Forwarded from Пост Лукацкого
На конференции Chaos Computer Club был представлен доклад об уязвимости в iPhone 📱, которая позволяла обходить защитные механизмы и незаметно выполнять немало операций без ведома владельца. Подозревают, что Apple оставила закладки в интересах АНБ.
Если вы думаете, что речь идет о недавней конференции 2023 года, то вы ошибаетесь. Речь о выступлении Якова Аппельбаума в 2013-м году, который поделился деталями своего расследования на основе материалов, переданных Эдвардом Сноуденом☝️
Что же касается истории с "Триангуляцией", то ни у кого не вызывает сомнение, что за этой атакой стоят спецслужбы. Но вот что волнует иностранных ИБ-экспертов, так это ответ на вопрос: "Накойхер?"🤷♀️ Что такого было на мобильных устройствах сотрудников Лаборатории Касперского и чего не было у других ИБ-компаний , что понадобилось проводить столь сложную атаку? ☄️
При этом, после истории с Duqu 2.0, когда в инфраструктуру Касперского уже проникали хакеры, сложно было рассчитывать, что и в этот раз компания смолчит. Не смолчала и все выплыло наружу, раскрыв достаточно сложную атаку, которую можно было бы использовать в каких-то иных операциях и для иных, более стратегических задач🤫 И пока классический вопрос Cui Prodest, то есть "Кому выгодно?", не получил ответа 🫢 Или нам просто не говорят.
С другой стороны, так ли уж надо нам докапываться до истины? Она может нас непривычно удивить. Помните, в сказке про Айболита он пришил зайке новые лапки? Все прекрасно, пока не начинаешь задумываться, а откуда Айболит эти лапки взял?..
Если вы думаете, что речь идет о недавней конференции 2023 года, то вы ошибаетесь. Речь о выступлении Якова Аппельбаума в 2013-м году, который поделился деталями своего расследования на основе материалов, переданных Эдвардом Сноуденом
Что же касается истории с "Триангуляцией", то ни у кого не вызывает сомнение, что за этой атакой стоят спецслужбы. Но вот что волнует иностранных ИБ-экспертов, так это ответ на вопрос: "Накойхер?"
При этом, после истории с Duqu 2.0, когда в инфраструктуру Касперского уже проникали хакеры, сложно было рассчитывать, что и в этот раз компания смолчит. Не смолчала и все выплыло наружу, раскрыв достаточно сложную атаку, которую можно было бы использовать в каких-то иных операциях и для иных, более стратегических задач
С другой стороны, так ли уж надо нам докапываться до истины? Она может нас непривычно удивить. Помните, в сказке про Айболита он пришил зайке новые лапки? Все прекрасно, пока не начинаешь задумываться, а откуда Айболит эти лапки взял?..
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👏2💯2
eBPF - основа безопасности в контейнерных средах, я не видел решений для безопасности, его не использующих, поэтому понимать работу и уметь в нем ковыряться - принципиальный навык для охотника на угрозы. Дима Евдокимов в очередной раз сделал прекрасную подборку
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Давненько мы ничего не писали про нашу любимую
Вообще, на самом деле нужно быть очень внимательным даже при использовании
eBPF
технологию, которую мы активно у себя в Luntry
используем. И вот, вышла замечательная статья "BPF Memory Forensics with Volatility 3", позволяющая заглянуть в недра данной технологии. Но сразу отметим что не со стороны разработчика, а со стороны исследователя, который на руках исходных код может и не иметь ... То есть будем анализировать скомпилированный код и память. И все это с помощью утилиты Volatility 3. Если быть еще быть более точным, то статья будет больше полезна вирусным аналитикам, что хотят исследовать malware
, rootkit
на базе eBPF
(писали и рассказывали уже о таком тут, тут и тут). Вообще, на самом деле нужно быть очень внимательным даже при использовании
OpenSource
проектов на базе eBPF
, так как это большие возможности и права в системе (на пример, чаще всего это привилегированные контейнеры), и нужно очень хорошо понимать что и как там делается. Так что читайте исходный код)👍3
На днях читал драфт исследования о нехватке персонала в различных областях ИБ, которое меня попросили прокомментировать по части SOC в РФ, поскольку, согласно этому опросу в РФ самая большая нехватка аналитиков SOC по миру.
