SlideShare una empresa de Scribd logo
1 de 17
Защита от
перехвата
GSM сигнала
Харьков Сергей
Полторжицкий Артем
Стандарты сотовой связи
• 4G: LTE
• 3G: UMTS, HSDPA
• 2G: GSM, GPRS, EDGE
Стандарты сотовой связи
• 4G: LTE
• 3G: UMTS, HSDPA
• 2G: GSM, GPRS, EDGE
GSM
• Запуск в 1992
• Более 200 стран
• Односторонняя
аутентификация
• A5/0, A5/1, A5/3
Auth Req (RAND)
Auth Resp (SRES)
Ki
RAND
SRES
Kc
SRES ok?
Auth Req (RAND)
Auth Resp (SRES)
Ki
RAND
SRES
Kc
Cipher Cmd (A5/X)
Cipher Complete
Auth Req (RAND)
Auth Resp (SRES)
Ki
Cipher Cmd (A5/0)
Cipher Complete
RAND
SRES
Kc
Перехват (MITM)
BTS
MS
Эмулятор
Дешифратор
Перехват (MITM)
BTS Internet
IMSI-Catcher Блокиратор сигнала
Признаки перехвата
 Мощный сигнал
 Большой С2
 Отсутствие Paging Request
 Смена LAC
 Отсутствие сервисов (EDGE, USSD ..)
 Определение глушилки
 Отсутствие соседей / все соседи из другого LAC
 Отсутствие шифрования
 Открытие канала без совершения транзакции
SDR
skharkov@ecmephi.ru
Спасибо за внимание!

Más contenido relacionado

La actualidad más candente

конкурс по выбору подрядчика компьютеры
конкурс по выбору подрядчика   компьютерыконкурс по выбору подрядчика   компьютеры
конкурс по выбору подрядчика компьютеры
Александр Дрон
 
Informatika 1
Informatika 1Informatika 1
Informatika 1
Jakobow
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
HackIT Ukraine
 
Виталий Шуб, ТТК
Виталий Шуб, ТТКВиталий Шуб, ТТК
Виталий Шуб, ТТК
connectica -lab
 
Разработка макета системы радиоволнового поиска живых людей за препятствиями
Разработка макета системы радиоволнового поиска живых людей за препятствиямиРазработка макета системы радиоволнового поиска живых людей за препятствиями
Разработка макета системы радиоволнового поиска живых людей за препятствиями
kulibin
 
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Expolink
 

La actualidad más candente (17)

Converters
ConvertersConverters
Converters
 
Iptv Isp(тринити)
Iptv Isp(тринити)Iptv Isp(тринити)
Iptv Isp(тринити)
 
Allied Telesis 2009
Allied Telesis 2009Allied Telesis 2009
Allied Telesis 2009
 
tripp_lite
tripp_litetripp_lite
tripp_lite
 
Neutrino.Network
Neutrino.NetworkNeutrino.Network
Neutrino.Network
 
конкурс по выбору подрядчика компьютеры
конкурс по выбору подрядчика   компьютерыконкурс по выбору подрядчика   компьютеры
конкурс по выбору подрядчика компьютеры
 
23 stream slizynov
23 stream slizynov23 stream slizynov
23 stream slizynov
 
Informatika 1
Informatika 1Informatika 1
Informatika 1
 
Media lr jag
Media lr jagMedia lr jag
Media lr jag
 
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
 
Bitrek present ru (upd)
Bitrek present ru (upd)Bitrek present ru (upd)
Bitrek present ru (upd)
 
iRZ routers compare ru
iRZ routers  compare ruiRZ routers  compare ru
iRZ routers compare ru
 
Виталий Шуб, ТТК
Виталий Шуб, ТТКВиталий Шуб, ТТК
Виталий Шуб, ТТК
 
Разработка макета системы радиоволнового поиска живых людей за препятствиями
Разработка макета системы радиоволнового поиска живых людей за препятствиямиРазработка макета системы радиоволнового поиска живых людей за препятствиями
Разработка макета системы радиоволнового поиска живых людей за препятствиями
 
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
 
Positive Hack Days. Кадер. IP телефония - опасно ли это?
Positive Hack Days. Кадер. IP телефония -  опасно ли это?Positive Hack Days. Кадер. IP телефония -  опасно ли это?
Positive Hack Days. Кадер. IP телефония - опасно ли это?
 

Destacado

Destacado (20)

Где заканчивается анонимность в анонимных сетях
Где заканчивается анонимность в анонимных сетях Где заканчивается анонимность в анонимных сетях
Где заканчивается анонимность в анонимных сетях
 
Cell phone jammer presentation
Cell phone jammer presentationCell phone jammer presentation
Cell phone jammer presentation
 
Мобильная «безопасность»
Мобильная «безопасность»Мобильная «безопасность»
Мобильная «безопасность»
 
Бинарный анализ с декомпиляцией и LLVM
Бинарный анализ с декомпиляцией и LLVMБинарный анализ с декомпиляцией и LLVM
Бинарный анализ с декомпиляцией и LLVM
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application Firewall
 
Advanced WiFi Attacks Using Commodity Hardware
Advanced WiFi Attacks Using Commodity HardwareAdvanced WiFi Attacks Using Commodity Hardware
Advanced WiFi Attacks Using Commodity Hardware
 
Cellphone Jammer
Cellphone JammerCellphone Jammer
Cellphone Jammer
 
Вирусы есть? А если найду?
Вирусы есть? А если найду?Вирусы есть? А если найду?
Вирусы есть? А если найду?
 
