Глушим полицейские рации. Часть 1: клин клином вышибают

Полиция мешает тебе спокойно жить и митинговать? Мы начинаем цикл статей о том, как реализовать свои права на свободу слова и помешать оборотням в погонах нарушать твои права и качать свои. Мы расскажем тебе многое но начнем с того, как глушить полицейские рации и пройдемся по всем способам. От самых простых – для реализациии которых делать ничего не надо до изощреннейших с конструкцией оборудования радуисом действия до 1км.

Как говорится, клин клином вышибают и самый простой способ нарать в эфир – это использовать другую рацию.

Для того, чтобы привести наш план в действие нам потребуется несколько самых дешевых китайских раций Baofeng UV 5R (стоит чуть больше 1000 рублей) и знание частот на которых общается полиция.

Давайте оговоримся сразу, что существуют, как аналоговые, так и цифровые рации. Засерать эфир можно в обоих случаях, а вот послушать можно аналоговые.

Не верите, что тема рабочая? Смотрите:

Все, что надо – это знать частоту. Узнать её можно либо путем простого сканирования, либо пошарившись в интернете.

Достаточно старенький список есть здесь: https://mvd-kanal.livejournal.com/

Большой список частот тут: radioscanner.ru/bands/ и тут http://www.radioscanner.ru/bands/document93/

Есть и другоие списки. Можно либо посканировать, либо поискать в интернете.

Основные частоты лежат в диапазоне:

148-149 МГц, 171-173 МГц, 450-470 МГц. На радиочастотах от 148 МГц ранее работали пожарные службы и вневедомственная охрана, но сейчас они «отданы» полиции.

Также необходимо помнить, что чем выше находится рация – тем больше у них радиус покрытия. По информации из интернетов, во время “арабской весны” десять лет назад 5-10 раций на нужных частотах успешно накрывали целый район и лишали полицию возможности общения полностью.

Как это сделать?

  • Берем рацию Baofeng UV 5R (или другую модель) кнопка menu
  • стрелочками вверх-вниз доводим до опции меню VOX (активация передачи голосом) номер 4 (номер написан справа)
  • снова кнопка меню стрелочками меняем режим с OFF на 1
  • снова кнопка меню конфигурация записана меняем частосту на частоту ментов около рации ставим мобилу с рядом с колоночкой украинским гимном она будет активировать режим вокс и транслироваться по рации
  • вместо активации режима VOX (голосом), можно просто перемотать кнопку скотчем – так будет даже надёжнее

Мусора сосут. Демонстранты изъявляют гарантированные конституцией права.

В следующий раз мы расскажем о намного более продвинутом способе глушения с помощью Raspberry, SDR, LPF-усилителей и потихоньку дойдём до того, как спаять самому универсальную очень мощную глушилку.

Можно отметить, что ту же самую рацию можно использовать ещё и для издевательств над автомобилистами, заглушая частоты передачи радиобрелоков сигнализации (они тоже универсальные).

Держитесь!

Убиваем банки: детальное описание

ВНИМАНИЕ, вступительная часть – для начинающих. Вторая и третья части про банки и про обход систем защиты от ддос может дать очень много полезной информации даже опытным людям.

Как ты понимаешь, банк – это не лендинг и не та страничка, на которую ты попадаешь по имени домена. Банк – это в первую очередь “банковское ядро”, реестр операций в котром хранятся данные о клиентах, дебитах, кредитах, сальдо и прочих банковских штуках. Нам сейчас это не очень интересно. Важно запомнить лишь то, что основой банковского ядра в любом случае является база данных, имеющая своеобразную “обвязку”, которая позволяет взаимодействовать внешним приложениям с этой базой по определенным правилам отработанных бизнес процессов. Само банковское ядро чаще всего не доступно из интернета (хотя бывают уникальные случаи). Подобного банковского софта великое множество и мы не будем заострять наше внимание на специфике оного.