Уверен, что я не единственный, от кого буду спрашивать экспертного мнения и объяснений, поэтому, очевидные причины, типа, что можно жить в РФ и работать в зарубежном SOC за зарубежные деньги (как минимум, в исследованиях – точно, поскольку лично получал такие предложения от лондонских контор) и т.п. , – оставил другим экспертам.
А на мой взгляд, не менее важной причиной нехватки аналитиков SOC в России является недостаточное развитие аутсорсинга услуг SOC. Аутсорсинг предполагает концентрацию специалистов в штате ограниченного количества поставщиков услуг, что по требуемому объему персонала значительно меньше, чем наличие аналогичных специалистов в штате каждого потребителя сервисов SOC. Сейчас мы имеем ситуацию, когда все осознали необходимость централизации функций операционной безопасности в SOC, однако стремятся это сделать исключительно своими силами, тогда как зрелое предложение на рынке давно доступно, да и эффективность процессов и экономия от масштаба у поставщиков, как правило, выше.
Вполне возможно, это объяснение применимо и другим направлениям, по которым доступно зрелое предложение, однако, в РФ их по-прежнему предпочитают выполнять силами внутренних команд ИБ.
Дорогие друзья, помимо мониторинга ИТ-инфраструктуры есть масса других задач по ИБ, которые "никто кроме нас" (с) не сделает, поэтому давайте фокусировать свои усилия туда, а фокусировка и правильная приоритезация – залог получения максимального результата минимальными усилиями, давайте будем эффективными!
#vCISO
Уверен, что я не единственный, от кого буду спрашивать экспертного мнения и объяснений, поэтому, очевидные причины, типа, что можно жить в РФ и работать в зарубежном SOC за зарубежные деньги (как минимум, в исследованиях – точно, поскольку лично получал такие предложения от лондонских контор) и т.п. , – оставил другим экспертам.
А на мой взгляд, не менее важной причиной нехватки аналитиков SOC в России является недостаточное развитие аутсорсинга услуг SOC. Аутсорсинг предполагает концентрацию специалистов в штате ограниченного количества поставщиков услуг, что по требуемому объему персонала значительно меньше, чем наличие аналогичных специалистов в штате каждого потребителя сервисов SOC. Сейчас мы имеем ситуацию, когда все осознали необходимость централизации функций операционной безопасности в SOC, однако стремятся это сделать исключительно своими силами, тогда как зрелое предложение на рынке давно доступно, да и эффективность процессов и экономия от масштаба у поставщиков, как правило, выше.
Вполне возможно, это объяснение применимо и другим направлениям, по которым доступно зрелое предложение, однако, в РФ их по-прежнему предпочитают выполнять силами внутренних команд ИБ.
Дорогие друзья, помимо мониторинга ИТ-инфраструктуры есть масса других задач по ИБ, которые "никто кроме нас" (с) не сделает, поэтому давайте фокусировать свои усилия туда, а фокусировка и правильная приоритезация – залог получения максимального результата минимальными усилиями, давайте будем эффективными!
#vCISO
👍6👏1🤔1🤝1
Хорошая статья от Алексея Викторовича, и даже со ссылкой на нашу утилитку.
Единственное, что хочется добавить относительно мысли о том, что "раньше такого не было", что раньше и турбулентности в мире было поменьше, а, как известно нам охотникам, чем больше активности, тем заметнее она становится, поэтому то, что раньше казалось незаметным и долетало только отголосками в виде последствий атаки на иранскую ядерную программу, постепенно входит в нашу обыденность, сдвигая планку того, что "нормально".
Единственное, что хочется добавить относительно мысли о том, что "раньше такого не было", что раньше и турбулентности в мире было поменьше, а, как известно нам охотникам, чем больше активности, тем заметнее она становится, поэтому то, что раньше казалось незаметным и долетало только отголосками в виде последствий атаки на иранскую ядерную программу, постепенно входит в нашу обыденность, сдвигая планку того, что "нормально".