Использование KASan для автономного гипервизора
Использование KASan для автономного гипервизораИспользование KASan для автономного гипервизора
Использование KASan для автономного гипервизора
 
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Laterjohn-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
 
Псевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовПсевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисов
 
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
 
Строим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атакиСтроим ханипот и выявляем DDoS-атаки
Строим ханипот и выявляем DDoS-атаки
 
Метод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именМетод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных имен
 
Статический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDLСтатический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDL
 
Город никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never SleepsГород никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never Sleeps
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Угадываем пароль за минуту
Угадываем пароль за минутуУгадываем пароль за минуту
Угадываем пароль за минуту
 
Как начать бизнес в ИБ
Как начать бизнес в ИБКак начать бизнес в ИБ
Как начать бизнес в ИБ
 
Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!
 

Similar a защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала

Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
defcon_kz
 
Решение Оптимум для pre selling & van-selling
Решение Оптимум для pre selling & van-sellingРешение Оптимум для pre selling & van-selling
Решение Оптимум для pre selling & van-selling
systemgroups
 
Обновления в серии маршрутизаторов ASR9k
Обновления в серии маршрутизаторов ASR9kОбновления в серии маршрутизаторов ASR9k
Обновления в серии маршрутизаторов ASR9k
Cisco Russia
 
High performance computing - принципы проектирования сети
High performance computing - принципы проектирования сетиHigh performance computing - принципы проектирования сети
High performance computing - принципы проектирования сети
MUK
 

Similar a защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала (20)

Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
 
Интернет Вещей или Internet of Things (IoT) — следующий виток развития телеко...
Интернет Вещей или Internet of Things (IoT) — следующий виток развития телеко...Интернет Вещей или Internet of Things (IoT) — следующий виток развития телеко...
Интернет Вещей или Internet of Things (IoT) — следующий виток развития телеко...
 
Решение Оптимум для pre selling & van-selling
Решение Оптимум для pre selling & van-sellingРешение Оптимум для pre selling & van-selling
Решение Оптимум для pre selling & van-selling
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
 
016 аргон э с акп
016 аргон э с акп016 аргон э с акп
016 аргон э с акп
 
Cеминар по OpenBTS №1 - Введение в GSM
Cеминар по OpenBTS №1 - Введение в GSMCеминар по OpenBTS №1 - Введение в GSM
Cеминар по OpenBTS №1 - Введение в GSM
 
Вебинар С-Терра-Элтекс, 05.07.2016
Вебинар С-Терра-Элтекс, 05.07.2016 Вебинар С-Терра-Элтекс, 05.07.2016
Вебинар С-Терра-Элтекс, 05.07.2016
 
Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...
 
описание процессор спутник
описание процессор спутникописание процессор спутник
описание процессор спутник
 
Обновления в серии маршрутизаторов ASR9k
Обновления в серии маршрутизаторов ASR9kОбновления в серии маршрутизаторов ASR9k
Обновления в серии маршрутизаторов ASR9k
 
Itv exgibition-ops 16x9
Itv exgibition-ops 16x9Itv exgibition-ops 16x9
Itv exgibition-ops 16x9
 
«Акведук»
«Акведук»«Акведук»
«Акведук»
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
о метрологическом обеспечении системы цифрового радиовещания DRM
о метрологическом обеспечении системы цифрового радиовещания DRMо метрологическом обеспечении системы цифрового радиовещания DRM
о метрологическом обеспечении системы цифрового радиовещания DRM
 
Михаил Белопухов: OpenBSD: Куда катится крипто?
Михаил Белопухов: OpenBSD: Куда катится крипто?Михаил Белопухов: OpenBSD: Куда катится крипто?
Михаил Белопухов: OpenBSD: Куда катится крипто?
 
iRZ modems-terminals_compare_ru
iRZ modems-terminals_compare_ruiRZ modems-terminals_compare_ru
iRZ modems-terminals_compare_ru
 
High performance computing - принципы проектирования сети
High performance computing - принципы проектирования сетиHigh performance computing - принципы проектирования сети
High performance computing - принципы проектирования сети
 
Решения Cisco для оптического транспорта
Решения Cisco для оптического транспортаРешения Cisco для оптического транспорта
Решения Cisco для оптического транспорта
 
Дизайн беспроводных сетей для мобильных приложений
Дизайн беспроводных сетей для мобильных приложенийДизайн беспроводных сетей для мобильных приложений
Дизайн беспроводных сетей для мобильных приложений
 
Развитие платформы Cisco ASR 9000
Развитие платформы Cisco ASR 9000Развитие платформы Cisco ASR 9000
Развитие платформы Cisco ASR 9000
 

Más de Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Más de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Último

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 

Último (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 

защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала