Forwarded from Гостев из будущего
Как кибербезопасность пришла на болиды Формулы 1
Сегодня логотипы security-вендоров на машинах F1 — обыденность. Но ещё пятнадцать лет назад их не было вовсе. История киберспонсорства в Формуле 1 — это история того, как целая индустрия нашла себе витрину.
До эпохи кибербрендов
В 1990-х команды уже жили на данных и телеметрии, но слово «кибербезопасность» в пресс-релизах не звучало. Партнёрства с IT-компаниями существовали — но про другое.
В 1997 году Computer Associates стала партнёром McLaren. Это была сделка про управление инфраструктурой и визуализацию телеметрии, не про защиту от угроз. Термин «cybersecurity sponsor» ещё не существовал.
2010: Касперский открывает эпоху
Всё изменилось в 2010 году, когда Лаборатория Касперского стала партнёром Ferrari. Впервые на болиде Формулы 1 появился логотип компании, чей основной бизнес — именно кибербезопасность.
Это было смелое решение. Касперский — компания без массового потребительского продукта вроде напитков или часов. Но Ferrari давала глобальную узнаваемость и ассоциацию с технологическим превосходством.
Партнёрство продлилось двенадцать лет. В декабре 2021-го команда анонсировала многолетнее продление. Но уже 17 марта 2022 года сотрудничество приостановили — логотипы исчезли с машин.
Место пустовало недолго. В сентябре 2022-го Ferrari объявила о партнёрстве с Bitdefender. Румынский вендор занял позицию, которую Касперский выстраивал больше десятилетия.
Ирония: в марте 2023 года Ferrari подверглась ransomware-атаке, хакеры потребовали выкуп. При этом Ferrari ещё не использовала продукты Bitdefender — партнёрство существовало, но внедрение не завершили.
Середина 2010-х: волна набирает силу
После успеха Касперского другие security-компании потянулись в паддок.
Williams Racing в 2016 году объявила о партнёрстве с Symantec — endpoint-защита как часть истории про инновации и данные. Примерно тогда же Thales стала техническим партнёром команды. С 2018-го к Williams присоединилась Acronis как Official Cyber Protection Partner, с 2016 сотрудничавшая с Toro Rosso (дочка RedBull).
Модель становилась понятной: команда среднего бюджета получает технологии и деньги, вендор — место на глобальной витрине и кейс для продаж.
2019–2021: большие бренды, большие сделки
Конец десятилетия принёс партнёрства другого калибра.
В 2019 году CrowdStrike — один из лидеров рынка endpoint-защиты — стала партнёром Mercedes-AMG Petronas. Это был statement: крупнейший security-вендор с самой успешной командой эпохи.
В 2020-м Darktrace пришла в McLaren как AI Cyber Partner. Британский единорог с технологией автономного реагирования — и британская команда с историей инноваций.
2021 год стал рекордным по количеству новых киберспонсоров. SentinelOne объявила партнёрство с Aston Martin — команда только вернулась в F1 под новым брендом и строила пул технологических партнёров. Arctic Wolf стала Official Cybersecurity Partner Red Bull Racing в декабре того же года.
2024–2026: рынок зрелый
Сегодня позиция Official Cybersecurity Partner — стандартная строка в коммерческом пакете команды.
В мае 2024-го McLaren расширила партнёрство с Cisco, добавив security-решения. Keeper Security стала Official Cybersecurity Partner Williams с Гран-при Майами 2024, вместо Acronis.
В феврале 2025-го 1Password объявлен эксклюзивным партнёром Red Bull, заменив Arctic Wolf. Сама Arctic Wolf перешла к Alpine. В сентябре 2025-го Trend Micro пришла в McLaren. В январе 2026-го — Rubrik.
Почему это работает
Формула 1 даёт security-вендорам то, что сложно купить иначе: ассоциацию с технологическим лидерством и доступ к C-level аудитории. Спонсорство команды — это не только логотип на машине, но и hospitality на этапах, совместные мероприятия, контент для маркетинга.
Для B2B-компании, продающей CISO и CIO, это идеальная витрина. Один уик-энд в паддоке с правильными людьми может стоить годового маркетингового бюджета.
От первого логотипа Касперского на Ferrari в 2010-м до десятка киберпартнёров в 2026-м — индустрия нашла свой спорт. И, судя по потоку новых сделок, уходить не собирается.
@gostev_future
Сегодня логотипы security-вендоров на машинах F1 — обыденность. Но ещё пятнадцать лет назад их не было вовсе. История киберспонсорства в Формуле 1 — это история того, как целая индустрия нашла себе витрину.
До эпохи кибербрендов
В 1990-х команды уже жили на данных и телеметрии, но слово «кибербезопасность» в пресс-релизах не звучало. Партнёрства с IT-компаниями существовали — но про другое.
В 1997 году Computer Associates стала партнёром McLaren. Это была сделка про управление инфраструктурой и визуализацию телеметрии, не про защиту от угроз. Термин «cybersecurity sponsor» ещё не существовал.
2010: Касперский открывает эпоху
Всё изменилось в 2010 году, когда Лаборатория Касперского стала партнёром Ferrari. Впервые на болиде Формулы 1 появился логотип компании, чей основной бизнес — именно кибербезопасность.
