ulaznih vrata bez ključa, pohranjivanje i kasnije ga koristiti za otvaranje vrata dok ste vani, tj.. ponovite poruku. Drugi primjer je gdje napadač presreće vjerodajnice poslane od mrežnog korisnika hostu i ponovno ih koristi za pristup poslužitelju, zbunjujući hosta dovoljno da stvori novu sesiju za napadača.

Suprotno tome, u a relejni napad napadač presreće komunikaciju između dviju strana, a zatim, bez gledanja ili manipuliranja, prebacuje ga na drugi uređaj. Na primjer, lopov može snimiti radio signal iz ključa u vašem vozilu i proslijediti ga saučesniku koji bi ga mogao koristiti za otvaranje vrata vašeg automobila. Glavna razlika između MITM-a i relejnog napada nije u tome što ni pošiljatelj ni primatelj ne trebaju pokrenuti bilo kakvu komunikaciju između njih dvojice. U nekim slučajevima napadač može izmijeniti poruku, ali obično samo u mjeri pojačanja signala.

Tri primjera relejnih napada

  1. Krađa releja vozila
  2. SMB (Server Message Block) relejni napad
  3. Napadaji beskontaktnih kartica

1. Krađa releja vozila

Kad su automobili meta, ponekad se nazivaju i relejni napadi relejne krađe, hacks bežični ključ, ili Saras (Napadi releja pojačanja signala). U SARA-i lopovi koriste pojačivači signala do:

  • Proširite raspon radio signala koji se prenose između saučesnika smještenih na udaljenosti jedan od drugog, na taj način omogućavajući lopovima veću upravljivost
  • Glupi automobili misleći da su im ključne folije u neposrednoj blizini nego što zapravo jesu, jer se mnogi, ako ne i većina, automobili automobila automatski otvaraju kada su im fobije u dometu

Povećava se broj haube za releje vozila

Iako je na raspolaganju malo statistika za ovaj trend napada, proizvođači automobila i stručnjaci za cyber-sigurnost kažu da se povećava, što sugerira da je profitabilan i / ili relativno lagan napad za izvršavanje..

Tracker, britanska kompanija za praćenje vozila, rekla je: "80% svih vozila koja je firma ukrala i izvadila u 2017. godini ukradena je bez korištenja vlasničkih ključeva." U SAD-u je u 2016. ukradeno 765.484 automobila, ali koliko je automobila bez ključa neizvjesne kao make i modeli se ne bilježe. Business Wire (paywall) procjenjuje da će tržište sigurnosti automobila vrijediti 10 milijardi dolara između 2018. i 2023. godine.

O potencijalu relejnih napada na vozila prijavljen je barem još u 2011. godini, kada su švicarski istraživači objavili da su uspješno sjeli u deset automobila bez ključa. Tada su sigurnosni stručnjaci smatrali da je kaznena prijetnja niskog rizika jer je oprema u tim danima bila preskupa. Danas su potrebni vrlo mali kapitalni izdaci. Uređaji za izvođenje relejnih napada jeftini su i slobodno dostupni na web stranicama kao što su eBay i Amazon.

Kako rade automobili bez ključa?

Tradicionalni automobilski ključ zamijenjen je onim što je poznato kao foba ili daljinac, iako ga neki nazivaju (zbunjujuće) ključem. Nazovimo to ključnom fobom. Fob ključa djeluje kao odašiljač, koji radi na frekvenciji od oko 315 MHz, koji šalje i prima šifrirane RFID radio signale. Raspon prijenosa varira između proizvođača, ali obično je 5-20 metara. Antene u automobilu također su u stanju slati i primati šifrirane radio signale. Neka vozila koriste Bluetooth ili NFC za prenošenje signala s mobitela na automobil.