С банковским ядром взаимодействую различные приложения, например приложения процессинга, кассовые, оперативные, они могут быть как частью ПО поставляемого вместе с ядром, так и полностью отдельными приложениями. На данный момент нам важно запомнить, что в крупных учреждениях это отдельные и достаточно сложные програмно-аппаратные комплексы. На просторах СНГ и в россии особое распространение получил Компас Плюс. Бывают и другие. Обычно такой софт не обновляется очень часто и в отдельных случаях попадаются очень старые версии. В отличии от ядра, чаще всего процессинговый софт так или иначе открыт в интернет, так как необходимо процессить транзакции, подключать внешние устройства или процессинги, такие, как терминалы и банкоматы. Убив банковский процессинг мы лишаем банк возможности принимать и осуществлять транзакции. Чаще всего страдают платежные карты и бакоматы. Если свалить правильный хост, то можно полностью парализовать работу платежных инструментов.

Как ддосить?

Есть множество вариантов, как осуществить ddos-атаку, причем де-факто это даже не будет называть ddos-ом в полном смысле этого термина. Для осуществления атаки мы будем использовать либо специальные утилиты, либо облачные сервисы. О том, как получить аккаунт на облачных сервисах, мы уже писали. Софта для осуществления ддос атак – тоже великое множество. Просто забей в гугл “ddos github”. Среди э

https://github.com/MHProDev/MHDDoS
https://github.com/r3nt0n/torDDoS

и многие другие. Не факт, что те, что я привел выше – самые эффективные.

Также для осуществления ddos атаки вы можете использовать готовый образ докер bombardier. После установки докера вся атака осуществляется одной командой:

docker run -ti --rm alpine/bombardier -c 1000 -d 3600s -l https://атакуемый_сайт

Подробную инструкцию об использовании скрипта можно прочитать здесь.

Также, стоит немного сказать о протоколах и различных уровнях ддос атак. В любом случае, ddos атаки – это атаки на отказ в обслуживании путем перегрузки сервера избыточными запросами. Попросту, сервер не справляется с нагрузкой. Но способы, которыми можно “нагрузлить” сервер очень сильно отличаются. Так, есть волуметрические атаки, это атаки которые перегружают канал мусорным трафиком. Об этом типе атак мы говорить в этой статье не будем, так, как для их осуществления нужен большой ботнет. Далее следуют атаки уровня протокола, такие атаки перегружают сетевые устройства и отбирают ресурсы системы путем создания избыточно количества фрагментированных, то есть неполных или неправильно скомпановых пакетов. Вариантов этих атак очень много и, зачастую, они очень эффективны и могут полностью отключить ваш таргет даже при сравнительно небольшой нагрузке в 5-10мбит (можно осуществить с одного компа). Тем не менее, эти атаки могут отбиваться путем фильтрации трафика на уровне провайдера или обратного прокси. Существуют целые сервисы, которые помогают защищаться от таких атак. Тем не менее, зачастую из-за неправильной конфигурации системы такую защиту можно обойти. Как – читайте ниже.

Ну и наконец, есть ddos на уровне приложения. Это значит что нагружается не канал и не сетевые устройство, а само приложение. Это происходит путем иммитации легитимных запросов пользователей. Мы уже писали об этом и даже приводили простейший пример скрипта для осуществления такой атаки. Вышеприведенный скрипт bombardier тоже относится к этому классу. При правильной настройке, такие атаки очень сложно отбить даже опытным администраторам. В дополнение, хочу заметить, что для успеха атаки на уровне приложения, необходимо обращаться к таким частям приложения, которые потребляют наибольшее количество ресурсов для их обработки. Наприимер, к формам поиска, формам со сложными перекресными запросами к бд, отображающим данные сразу из нескольких источников, частям приложения, требующим подгрузку данных с других сайтов итп

В любом случае, избыточная информация об осуществлении ddos-атак выходит за рамки этой статьи.

Так что же с банками?

Чтобы долго не расписывать, давайте сразу рассматривать на живом примере. Я покажу и расскажу о том, как не просто долбить лендинг банка, а действительно перегружать важные системы и наносить серьезный ущерб, парализуя работу банка.

Как говорится, “где тонко, там и гнётся”. Ну что же, находить “тонкие” места мы будем с помощью старых-добрых инструментов, таких, как DNSDumpster (https://dnsdumpster.com) и Censys (https://censys.io/ipv4). Первый – это система, позволяющая идентифицировать поддомены. Второй – это поисковик IoT, про него мы уже писали. В общем случае, нам надо идентифицировать поддомены, и их айпи адреса, которые отвечают за платежную инфраструктуру и проведение транзакций. Общие случаи я приведу ниже.