Telegram
Пост Лукацкого
Странная заметка у меня в блоге, которая первоначально была не про международную политику, а про лжеИБшников, которые наживаются на теме ИБ, выдают себя за специалистов по кибербезу, предлагают свои услуги и т.п. Но по ходу написания концепция поменялась.…
🤣1
Вся наша жизнь состоит из принятия решений, и основная причина принятия нами ошибочных решений отнюдь не в избытке информации (не будем рассматривать ситуацию с умышленной дезинформацией и фейками, здесь не этот случай точно), а в ее недостатке. Именно по этой причине мы часто прибегаем к методу «Мозгового штурма», выбирать их предложенных вариантов несравненно проще, чем придумывать. Тем более замечательно, если рассматриваемые варианты имеют под собой какую-либо практику использования. Очень часто ни один из описанных вариантов не подходит полностью в описанной редакции, поэтому мы в итоге останавливаемся на некотором «среднем», собранном из комбинации рассматриваемых (например, первые метрики услуг ИБ я придумывал читая книжки про ИТ). И даже скажу более, порой решение находишь там, где меньше всего его ожидаешь!
Очень приятно, что Алексей Викторович читает мои нескромные мысли, очень хорошо, что мои заметки вызывают эмоцию и побуждают к действию, как минимум, писать другие заметки, содержащие критику и предложения альтернативных вариантов.
Возможность выбора из множества вариантов позволит в конечном итоге каждому найти то, что для него будет работать наилучшим образом.
Очень приятно, что Алексей Викторович читает мои нескромные мысли, очень хорошо, что мои заметки вызывают эмоцию и побуждают к действию, как минимум, писать другие заметки, содержащие критику и предложения альтернативных вариантов.
Возможность выбора из множества вариантов позволит в конечном итоге каждому найти то, что для него будет работать наилучшим образом.
Бизнес без опасности - Блог, выступления, статьи, лекции, книги и немного юмора про кибербезопасность от Алексея Лукацкого
Как приоритизировать инциденты ИБ или алаверды Сергею Солдатову
Написал я в ноябре заметку о том, как выбирать/приоритизировать события ИБ, на которые надо реагировать в SOC в первую очередь. Это был один из возможных вариантов, с которым я сталкивался в свое время. Эта заметка вызвала совсем небольшое обсуждение в одном…
🔥3❤2🤣2👍1
Контроль – это не значит «делать самому»!
Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу (метрики на эффективность и результативность, здесь я рассказывал применительно к работе SOC, но описанный в начале подход применим к любой предметной области, требующей измерения, слайды сейчас скину). Наиболее частый «конфликт» между ИТ и ИБ как раз и связан с тем, что ИБ стремится самостоятельно выполнять свои контроли ИБ в ИТ-инфраструктуре, например, управлять межсетевыми экранами, не понимая, что это провоцирует снижение безопасности. И даже дело не в том, что если что-то мешает, это стремятся по-тихому обойти, все еще проще, проблема в размывании ответственности.
Доступность – это компонент безопасности, не менее важный чем конфиденциальность и целостность. Для доступности важно и время восстановления при сбое, а время восстановления зависит от эффективности коммуникаций между обслуживающими подразделениями. Теперь представим ситуацию, когда у нас сетевое оборудование – ответственность ИТ, а межсетевые экраны – ответственность ИБ, а коммуникации между ними проходят по «официальным маршрутам», служебными записками (!)..., а еще у ИТ и ИБ есть «конфликт»... В общем, пока ИТ и ИБ, в процессе решения инцидента почему пользователь из региона не может добраться до корпоративной ERP, выясняют кто из них больше неправ, кто хуже делает свою работу и вообще во всем виноват, обмениваясь служебными записками.... пользователь из региона по-прежнему не может достучаться до ERP и выполнить свою работу, а безопасность в части доступности находится на нуле.
Эффективные рабочие коммуникации – не менее важный компонент безопасности, чем целостность, конфиденциальность, доступность, аутентичность и прочие перспективы
#пятница #vCISO
Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу (метрики на эффективность и результативность, здесь я рассказывал применительно к работе SOC, но описанный в начале подход применим к любой предметной области, требующей измерения, слайды сейчас скину). Наиболее частый «конфликт» между ИТ и ИБ как раз и связан с тем, что ИБ стремится самостоятельно выполнять свои контроли ИБ в ИТ-инфраструктуре, например, управлять межсетевыми экранами, не понимая, что это провоцирует снижение безопасности. И даже дело не в том, что если что-то мешает, это стремятся по-тихому обойти, все еще проще, проблема в размывании ответственности.