Kao što je objašnjeno u Wikipediji, daljinski sustav bez ključa (RKS) "odnosi se na bravu koja kao elektronički daljinski upravljač koristi ključ koji se aktivira pomoću ručnog uređaja ili automatski iz blizine.”Ovisno o modelu vozila, fobija za ključeve može se koristiti za pokretanje automobila (sustav daljinskog paljenja bez ključa), ali ponekad će automobil samo otvoriti (sustav daljinskog umetanja bez ključa) i vozač će morati pritisnuti tipku za paljenje. Imati na umu, neki napadači ne žele ukrasti vozilo; možda će potrajati nešto vrijedno iznutra, poput prijenosnog računala na stražnjem sjedalu.

Kako se izvršava napad releja na vaš automobil?

Ključevi uvijek slušaju signale koji emitiraju iz svog automobila, ali ključ mora biti prilično blizu automobila kako bi antena automobila mogla prepoznati signal i automatski otključati automobil. Zločinci mogu koristiti opremu za radio pojačanje kako bi pojačali signal fobe koja je izvan dosega automobila (npr. unutar kuće vlasnika), presresti signal i prebaci ga na uređaj smješten u blizini automobila. Nakon toga uređaj šalje automobilu otvorenu poruku "otvorenog sezama" kako bi ga otključao.

Vrste napada releja vozila

Igra čekanja

Prema pisanju Daily Maila, njihovi su novinari kupili radio uređaj nazvan HackRF online i upotrijebili ga za otvaranje luksuznog Range Rovera za dvije minute.

“Uređeni u cijenu od 257 funti, uređaj omogućuje kriminalcima da presreću radio signal s ključa dok vlasnik automobila otključa vozilo. Preuzima se na prijenosno računalo, a lopovi potom prenose ukradeni signal da se provali kad ga vlasnik ostavi bez nadzora. "

Napad relejnih stanica (RSA)

Ponekad se nazivaju i ključne fobe ključevi blizine jer rade kada je vlasnik automobila unutar dosega automobila. Izvijestio Jalopnik, istraživači kineske zaštitarske tvrtke Qihoo 360 izgradili su dva radijska uređaja ukupne vrijednosti oko 22 dolara, koji su zajedno uspjeli prevari automobilsku stvarnu ključnu luku i nagovori automobil da misli da je fob blizu.

U eksperimentu Qihoo 360, istraživači su također uspjeli preokrenuti inženjering radio signala. Učinili su to tako što su snimili signal, demodulirali ga, a zatim slali nižom frekvencijom, što je istraživačima omogućilo da prošire njegov domet, udaljen i do 1000 stopa.

Relejni napadi: RSA

Napad relejnih stanica (Izvor: malo modificirano iz Wikipedije)

U gornjem scenariju:

  1. Prvi lopov šalje signal automobilu, lažno predstavljajući ključnu luku
  2. Automobil odgovara sa zahtjevom za autentifikaciju
  3. Taj se signal prenosi drugom lopovu, smještenom u blizini prave ključeve, npr. u restoranu ili tržnom centru
  4. Drugi lopov prosljeđuje ovaj signal na fobu
  5. Fob odgovara svojim vjerodajnicama
  6. Drugi lopov prenosi signal provjere autentičnosti prvom lopovu koji ga koristi za otključavanje automobila

Daljinske smetnje

Napadači mogu blokirati signal kad zaključate automobil pomoću foba. Ako se to dogodi, ako fizički ne provjerite vrata, možete otići ostavljajući automobil otključanim.

2. SMB (Server Message Block) relejni napad

Ranjivost protokola Windows transportnog protokola

SMB je prometni protokol koji se koristi za dijeljenje datoteka i pisača i za pristup udaljenim uslugama poput pošte s Windows strojeva. SMB relejni napad je oblik napada čovjeka u sredini koji se koristio za iskorištavanje (od djelomično zakrpljene) ranjivosti Windowsa.

Windows računalo u domeni Active Directory može procuriti vjerodajnice korisnika kada korisnik posjeti web stranicu ili čak otvori Outlook e-poštu. Autentifikacija NT LAN Managera (mrežni protokol provjere autentičnosti) ne autentificira poslužitelj, već samo klijenta. U tom scenariju Windows automatski šalje vjerodajnice klijenta usluzi kojoj pokušava pristupiti. SMB napadači ne moraju znati lozinku klijenta; oni mogu jednostavno oteti i prenijeti te vjerodajnice na drugi poslužitelj na istoj mreži na kojem klijent ima račun.

Relejni napad: NTLM SMB

NTLM provjera autentičnosti (Izvor: Sigurne ideje)

Malo je poput izlazaka

Leon Johnson, ispitivač prodora u tvrtki Rapid 7, objašnjava kako to djeluje s zabavnom analogijom u stvarnom svijetu. U ovom su scenariju dva momka na zabavi, a jedan upućuje lijepu djevojku. Budući da je pomalo sramežljiv, Joe, prvi momak, moli svog prijatelja Martina da ode i razgovara s djevojkom, Delilah, i možda dobije njezin broj. Martin kaže da se rado obveže i samouvjereno odlazi k Delili, pitajući je za sastanak. Delilah kaže da izlazi samo s vozačima BMW-a. Martin daje mentalnih visokih pet i vraća se Joeu kako bi ga tražio njegove (BMW) ključeve automobila. Potom se vraća k Delili s dokazom da je on tip kojeg ona voli do danas. Delilah i Martin odredili su sastanak i onda ona odlazi. Martin se vraća Joeu, vraća mu ključeve i govori mu da Delila nije zanimao sastanak.

Princip je sličan u mrežnom napadu: Joe (žrtva sa vjerodajnicama koje ciljni poslužitelj zvan Delilah treba prije nego što bilo kome dozvoli pristup) želi se prijaviti u Delilaha (koji napadač želi ilegalno provaliti), a Martin je čovjek u sredini (napadač) koji presreće vjerodajnice koje je potrebno za prijavu na ciljni poslužitelj Delilah.

Na donjem dijagramu iz SANS prodora ispitivanja, The Server inventara je Joe, the Napadač je Martin i Cilj je Delilah. Ako ste interni etički haker, možda biste trebali pokušati ovaj napad s Metasploitom.

Relejni napad: SMB

Kako djeluje SMB relejni napad (Izvor: SANS ispitivanje prodora)

3. Napadaji bezkontaktnih kartica

Beskontaktna pametna kartica je vjerodajnica veličine kreditne kartice. Koristi RFID za komunikaciju s uređajima kao što su PoS sustavi, bankomati, sustavi za kontrolu pristupa zgradama itd. Beskontaktne pametne kartice osjetljive su na napade releja jer čovjeku nije potreban PIN broj za provjeru identiteta transakcije; kartica mora biti samo u neposrednoj blizini čitača kartica. Dobrodošli u Tap Technology.

Veliki šahovski problem

Veliki majstorski šah ponekad se koristi kako bi se ilustrirao kako djeluje relejni napad. U akademskom dokumentu koji je objavila grupa za sigurnost informacija pod nazivom Praktični napad releja na beskontaktnim transakcijama pomoću NFC mobilnih telefona, autori objašnjavaju: Zamislite nekoga tko ne zna igrati šah izazivajući dva velika gospodara na poštansku ili digitalnu igru. U ovom scenariju, izazivač je mogao preusmjeriti poteze svakog Učitelja do drugog Učitelja, sve dok jedan nije pobijedio. Niti jedan Učitelj ne bi znao da razmjenjuju poteze preko posrednika, a ne izravno jedan drugoga.

Ukradene vjerodajnice

U pogledu predajnog napada, šahovski problem pokazuje kako je napadač mogao udovoljiti zahtjevu za autentifikaciju od istinskog platnog terminala presretanjem vjerodajnica originalne beskontaktne kartice poslane na hakirani terminal. U ovom primjeru originalni terminal misli da komunicira s izvornom karticom.