(вместо bank.ru - ваш банк)
3ds.bank.ru, acs.bank.ru, acs2.bank.ru - системы отвечающие за обработку 3ds транзакций. Атака на такие системы может привести к потери возможности оплаты карты онлайн клиентами банка, так, как формы подтверждения 3ds при оплате будут недоступны.
pay.bank.ru, oplata.bank.ru, paygate.bank.ru итп - здесь надо немного включить мозг и найти платежный шлюз, названия могут быть разные, но все они как то связаны со словом оплата. Также найти такие шлюзы можно просто пройдя с какого то ресурсы на форму оплаты картой, когда вы авидите форму - это и есть шлюз. Атака на платежный шлюз банка приведет к потери возможности принимать платежные карты банком.
bss.bank.ru - популярная в РФ система банк клаиент. для авторизации используется сертификат
dbo.bank.ru - софт для юридических лиц
api.bank.ru - API банка, может использоваться длдя обмена различной информацией с инфраструктурой
vpn.bank.ru, gate.bank.ru, gate01.bank.ru итп - сервис удаленного подключения к банку, атака на такой ресурс парализует работу внешних офисов или филиалов
rdp.bank.ru итп - служба удаленного работчего стола, атака на такой ресурс парализует удаленный доступ
Сервисы VMWare - если вы найдете сервер VMX или Horizon, атака на такой сервер может парализовать сразу много услуг

Есть и другие варианты, надо просто включить мозги и посмотреть как называются поддомены. Эффективными будут атаки на системы банк-клиент онлайн, апи приложений. Надо просто включить мозг. Давайте рассмотрим на конкретном примере банка УралСиб:

traveler – это скорее всего какая то программа начисления бонусов путешественникам (можно перйти по домену и посмотреть), online.uralsib.ru – лнлайн клиент банка для физических лиц, неплохой но не лучший таргет, schet, team итп – сервисы банка, атака на такое не принесет много вреда. im.uralsib,ru – обмен сообщениями. Не стесняйтесь проходить по доменам и смотреть что там. а вот msk-exp-e2-vpn.uralsib.ru это Cisco Expressway, шлюз во внутренюю сеть банка, а также сервер IP телефонии. Вот его долбежка может очень сильно навредить. Как я узнал? Вбил его айпи в censys:

Атака на этот ресурс может парализовать телефонию и подключения из филиалов. Но смотрим дальше.

Выше мы видим много почтовых серверов с именем mail. Сервис webgate, что может быть интернет-шлюзом, о чем свидетельствует и отсустствие открытых в интернет портов. Это скорее всего роутер и атака на такой ресурс волуметрическим траффиком может парализовать всю сеть сразу. Также мы видем сервис acs.uralsib.ru, это сервис авторизации 3ds, атака на него лишит клиентов банка возможности платить картой (также надо смотреть, чтобы не было запасных сервисов, например acs2.uralsib.ru, которы есть в данном случае, если атаковать acs, то надо атаковать все сразу)

Как мы видим, чтобы вывести из строя платежную инфраструктуру банка, надо всего лишь немного пораскинуть мозгами и посмотреть поддомены. Не стоит удивляться увидя такое перейдя по домену платежного шлюза, чтобы получить нормальную картинку, запрос должен быть правильно сформирован:

А вот здесь я нашел сервер VMWare, удар по нему отключает сразу несколько сервисов и, предположительно, много чего внутри сети.

VMWare Workspace

Как мы видим, долбить банки это не сложно. не стоит начинать со сбера или с vtb. Начни с маленьких банков и ты увидишь, что результаты действительно будут!

Что делать, если банк защитился сервисами через ddos-guard или подобные прослойки?

Зачастую админы банка тупят, и несмотря на то, что они защищают свои хосты обратным прокси, они оставляют оригинальные хосты открытыми в интернет, в результате, через поисковики iot можно получить оригинальные ip адреса:

Простой запрос к Censys может дать избыточную информацию о том, что можно въебать и что нанесет серъезный ущерб. Надо смотреть на протоколы и на используемый софт, включив мозги. Да, придется покопаться, но найти мето по которому можно пиздануть так, чтобы поломалось вообще все – вполне реально. Если с первго раза не получилось, можно попытать удачу с запросами типа: uralsib* итп. Что то найдется, главное иметь терпение. Это самое важное в нашем деле.

Список российских ресурсов можно найти здесь:

https://pastebin.com/cV1JZ1am

В следующий раз мы поговорим об атаках на компас+ и p2p шлюзы.