Доступность – это компонент безопасности, не менее важный чем конфиденциальность и целостность. Для доступности важно и время восстановления при сбое, а время восстановления зависит от эффективности коммуникаций между обслуживающими подразделениями. Теперь представим ситуацию, когда у нас сетевое оборудование – ответственность ИТ, а межсетевые экраны – ответственность ИБ, а коммуникации между ними проходят по «официальным маршрутам», служебными записками (!)..., а еще у ИТ и ИБ есть «конфликт»... В общем, пока ИТ и ИБ, в процессе решения инцидента почему пользователь из региона не может добраться до корпоративной ERP, выясняют кто из них больше неправ, кто хуже делает свою работу и вообще во всем виноват, обмениваясь служебными записками.... пользователь из региона по-прежнему не может достучаться до ERP и выполнить свою работу, а безопасность в части доступности находится на нуле.
Эффективные рабочие коммуникации – не менее важный компонент безопасности, чем целостность, конфиденциальность, доступность, аутентичность и прочие перспективы
#пятница #vCISO
phdays.com
Positive Hack Days
Первый открытый фестиваль по кибербезопасности в России
👍6😁1
Солдатов в Телеграм
Контроль – это не значит «делать самому»! Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу…
pr-Metrics-v3-phd.pdf
8.1 MB
Как обещал, скидываю слайды с PHD2023 . Доклад назывался "Metrics in Security Operations"
👍6
В одном из аналитических обзоров от наших коллег по цеху, тоже поставщиков услуг SOC/MDR, увидел что в 2023 "доля критичных инцидентов от общего числа атак снизилась по сравнению с 2022 годом: от 40-45% до 20-25%". Не будем брать во внимание, что более чем каждый третий, чуть ли не каждый второй, инцидент – это сильно (!), и что вообще вкладывается в понятие "критичный инцидент" – это очевидные причины разброса процентов и здравого смысла...
Возможно, менее очевидной причиной являются начальные условия и критерии подключения, а точнее – минимальный набор средств безопасности, которыми должна обладать клиент. И здесь уже понятно, что одно дело, когда у клиента развернуты современные эффективные превентивные системы, которые даже при полном бездействии по респонсу будут обеспечивать вполне удовлетворительную защиту, и совсем другое дело, когда у клиента только пассивные навесные системы мониторинга, где активный респонс в любом случае надо делать вручную вплоть до удаления ВПО. Понятное дело, что необходимость ручной компенсации отсутствия того же EPP будет иметь весьма немалый вклад и в количество инцидентов и в их критичность!
Возможно, менее очевидной причиной являются начальные условия и критерии подключения, а точнее – минимальный набор средств безопасности, которыми должна обладать клиент. И здесь уже понятно, что одно дело, когда у клиента развернуты современные эффективные превентивные системы, которые даже при полном бездействии по респонсу будут обеспечивать вполне удовлетворительную защиту, и совсем другое дело, когда у клиента только пассивные навесные системы мониторинга, где активный респонс в любом случае надо делать вручную вплоть до удаления ВПО. Понятное дело, что необходимость ручной компенсации отсутствия того же EPP будет иметь весьма немалый вклад и в количество инцидентов и в их критичность!
👍4
Некоторое время назад обсуждал со старшим что такое свобода. Вопрос многогранный, но очень важный, а поскольку, при создании чата мы договаривались говорить о важном, предлагаю вашему вниманию свой поток мыслей на эту тему в новой заметке "Свобода".
Дзен | Статьи
Свобода
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Людей удовлетворить невозможно. Те, у кого мало, хотят, чтобы стало много. А у кого много, хотят еще больше.
👍2❤1🔥1
В период с 2001 по 2002, два года я отдал программированию, писал на С/C++ и Perl, параллельно, учась в Бауманке, в "Специалисте" читал Java, правда, очень недолго. И ко всем языкам программирования я относился крайне спокойно (даже С со своим ручным управлением памятью!), особое негодование вызывал только Python, на который я был вынужден перейти с любимого Perl, который стал плохо поддерживаться и развиваться.