Relejni napad: napad beskontaktnih kartica

  1. Napad započinje putem lažnog terminala za plaćanje ili istinskog hakiranog mjesta, gdje nesumnjiva žrtva (Penny) koristi svoju originalnu beskontaktnu karticu za plaćanje predmeta.
  2. U međuvremenu, zločinac (John) koristi lažnu karticu za plaćanje predmeta na stvarnom terminalu za plaćanje.
  3. Izvorni terminal reagira na lažnu karticu tako što šalje zahtjev na Ivanovu karticu za autentifikaciju.
  4. Otprilike u isto vrijeme, sjeckani terminal šalje zahtjev Pennyjevoj kartici za autentifikaciju.
  5. Penny-ova originalna kartica reagira slanjem vjerodajnica na hakirani terminal.
  6. Hakirani terminal šalje Pennyjeve vjerodajnice na John's card.
  7. Ivanova kartica prenosi ove vjerodajnice na izvorni terminal.

Jadna Penny saznat će kasnije tog nezaboravnog nedjeljnog jutra kupila je šalicu kave u Starbucksu, kupila je i skupu dijamantsku ogrlicu koju nikad neće vidjeti.

Temeljni mrežni protokoli za enkripciju nemaju obranu od ove vrste napada, jer (ukradene) vjerodajnice dolaze iz legitimnog izvora. Napadač ne treba ni znati kako izgleda zahtjev ili odgovor, jer je to jednostavno poruka prenesena između dvije legitimne stranke, stvarna kartica i pravi terminal.

Kako možete spriječiti napade releja?

Protokoli za ograničavanje udaljenosti za napade bezkontaktnih kartica

2007. godine, istraživači iz Cambridgea, Saar Drimer i Steven Murdoch, pokazali su kako napad bezkontaktnih kartica može djelovati i predložili su ograničavanje udaljenosti (sužavanje mogućnosti) kao jedno moguće rješenje. U istraživačkom radu - Čip & PIN (EMV) relejni napadi - dvojac je rekao da tehnika ograničavanja udaljenosti može spriječiti rizik od relejnih napada beskontaktnih kartica mjerenjem koliko vremena kartica treba da odgovori na zahtjev terminala za identifikaciju.

"Budući da informacije ne mogu putovati brže od brzine svjetlosti, maksimalna udaljenost između kartice i terminala može se izračunati. Pažljivim dizajniranjem kartica komunikacijskih metoda ova se procjena može učiniti vrlo preciznom i osigurati otkrivanje relejnih napada na čak i kratke udaljenosti (oko 10 m za naš prototip). "

Banke su sigurne oko sigurnosti, ali MasterCard je navodno implementirao ograničavanje udaljenosti 2016. godine.

Prema istraživačima sa Sveučilišta u Birminghamu, ograničavanje udaljenosti nije praktična opcija za krađu beskontaktnih kartica, jer bi ugradnja novih protokola u postojeću infrastrukturu bila složena i skupa. U Dodatku:

"Budući da se beskontaktne transakcije mogu koristiti samo za male iznose bez PIN-a, a upotreba specijalizirane opreme može izazvati sumnju (a time i šansu da bude uhvaćen) takav napad nudi loš omjer rizika i nagrade."

Kako možete ublažiti napad SMB-a?

Prema Fox IT-u, jedino rješenje za SMB napade je potpuno onemogućiti NTLM i prebaciti se na Kerebos. Ako ne možete (možda pokrećete naslijeđeni softver), sljedeći prijedlozi za Fox IT konfiguracije mogu vam pomoći u smanjenju rizika od napada. Veze sadrže detaljne upute o tome kako konfigurirati Microsoftove radne stanice.