Остановите войну!

Слава Украине!

Баг-баунти по-украински. Украина готовится платить за баги

Украинские этичные хакеры предпочитают работать с иностранными клиентами, потому что они богаче и платят больше. В Украине, в свою очередь, даже среди крупных компаний, мало кто готов раскошелиться на вознаграждение за обнаружение ошибок в ПО. А вот госсектору, с их итак мизерным бюджетом, остаётся только кусать локти. Закон есть закон – за баги платить нельзя, а за скан ресурсов грозит реальный срок. Но как обстоят дела на практике?

Недавние кибератаки, да ещё и на фоне сосредоточения российских войск вдоль границы с украиной изменили текущую повестку. «Украина не смогла адаптировать законодательную базу к новым вызовам в киберпространстве», — отмечают эксперты интернет-издания The Record.

Что же не получилось адаптировать законодательную базу – придется сливать базы данных. Мы уже писали, что в январе 2022 года украинские госресурсы подверглись дефейсу через уязвимость в CMS October, которая там использовалась. Информация о самой уязвимости была опубликана ещё в августе 2021. С тех пор сервера никто не обновлял…

И шо робыть?

На данный момент этическим хакерам грозит штраф до 42 000 долларов США или даже три года тюремного заключения за попытку обнаружить ошибки в компьютерных системах украинского госсектора.

Поскольку цифровой конфликт между Украиной и Россией продолжает обостряться, украинское правительство решило действовать более радикально: оно пообещало декриминализовать вознаграждение за обнаружение ошибок и разрешит этичным хакерам взламывать всё, что принадлежит государству.

Программа вознаграждения за обнаружение ошибок в ПО (прим. — далее по тексту «Баг-баунти») может снизить вероятность реальной кибератаки, тем самым экономя деньги, которые организация может потерять в результате подобных компрометаций.

«Правительство должно не только проверить уязвимость, но и исправить её, а также проверять работоспособность обновлений. Баг-баунти важна для кибербезопасности, но даже эта программа не является панацеей», — сказал Виталий Якушев, генеральный директор украинской консалтинговой компании по кибербезопасности 10Guards.


Юрий Щиголь, председатель Государственной службы специальной связи и защиты информации Украины, сообщил интернет-изданию The Record, что государственные системы были невероятно устаревшими на момент его назначения на должность председателя службы в 2020 году.


«Срок действия половины лицензий на ПО для обнаружения угроз истёк, потому что подписку никто не продлевал. Кроме того, разные агентства использовали разное серверное оборудование, которое не работало согласованно», — добавил Щиголь.

Последняя капля

Украина расплачивается за устаревшие законы и неактивированное ПО. российские хакеры атакуют страну почти каждый день, а Украина не может отразить все эти угрозы, что неудивительно.

Например, в 2015 году российская хакерская группировка Sandworm атаковала энергосистему Украины, вызвав массовые отключения электроэнергии и оставив без электричества более 225 000 человек.

В 2016 году российские хакеры атаковали Министерство финансов Украины и Государственное казначейство, нарушив проведение около 150 000 электронных платежей.

В 2017 году программа-вымогатель NotPetya поразила 12 500 компьютеров, используемых украинскими телекоммуникационными компаниями, банками, почтовыми службами, ритейлерами и государственными органами.

Но, последней каплей для многих политиков стали кибератаки, произошедшие в начале 2022 года. 14 января киберпреступники масс-дефейснули 70 правительственных веб-сайтов, оставив на их домашних страницах угрожающее сообщение: «Бойтесь и ждите худшего».

Чуть позже эти же нищеброды попытались продать выдать исходный код слитой CMS и те данные, которые они получили из БД, обслуживаюзих эти системы, за данные граждан, обозначив конский ценник в 80к долларов. На теневых форумах обман был всрыт. Хотя нище-хакеры и получили достаточно большой объем данных, который позволяет развить дальнейшую атаку, например, на администраторов системы.

Тем не мене, «Чиновники так много говорят о баг-баунти только для того, чтобы отвлечь внимание от текущих проблем», — сказал Якушев.

Украина пытается модернизировать киберзащиту

Юрий Щиголь полагает, что правительство должно внести поправки в Уголовный кодекс для официального разрешения программы баг-баунти.