Python супр-популярен, есть масса действительно хороших и удобных библиотек (а для ML-щиков, похоже, вещь незаменимая, ну если только кто-то фанат R...), но есть и куча нервирующих мелочей, типа отсутствия унарного инкремента или отсутствие тернарного оператора.... но самое раздражающее для меня - невозможность обратиться к несуществующему ключухеша словаря, что вынуждает делать кривые проверки 😅 Вот вчера снова пришлось об этом вспомнить....
Может, я что-то не знаю\не понимаю\делаю неправильно?
Python супр-популярен, есть масса действительно хороших и удобных библиотек (а для ML-щиков, похоже, вещь незаменимая, ну если только кто-то фанат R...), но есть и куча нервирующих мелочей, типа отсутствия унарного инкремента или отсутствие тернарного оператора.... но самое раздражающее для меня - невозможность обратиться к несуществующему ключу
Может, я что-то не знаю\не понимаю\делаю неправильно?
😁4🤣1
Составляя аналитический отчет по инцидентам за 2023, тенденцию подтверждаю: 2023 значительно спокойнее чем 2022
🥰2👍1
Forwarded from Утечки информации
Продолжаем (начало тут и тут) анализировать российские утечки данных.
Сегодня посмотрим на утечки первой половины января 2024 года и сравним результаты с таким же периодом прошлого года. 👇
Во время новогодних праздников всего попало к нам на анализ:
🌵 5,342 млн уникальных адресов эл. почты
🌵 5,755 млн уникальных телефонных номеров.
При сравнении с январем 2023 года, в 2024 году мы видим снижение в 2.5 раза по уникальным номерам и на 20% по уникальным адресам.
Сегодня посмотрим на утечки первой половины января 2024 года и сравним результаты с таким же периодом прошлого года. 👇
Во время новогодних праздников всего попало к нам на анализ:
🌵 5,342 млн уникальных адресов эл. почты
🌵 5,755 млн уникальных телефонных номеров.
При сравнении с январем 2023 года, в 2024 году мы видим снижение в 2.5 раза по уникальным номерам и на 20% по уникальным адресам.
👍2❤1
Несмотря на то, что невозможность и отсутствие смысла покрывать всю MITRE ATT&CK прописано оригинальной документации (см. раздел 2.1 ATT&CK Coverage) мы, вендоры, по-прежнему продолжаем мериться своей MITRE
Что означает закрашенная клеточка: наличие хотя бы одного детекта для техники; или детекты для всех, приведенных процедур в MITRE; или детекты всех процедур техники, известных вендору? К сожалению, "покрытие MITRE" имеет немного практического смысла, но выглядит маркетингово весьма привлекательно
#пятница
Что означает закрашенная клеточка: наличие хотя бы одного детекта для техники; или детекты для всех, приведенных процедур в MITRE; или детекты всех процедур техники, известных вендору? К сожалению, "покрытие MITRE" имеет немного практического смысла, но выглядит маркетингово весьма привлекательно
#пятница
💯7👍4😁3🤔1
В прошлом году младшего учил кататься на лыжах замечательный инструктор. Как-то мы с ним обсуждали какую скорость можно развивать на лыжах, и он рассказал, что а) более 100 км/ч у него не получалось, да и не точно нужно, поскольку быстро остановиться на такой скорости невозможно, б) максимальные скорости развиваются именно на синих трассах.
В прошедшие выходные в Архызе мой авантюризм взял меня на "слабо", и да, действительно наибольшие скорости показывались именно на синих трассах, но помимо психологии: синие кажутся проще, менее страшными, они более пологи и лучше просматриваются, очевидно, имеет место и элементарная физика: GPS-спидометры измеряют нашу скорость по катету, а мы движемся по гипотенузе. В случае крутой черной трассы (в частности, 7-ой на которой я и проводил испытания) катет значительно короче гипотенузы, тогда как на пологой синей (в частности на 16-ой) длинный катет практически равен гипотенузе. Могу с уверенностью сказать, что по ощущениям на черной скорость была значительно выше, однако спидометр показал только 90 км/ч, а на синей аж 92 при менее экстремальных ощущениях.