  • omogućavanje Potpisivanje SMB-a - Sve poruke moraju biti potpisane od strane klijentskog stroja u fazi provjere autentičnosti. Budući da napadači nemaju ključ / lozinku za sesiju, neće moći pristupiti poslužitelju čak i ako uspije prenijeti zahtjev..
  • omogućavanje EPA (Poboljšana zaštita za provjeru autentičnosti) - Ova tehnika osigurava da klijent i poslužitelj koriste istu TLS vezu i zahtijeva da je klijent potpiše
  • Omogućavanje potpisivanja LDAP (lagani protokol pristupa katalogu) - Slično kao s potpisivanjem SMB-a, ali ova postavka, prema Fox IT-u, „neće spriječiti napade relejnog LDAP-a preko TLS-a.“ Ovo upozorenje odjekuje Preempt: „… dok LDAP potpisivanje štiti i od Man-in-the-Middle ( MitM) i prosljeđivanje vjerodajnica, LDAPS štiti od MitM-a (pod određenim okolnostima), ali uopće ne štiti od prosljeđivanja vjerodajnica. "Rješenje, prema Preempt-u, je preuzimanje Microsoftove zakrpe za ovu ranjivost.
  • omogućavanje SPN Provjera ciljnog naziva (ime glavnog usluge) - Provjerava naziv cilja na osnovu kojeg provjerava autentičnost s imenom poslužitelja
  • Koristite samo HTTPS - Kada se internetske web stranice posjećuju preko HTTP-a, provjera autentičnosti je gotovo nemoguća i povećava se mogućnost napada releja
  • Onemogućavanje automatske detekcije intraneta - Dopuštanje samo veza s web lokacijama s popisa dopuštenih
  • Onemogućavanje WPAD-a (automatsko otkrivanje proxyja Windows) - Microsoftov zakrpa MS16-077 rješava većinu ranjivosti WPAD-a, ali preporučuje se onemogućavanje ove značajke
  • Onemogućavanje LLMNR / NBNS - Ovo su nesigurni protokoli za rješavanje imena koji napadima mogu jednostavnije prevariti originalne URL-ove

Posjetite Microsoft za dodatne prijedloge o ograničavanju i upravljanju upotrebom NTLM-a u vašoj organizaciji.

Sprječavanje napada relejnog na vaš automobil

  • Držite fobu ažuriran softver
  • Napadač će pokušati klonirati frekvenciju vašeg daljinskog. Zadržavanje daljinca u zaštitni RFID džep blokirat će frekvenciju od napadača koji slušaju za njegov signal.
  • Nikada ne ostavljajte otključani ključ kraj prozora ili na hodniku. Lopovi se neprestano voze po kvartu tražeći radio signal. Mogućnost zaštite vašeg daljinskog upravljača niskom tehnologijom je da ga zamotate u srebrnu foliju ili stavite u metalnu limenku ili čak u mikrovalnu pećnicu. Upozorenje: ako slučajno stavite mikrovalnu tipku, možete oštetiti mikrovalnu pećnicu i tipku.
  • Ako možeš, isključite svoj daljinac
  • Koristite dodatnu zaštitu, npr. držite automobil u zaključanoj garaži ili koristite a niskotehnološka brava za upravljanje ili stezanje kotača. Potonji prijedlog je prilično komičan, sugeriraju korisnici na forumima zajednice: "Da, želim unos bez ključa. Tako zgodan i trendi. samo trebate oko ovog predmeta obuhvatiti. "
  • Kupite Faradayev kavez, kutiju, torbicu, novčanik ili futrolu od Amazona (da, to su isti tipovi od kojih kriminalci mogu kupiti opremu da bi ušli u vaš automobil)
  • Ugradite zaključavanje OBD (on-Board Diagnostic) brave. Lopovi mogu potencijalno provaliti u OBD portove, koji upravljaju različitim podacima u vašem automobilu i mogu dijagnosticirati kvarove i kvarove i, u najgorem slučaju, preuzeti kontrolu nad nekim dijelovima automobila.
  • Kada je riječ o provalima vozila, možda je riječ o povratku u budućnost: jednostavno spriječite krađu osiguravajući da dragocjenosti ostanu bez pogleda. Izvijestio je Daily Standard, lopovi često imaju veću vjerojatnost da će ciljati sadržaj vozila u odnosu na samo vozilo. Mnogi su dovoljno sretni što mogu zaraditi nekoliko dolara prema navici o drogama. Oko 22 dolara, uređaj za krađu releja relativno je mala investicija.
  • Tesla ima mobilnu aplikaciju koja putem Bluetooth veze na automobilu povezuje automobil kako bi ga otvorila. Kasniji modeli imaju mogućnost omogućiti potrebu za PIN-om prije pokretanja automobila. Aktiviranje PIN-a možete uključiti na onemogućavanje pasivnog ulaska.
  • Provjerite jesu li vrata vašeg automobila zaključana a kriminalci nisu blokirali naredbu za zaključavanje koju ste izdali s daljinskim upravljačem kada ste napustili automobil.