Это не заняло бы много времени, если бы не бюрократическая волокита в украине. По оценке эффективности правительства Всемирного банка за 2020 год Украина заняла 115 место из 192 стран. Не такой уж плохой показатель, но явно есть куда расти.

«Украинское правительство не наказывает чиновников за неэффективную киберзащиту — оно обычно возлагает вину на программистов», — сказал Виталий Якушев.

Во время последней кибератаки, СМИ и правительство нашли крайнего. Этим «невезунчиком» оказалась технологическая компания Kitsoft — разработчик большинства государственных веб-сайтов. Вполне справедливо, компания своевременно не обновила CMS October на большинстве сайтов, поэтому хакеры и ломанули эту систему.

Kitsoft отрицает свою вину: они разработали сайты, но не были наняты правительством для их обслуживания, что тоже справедливо. «Мы не являемся владельцами этой IT-системы, поэтому нам не нужно её защищать и обеспечивать её безопасность», — заявили представители Kitsoft журналу Forbes.

Тогда кто должен?

Когда дело доходит до национальной безопасности, правительство часто хочет взять на себя ответственность за всё. Проблема заключается в том, что государству не хватает ресурсов опыта, и поэтому ответственность перекладывается на плечи других.

Согласно расследованию, опубликованному украинским интернет-СМИ Texty.org в день 26 января, сотни государственных учреждений используют пиратское программное обеспечение, загруженное с трекеров BitTorrent. Такое программное обеспечение упрощает жизнь государственным служащим, но вполне может содержать вредоносные программы, которые усложняют жизнь тем самым сотрудникам госорганов.

Министерство цифровой трансформации Украины, созданное в 2019 году, также признало наличие подобных проблем.

«В то время было более 350 государственных реестров, и только 28% из них имели сертификаты безопасности, — сказал министр Михаил Федоров изданию Kyiv Post в 2020 году. — Реестры были разбросаны, и трудно было найти людей, которым эти реестры были подконтрольны».

В то время ещё не было никаких разговоров касаемо общенациональных вознаграждениях за обнаружение ошибок.

Первые попытки внедрения программы баг-баунти

В последние годы кибербезопасность стала приоритетом для многих украинских компаний. Они стали больше остерегаться киберпреступников. В 2021 году агентство Щиголя остановило 147 кибератак, большинство из них из России, причем их число ежеквартально растет на 10-12%.

Крупнейший в Украине сайт электронных закупок ProZorro стал одной из первых публичных компаний, которая запустила программу баг-баунти в 2020 году. Сотрудники ProZorro нашли способ обойти закон. Вместо того, чтобы просить этичных хакеров искать уязвимости в реальной базе данных, они дали им копии, которые не обслуживают реальных клиентов. По словам генерального директора компании ProZorro Василия Задворного, восемь охотников за ошибками нашли 80 уязвимостей в системе ProZorro за полтора года и выиграли 4200 долларов США.

В 2021 году Минцифры поддержало проведение программы вознаграждения за обнаружение ошибок в государственном мобильном приложении «Дия», которое позволяет украинцам получать доступ к своим документам на смартфонах. Пятьдесят этичных хакеров использовали американскую платформу Bugcrowd для поиска уязвимостей в копии приложения. Во время первого этапа проведения баг-баунти этичные хакеры не нашли значительных ошибок. Тем не менее в 2022 портал был взломан. Вывод? Никто не поверил, а следовательно и не заморачивался.

Украинские эксперты по кибербезопасности считают эту программу пиар-кампанией и поставили под сомнение её результаты. Они сказали, что правительство решило пустить пыль в глаза и предоставило лишь неточную копию приложения. Кроме того, приложение не владеет никакими данными — оно просто берет их из уже существующих государственных реестров, которые этичным хакерам не разрешалось тестировать.

Борьба за талант

В Украине насчитывается шесть государственных органов, отвечающих за информационную безопасность. Один из них, Служба государственной безопасности, борется с кибертерроризмом; Киберполиция защищает от киберпреступлений и нарушений законов о персональных данных; Совет национальной безопасности и обороны помогает им координировать действия.

Некоторые из нынешних специалистов работают на государство почти 30 лет. Другие, как Федоров и Щиголь – молоды и амбициозны, но имеют ограниченные ресурсы для достижения своих целей.