Вывод простой: GPS-спидометры при движении по склону горы ошибаются в измерении скорости, причем, чем круче склон, тем больше будет ошибка, в меньшую сторону, поскольку, похоже, не учитывается движение по высоте.
Описанные "опыты" я ставил ранним утром, когда трассы еще в превосходном состоянии и практически пустые, тем не менее, никому не рекомендую повторять подобные эксперименты!
#здоровье
В прошедшие выходные в Архызе мой авантюризм взял меня на "слабо", и да, действительно наибольшие скорости показывались именно на синих трассах, но помимо психологии: синие кажутся проще, менее страшными, они более пологи и лучше просматриваются, очевидно, имеет место и элементарная физика: GPS-спидометры измеряют нашу скорость по катету, а мы движемся по гипотенузе. В случае крутой черной трассы (в частности, 7-ой на которой я и проводил испытания) катет значительно короче гипотенузы, тогда как на пологой синей (в частности на 16-ой) длинный катет практически равен гипотенузе. Могу с уверенностью сказать, что по ощущениям на черной скорость была значительно выше, однако спидометр показал только 90 км/ч, а на синей аж 92 при менее экстремальных ощущениях.
Вывод простой: GPS-спидометры при движении по склону горы ошибаются в измерении скорости, причем, чем круче склон, тем больше будет ошибка, в меньшую сторону, поскольку, похоже, не учитывается движение по высоте.
Описанные "опыты" я ставил ранним утром, когда трассы еще в превосходном состоянии и практически пустые, тем не менее, никому не рекомендую повторять подобные эксперименты!
#здоровье
👍6🔥4🤯1
Вчера вечером с супругой сидели в кофейне, пили кофе, ели пирожные. Невольно разговор зашел о финансовых подушках, накоплениях, инвестировании... и дошел до анти-потребления и того, что если мы хотим разбогатеть, то мы не должны сидеть здесь и тратить на кофе 1000 р, а инвестировать ее....
В общем, от меня был монолог, примерно следующего содержания:
https://dzen.ru/a/ZbfbxNnqGHaVVDuL
#финансы
В общем, от меня был монолог, примерно следующего содержания:
https://dzen.ru/a/ZbfbxNnqGHaVVDuL
#финансы
Дзен | Статьи
Анти-потребление?
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Не понаслышке каждому россиянину известно, что на пенсию довольно сложно прожить, в любом случае сохранить тот же уровень жизни будет
👍13😁5
Gartner SOC 2023.pdf
368.3 KB
У меня неоднозначное отношение к Гартнеру. С одной стороны – это коммерческая организация, поэтому, в целом, кто платит, тот и заказывает что написать, но, с другой стороны, ребята общаются с лучшими на рынке, поэтому их аналитика является неплохой компиляцией лучших современных практик. Вот именно за эту возможность создания собирательного образа «лучшего на рынке», наверно, мы и любим читать их документы.
Вот и сейчас Гартнер выдал очередную компиляцию лучших практик по обеспечению функций SOC на предприятии... А там, все как мы любим – гибридные SOC-и! Несмотря на всю очевидность преимуществ гибридного подхода, по-прежнему встречаются желающие делать все исключительно самостоятельно или все полностью зааутсорсить. Конечно, так или иначе можно сделать все, однако, едва ли это будет эффективно и результативно. Вот даже и Гартнер об этом написал!
#vCISO
Вот и сейчас Гартнер выдал очередную компиляцию лучших практик по обеспечению функций SOC на предприятии... А там, все как мы любим – гибридные SOC-и! Несмотря на всю очевидность преимуществ гибридного подхода, по-прежнему встречаются желающие делать все исключительно самостоятельно или все полностью зааутсорсить. Конечно, так или иначе можно сделать все, однако, едва ли это будет эффективно и результативно. Вот даже и Гартнер об этом написал!
#vCISO
🔥5👍2
О несчастье: в Huawei Watch GT 2e нет тренировки "Горные лыжи"! Я тестировал Коньки, Бег, Ходьбу, Биатлон... Но лучше всех подошел Велосипед - все что надо измеряется: пульс, скорость, высота, трек снимается, результат синхронизуется в Strava, а в Strava уже можно изменить некорректный Велосипед на фактические Горные лыжи
#здоровье
#здоровье
👍3🔥1