Cybersecurity je poput igre ping pong-a

Kriminalci prihvaćaju nove tehnologije na čijim ramenima nije težak zadatak primjene zakrpa svaki put kada se nađe nova ranjivost ili konfiguriraju novi načini za zaobilaženje sigurnosnih rupa. Za nekoga tko drži do vijesti o cyber-sigurnosti, rezultat između stručnjaka za cyber-sigurnost i kriminalaca trenutno je 1: 1:

  • Jednom je Captcha bila dovoljno pametna da kaže je li posjetitelj web stranice čovjek ili ne. Danas zločinci prenose slike i zagonetke Captcha u trgovine zamaha Captcha gdje ljudi rješavaju zagonetke i rezultate šalju natrag u botove napadača. Poslovi u sweat shopu oglašavaju se na slobodnim web stranicama, a provizija se temelji na tome koliko Captchas freelancer može riješiti u određenom vremenskom razdoblju..
  • Jednom korišten samo za komunikaciju na kratke udaljenosti, prema RFID Journalu, ovih dana RFID čitač (poznat i kao ispitivač) "pomoću antene s faznim poljem koja se može upravljati snopom može ispitivati ​​pasivne oznake na udaljenosti od 600 stopa ili više."
  • Jednom je oprema za hakiranje bila skupa. Danas proizvođači opreme za hakiranje, poput opreme za krađu automobila, legalno plasiraju svoje proizvode; ovi su uređaji legalni za kupnju, ali nezakonite za lažnu upotrebu. Lopovima nije svejedno.
  • Jednom su kupljeni alati za alat kupljeni na Deep Webu, što olakšava cyber-kriminal, ali zahtijeva i male troškove. Danas je softver otvorenog koda na internetu, poput Metasploita, koji pentesteri s bijelim šeširom koriste za testiranje ranjivosti u svojim sustavima, besplatan i dobrodošao dodatak hakerskom paketu alata.
  • Što se tiče 2014. godine, tvrdi se u članku Info Worlda, "enkripcija je (skoro) mrtva". Iako šifriranje živi i predstavlja veliko sredstvo odvraćanja u većini cyber-zločina, za zločince nije bitno i za zločin koji izvršava relejne napade.

Kako bi išli ukorak s cyber-kriminalom, potrebno je više stručnjaka za cyber-sigurnost. Prema OCD-u, broj nezavršenih poslova o kibernetičkoj sigurnosti dostići će 3,5 milijuna do 2021. Do tada će nove vrste napada vjerojatno zamijeniti relejne napade u naslovnim vijestima.

Povezano:
100+ zastrašujuća statistika cyber kriminala i kibernetičke sigurnosti & trendovi
Pronalaženje vašeg prvog posla u cybersecurity

Slika za Betaalpas en logo contactloos betalen by nieuws via Flickr. Licencirano pod CC BY 2.0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

84 + = 87