«Почти все госорганы в Украине недофинансированы и не могут нанимать талантливых специалистов», — считает Константин Корсун, украинский киберэксперт и бывший руководитель украинского центра киберзащиты CERT-UA. По словам Щиголя, частные компании могут предлагать месячную зарплату в размере 1000-2000 долларов.

А что касается уровня зарплаты в ведомстве Щиголя? Около 700 долларов.

По словам Виталия Якушева, отсутствие финансирования, вероятно, также станет проблемой, когда дело доходит до вознаграждения за обнаружение ошибок.

На сегодняшний день не ясно, сколько Украина потратит на национальную программу баг-баунти, но страна всё равно движется к её легализации.

По словам украинского правительственного юриста, который говорил с интернет-изданием The Record на условиях анонимности, страна уже наняла юристов для помощи в написании поправок к Уголовному кодексу.

Будем варить в лучшее.

Был опубликован исходный код украинского госпортала Дiя. Госутечки, подводим итоги

Я слышан о “мамкиных хацкерах”, но вот о “батькиных” я услышал впервые. Всё бы хорошо, но незадачливые бульбаши оказались не только хацкерами, но ещё и нищебродами, пытаясь ввести в заблуждение пользователей теневых форумов, продавая фейк за конский ценник и пытаясь выдать слитый исходный код и БД портала за информацию граждан украины из приложения Дiя.

Вчера, сразу на нескольких теневых форумах было опубликовано объявление о продаже баз данных, якобы, слитых из украинского приложения Дiя. Также был опубликован исходный код украинского госпортала. Автор поста утверждал о том, что данные получены непосредственно из БД Дiя. Исследование исходного кода и предложенных фрагментов баз данных подтверждает, что исходники действительно были получен с портала Дiя. Однако вопреки утверждениям авторов поста, становится понятно, что хакерами был получен доступ только к “фронтам” CMS October, используемой украинскими госресурсами, данные граждан затронуты не были. По крайней мере, не были в этой утечке.

Складывается впечатление, что авторы поста, получив доступ к оригинальному исходному коду портала, решили, как говорится, “прокатиться” на хайпе и заработать денег. В оригинальном посте была указана конская цена в $15000 за базу Дiя. Но мошенников очень быстро “раскусили”. Так, в предложенных образцах была найдена информация, которая вообще никогда не была оцифрована для украинских госприложений. В сэмплах действительно можно найти информацию пользователей, однако это учетные данные обслуживающего персонала портала, а не слитая информация украинских граждан.

Напоминаю, что в ночь на 14 января украинские государственные сайты были подвергнуты дефейсу.

Скриншот с взломанных сайтов

Взлом госресурсов был произведён через уязвимость CVE-2021-32648 в CMS October, информация о которой была известна как минимум с августа 2021. Первой об этом у себя в твитере сообщила американская журналистка Kim Zetter, известная своими расследованиями и авторством книги Countdown to zero day.

Исследование слитого с портала кода показывает, что обновления украинских госпорталов не производились с весны 2021.

В атаке на госресурсы украина подозревает белорусских хакеров из UNC1151, имеющих, по словам экс-главы департамента киберполиции, отношение к спецслужбам Республики Беларусь.

Напоминаю, что за последний месяц это не первая утечка из крупных госресурсов на просторах СНГ, в конце декабря нами был опубликован исходный код пензенского отделения российского портала госуслуг, а также исходники сразу нескольких поддоменов mos.ru.

Раннее в декабре сообщалось о массовом дефейсе государственных сайтов Республики Дагестан.

Скриншот дефейса госсайтов Дагестана

Хакеры изменили текст правительственных сайтов республики на сообщения содержащие фразы “Путин – вор” и подобные. Однако в официальных заявлениях говорится не о дефейсе,, а о “DDoS атаке”.

Тогда, по информации канала “Утечки информации”, логин (superadmin) и пароль к хостингу этих сайтов стал известен “благодаря” оставленному в свободном доступе SQL-дампу с таблицей users. К несчастью пароли в этой таблице были хешированны алгоритмом MD5 без соли и находятся мгновенно по предпросчитанным таблицам.

Я так подозреваю, что это не последняя утечка данных с крупных государственных ресурсов на просторах СНГ, ведь персонал обслуживающий их ведёт себя очень расслаблено и пренебрегает элементарными правилами безопасности. А о редтимах и постоянных аудитах, критически необходимых подобным ресурсам, и говорить не приходится.