SlideShare a Scribd company logo
1 of 16
Конкурентная разведка
В сети Интернет
Бобылев Борис Б.
RocID 40593
Конкурентная разведка
• Конкурентная разведка (competitive intelligence, CI)
– сбор и обработка информации из различных
источников, с целью принятия маркетинговых
решений и менеджмента на повышение
конкурентоспособности. Также бизнес-аналитика,
аналитическая разведка, экономическая разведка и
подобное
• Конкурентная разведка – непрерывный
систематический процесс по сбору, обработке и
аналитике данных: информация о покупателях, о
конкурентах и их активности, появление новых
технологий , всей окружающей бизнес среде.
CI не шпионаж!
Не нарушать закон!
Соблюдать этику!
Считаться с общественным мнением
Шпионаж – это не наш метод
Кто владеет информацией …
• CI – информированность о рынке
• CI – экономия времени и средств
Интенсивность
конкуренции
конкуренты
клиенты
поставщики
среда
Цикл действий
1
сбор
2
анализ
3
планирование
4
реализация
Поле битвы - Интернет
• Текстовые данные
• Видео и аудио контент, изображения
• Общение
• Наблюдение
Вначале было слово
• Базы данных
• Информационные массивы
• Информационные потоки
• Совокупности (графы)
Святой источник - Интернет
• «Найдется все!» - а нужно лишь
необходимое для решения конкретных
задач.
• Интернет - информационная помойка!
Поисковые системы
Глубокая вода
• «Видимый» интернет – это то, что
проиндексировано поисковиками и может
быть найдено с их помощью
• В «невидимом» Интернете, по оценке
специалистов, находится от 50 до 70
процентов всего содержимого сети.
Найдется, что что надо!
• Программа FileForFiles & SiteSputnik
(СайтСпутник) предназначена для поиска,
сбора, мониторинга и анализа
информации, размещенной в интернете.
Особое внимание уделяется получению
новой информации на заданную тему.
Найдется главное
Аваланч – семейство поисковых роботов
http://interrussoft.com/avalanche
Настройте поиск «под себя»
Глядим в оба
Мониторинг – средство предупреждения
угроз!
• Яндекс-лента
• Google-ридер, Google-alert
• NewsFox – плагин для FireFox, не нужны ридеры
• Update scanner Website NewsFox – плагин для FireFox,
проверяет обновления на сайте
Маскируемся
Не прячьтесь от государственных структур!!!
Для анонимности в сети просто используйте
TOR
https://www.torproject.org/
Мозила в помощь
Некоторые полезные плагины
• NoScript – вкл/выкл скриптов и плагинов на исследуемых
сайтах
• User Agent Switcher – сокрытие браузера
• BetterPrivacy – и никто не узнает
• Ghostery – кто, что собирает о нас
• AnonymoX – подменяет IP
КонтрРазведка
http://razvedka-open.ru/ - Сообщество Практиков
Конкурентной Разведки
http://www.scip.org/ -международное сообщество
разведчиков
http://www.rscip.ru/ - сообщество разведчиков

More Related Content

What's hot

2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
Positive Hack Days
 
KCell. Николай Чибисов. "Обзор средств ИБ для построения безопасной IT-инфрас...
KCell. Николай Чибисов. "Обзор средств ИБ для построения безопасной IT-инфрас...KCell. Николай Чибисов. "Обзор средств ИБ для построения безопасной IT-инфрас...
KCell. Николай Чибисов. "Обзор средств ИБ для построения безопасной IT-инфрас...
Expolink
 
S Terra CSP. Глеб Клименко. Александр Веселов. "Комплексные решения для безоп...
S Terra CSP. Глеб Клименко. Александр Веселов. "Комплексные решения для безоп...S Terra CSP. Глеб Клименко. Александр Веселов. "Комплексные решения для безоп...
S Terra CSP. Глеб Клименко. Александр Веселов. "Комплексные решения для безоп...
Expolink
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
Expolink
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Expolink
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
Denis Bezkorovayny
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Expolink
 
Мониторинг информационного поля
Мониторинг информационного поляМониторинг информационного поля
Мониторинг информационного поля
INLIMITED (NOVITNIE OBLADNANIA LLC)
 

What's hot (20)

2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
KCell. Николай Чибисов. "Обзор средств ИБ для построения безопасной IT-инфрас...
KCell. Николай Чибисов. "Обзор средств ИБ для построения безопасной IT-инфрас...KCell. Николай Чибисов. "Обзор средств ИБ для построения безопасной IT-инфрас...
KCell. Николай Чибисов. "Обзор средств ИБ для построения безопасной IT-инфрас...
 
SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"
 
S Terra CSP. Глеб Клименко. Александр Веселов. "Комплексные решения для безоп...
S Terra CSP. Глеб Клименко. Александр Веселов. "Комплексные решения для безоп...S Terra CSP. Глеб Клименко. Александр Веселов. "Комплексные решения для безоп...
S Terra CSP. Глеб Клименко. Александр Веселов. "Комплексные решения для безоп...
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Выживший
ВыжившийВыживший
Выживший
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Мониторинг информационного поля
Мониторинг информационного поляМониторинг информационного поля
Мониторинг информационного поля
 

Viewers also liked

Семь раз спроси — один вариант отнеси. Вебинар школы Орфографика
Семь раз спроси — один вариант отнеси. Вебинар школы ОрфографикаСемь раз спроси — один вариант отнеси. Вебинар школы Орфографика
Семь раз спроси — один вариант отнеси. Вебинар школы Орфографика
Sergey Mosyakin
 

Viewers also liked (20)

Reform process4 polish experience
Reform process4 polish experienceReform process4 polish experience
Reform process4 polish experience
 
Конкурентная разведка в интернете
Конкурентная разведка в интернетеКонкурентная разведка в интернете
Конкурентная разведка в интернете
 
Дизайн как борьба. Фрагмент семинара
Дизайн как борьба. Фрагмент семинараДизайн как борьба. Фрагмент семинара
Дизайн как борьба. Фрагмент семинара
 
Fashion project
Fashion projectFashion project
Fashion project
 
Парадигма творческого процесса
Парадигма творческого процессаПарадигма творческого процесса
Парадигма творческого процесса
 
Учебник креативного мышления
Учебник креативного мышленияУчебник креативного мышления
Учебник креативного мышления
 
Что хотят женщины? Или женщина главный покупатель!
Что хотят женщины? Или женщина главный покупатель!Что хотят женщины? Или женщина главный покупатель!
Что хотят женщины? Или женщина главный покупатель!
 
THO MEN SHOW: Sheremetova&Popova
THO MEN SHOW: Sheremetova&Popova THO MEN SHOW: Sheremetova&Popova
THO MEN SHOW: Sheremetova&Popova
 
R&D стратегия
R&D стратегияR&D стратегия
R&D стратегия
 
Выносим мозг. Интерактивные городские объекты.
Выносим мозг. Интерактивные городские объекты.Выносим мозг. Интерактивные городские объекты.
Выносим мозг. Интерактивные городские объекты.
 
пять стратегий R&D
пять стратегий R&Dпять стратегий R&D
пять стратегий R&D
 
Брендинговое агентство REALPRO_аналитическая записка_брендинг инноваций
Брендинговое агентство REALPRO_аналитическая записка_брендинг инновацийБрендинговое агентство REALPRO_аналитическая записка_брендинг инноваций
Брендинговое агентство REALPRO_аналитическая записка_брендинг инноваций
 
Курс маленького гения
Курс маленького генияКурс маленького гения
Курс маленького гения
 
Из чего состоит дизайн упаковки? Вера Зверева, Мария Пономарева, Юлия Жданова...
Из чего состоит дизайн упаковки? Вера Зверева, Мария Пономарева, Юлия Жданова...Из чего состоит дизайн упаковки? Вера Зверева, Мария Пономарева, Юлия Жданова...
Из чего состоит дизайн упаковки? Вера Зверева, Мария Пономарева, Юлия Жданова...
 
От Гутенберга к Метро. Геометрический модуль, как вдохновение и инструмент в ...
От Гутенберга к Метро. Геометрический модуль, как вдохновение и инструмент в ...От Гутенберга к Метро. Геометрический модуль, как вдохновение и инструмент в ...
От Гутенберга к Метро. Геометрический модуль, как вдохновение и инструмент в ...
 
Какая письменная практика подойдет мне сейчас?
Какая письменная практика подойдет мне сейчас?Какая письменная практика подойдет мне сейчас?
Какая письменная практика подойдет мне сейчас?
 
Семь раз спроси — один вариант отнеси. Вебинар школы Орфографика
Семь раз спроси — один вариант отнеси. Вебинар школы ОрфографикаСемь раз спроси — один вариант отнеси. Вебинар школы Орфографика
Семь раз спроси — один вариант отнеси. Вебинар школы Орфографика
 
Задание на разработку айдентики магазина натуральной косметики
Задание на разработку айдентики магазина натуральной косметикиЗадание на разработку айдентики магазина натуральной косметики
Задание на разработку айдентики магазина натуральной косметики
 
Личный бренд и архитипы. От формирования до продвижения
Личный бренд и архитипы. От формирования до продвиженияЛичный бренд и архитипы. От формирования до продвижения
Личный бренд и архитипы. От формирования до продвижения
 
Art direction курс / Лекция 3 / процесс дизайна, стратегия
Art direction курс / Лекция 3 / процесс дизайна, стратегияArt direction курс / Лекция 3 / процесс дизайна, стратегия
Art direction курс / Лекция 3 / процесс дизайна, стратегия
 

Similar to конкурентная разведка

Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Expolink
 
Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINT
Vlad Styran
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
Positive Hack Days
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИС
Alexey Kachalin
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
Expolink
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
Expolink
 

Similar to конкурентная разведка (20)

Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
 
Seo upgrade - аналитика накрутки пф
Seo upgrade - аналитика накрутки пфSeo upgrade - аналитика накрутки пф
Seo upgrade - аналитика накрутки пф
 
Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINT
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
 
Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИС
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Cic-2010
Cic-2010Cic-2010
Cic-2010
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 

конкурентная разведка

  • 1. Конкурентная разведка В сети Интернет Бобылев Борис Б. RocID 40593
  • 2. Конкурентная разведка • Конкурентная разведка (competitive intelligence, CI) – сбор и обработка информации из различных источников, с целью принятия маркетинговых решений и менеджмента на повышение конкурентоспособности. Также бизнес-аналитика, аналитическая разведка, экономическая разведка и подобное • Конкурентная разведка – непрерывный систематический процесс по сбору, обработке и аналитике данных: информация о покупателях, о конкурентах и их активности, появление новых технологий , всей окружающей бизнес среде.
  • 3. CI не шпионаж! Не нарушать закон! Соблюдать этику! Считаться с общественным мнением Шпионаж – это не наш метод
  • 4. Кто владеет информацией … • CI – информированность о рынке • CI – экономия времени и средств Интенсивность конкуренции конкуренты клиенты поставщики среда
  • 6. Поле битвы - Интернет • Текстовые данные • Видео и аудио контент, изображения • Общение • Наблюдение
  • 7. Вначале было слово • Базы данных • Информационные массивы • Информационные потоки • Совокупности (графы)
  • 8. Святой источник - Интернет • «Найдется все!» - а нужно лишь необходимое для решения конкретных задач. • Интернет - информационная помойка!
  • 10. Глубокая вода • «Видимый» интернет – это то, что проиндексировано поисковиками и может быть найдено с их помощью • В «невидимом» Интернете, по оценке специалистов, находится от 50 до 70 процентов всего содержимого сети.
  • 11. Найдется, что что надо! • Программа FileForFiles & SiteSputnik (СайтСпутник) предназначена для поиска, сбора, мониторинга и анализа информации, размещенной в интернете. Особое внимание уделяется получению новой информации на заданную тему.
  • 12. Найдется главное Аваланч – семейство поисковых роботов http://interrussoft.com/avalanche Настройте поиск «под себя»
  • 13. Глядим в оба Мониторинг – средство предупреждения угроз! • Яндекс-лента • Google-ридер, Google-alert • NewsFox – плагин для FireFox, не нужны ридеры • Update scanner Website NewsFox – плагин для FireFox, проверяет обновления на сайте
  • 14. Маскируемся Не прячьтесь от государственных структур!!! Для анонимности в сети просто используйте TOR https://www.torproject.org/
  • 15. Мозила в помощь Некоторые полезные плагины • NoScript – вкл/выкл скриптов и плагинов на исследуемых сайтах • User Agent Switcher – сокрытие браузера • BetterPrivacy – и никто не узнает • Ghostery – кто, что собирает о нас • AnonymoX – подменяет IP
  • 16. КонтрРазведка http://razvedka-open.ru/ - Сообщество Практиков Конкурентной Разведки http://www.scip.org/ -международное сообщество разведчиков http://www.rscip.ru/ - сообщество разведчиков