Это было смелое решение. Касперский — компания без массового потребительского продукта вроде напитков или часов. Но Ferrari давала глобальную узнаваемость и ассоциацию с технологическим превосходством.
Партнёрство продлилось двенадцать лет. В декабре 2021-го команда анонсировала многолетнее продление. Но уже 17 марта 2022 года сотрудничество приостановили — логотипы исчезли с машин.
Место пустовало недолго. В сентябре 2022-го Ferrari объявила о партнёрстве с Bitdefender. Румынский вендор занял позицию, которую Касперский выстраивал больше десятилетия.
Ирония: в марте 2023 года Ferrari подверглась ransomware-атаке, хакеры потребовали выкуп. При этом Ferrari ещё не использовала продукты Bitdefender — партнёрство существовало, но внедрение не завершили.
Середина 2010-х: волна набирает силу
После успеха Касперского другие security-компании потянулись в паддок.
Williams Racing в 2016 году объявила о партнёрстве с Symantec — endpoint-защита как часть истории про инновации и данные. Примерно тогда же Thales стала техническим партнёром команды. С 2018-го к Williams присоединилась Acronis как Official Cyber Protection Partner, с 2016 сотрудничавшая с Toro Rosso (дочка RedBull).
Модель становилась понятной: команда среднего бюджета получает технологии и деньги, вендор — место на глобальной витрине и кейс для продаж.
2019–2021: большие бренды, большие сделки
Конец десятилетия принёс партнёрства другого калибра.
В 2019 году CrowdStrike — один из лидеров рынка endpoint-защиты — стала партнёром Mercedes-AMG Petronas. Это был statement: крупнейший security-вендор с самой успешной командой эпохи.
В 2020-м Darktrace пришла в McLaren как AI Cyber Partner. Британский единорог с технологией автономного реагирования — и британская команда с историей инноваций.
2021 год стал рекордным по количеству новых киберспонсоров. SentinelOne объявила партнёрство с Aston Martin — команда только вернулась в F1 под новым брендом и строила пул технологических партнёров. Arctic Wolf стала Official Cybersecurity Partner Red Bull Racing в декабре того же года.
2024–2026: рынок зрелый
Сегодня позиция Official Cybersecurity Partner — стандартная строка в коммерческом пакете команды.
В мае 2024-го McLaren расширила партнёрство с Cisco, добавив security-решения. Keeper Security стала Official Cybersecurity Partner Williams с Гран-при Майами 2024, вместо Acronis.
В феврале 2025-го 1Password объявлен эксклюзивным партнёром Red Bull, заменив Arctic Wolf. Сама Arctic Wolf перешла к Alpine. В сентябре 2025-го Trend Micro пришла в McLaren. В январе 2026-го — Rubrik.
Почему это работает
Формула 1 даёт security-вендорам то, что сложно купить иначе: ассоциацию с технологическим лидерством и доступ к C-level аудитории. Спонсорство команды — это не только логотип на машине, но и hospitality на этапах, совместные мероприятия, контент для маркетинга.
Для B2B-компании, продающей CISO и CIO, это идеальная витрина. Один уик-энд в паддоке с правильными людьми может стоить годового маркетингового бюджета.
От первого логотипа Касперского на Ferrari в 2010-м до десятка киберпартнёров в 2026-м — индустрия нашла свой спорт. И, судя по потоку новых сделок, уходить не собирается.
@gostev_future
❤21🏆10 9👍1👎1
Forwarded from Порвали два трояна
Четыре из пяти организаций столкнулись с почтовыми угрозами в 2025 году, при этом во втором полугодии произошёл всплеск вредоносной активности по сравнению с 2024 годом. Подавляющее большинство вредоносных вложений — троянцы, но значительно вырос процент обнаруженных шифровальщиков. Чтобы замаскироваться от защитного ПО, злоумышленники активно применяют новые тактики:
Социоинженерные трюки тоже эволюционируют: злоумышленники мимикрируют под деловую переписку, включая фальшивые приглашения на встречи и уведомления сервисов документооборота. Благодаря применению ИИ, качество приманок сильно выросло и отличить их от легитимной переписки труднее. Вершиной этой эволюционной пирамиды являются атаки BEC, проводить которые теперь дешевле и можно делать это более массово.
Более подробно технические и социальные трюки вместе с примерами описаны в нашем исследовании почтовых киберугроз для бизнеса.
Более подробные рекомендации — в исследовании.
#советы #почта @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4
Forwarded from Порвали два трояна
Media is too big
VIEW IN TELEGRAM
Ещё о современных почтовых угрозах и советы по защите — прямо из уст Игоря Кузнецова, директора Kaspersky GReAT ⬆️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4❤1
Блог Касперского
Чем атрибуция киберугроз помогает на практике?
Чем было бы полезно определение конкретной хакерской группировки, стоящей за файлом ВПО, который удалось обнаружить в вашей инфраструктуре.
О пользе знаний о зловредном контексте.
Почему при обнаружении вредоносного ПО полезно проверить, что это за фрукт (зверь, птица), не связан ли он, случаем, со всякими известными APT-группами?
Например, потому что это может быть не изолированный инцидент, не мусор в спаме или случайно скачанный сотрудником при просмотре сериала на левом сайте на рабочем компе.
А вовсе и наоборот, может оказаться, что это – кусочек хорошо организованной целевой атаки, а это, конечно, совсем другая история.
Если оказывается, что вредоносный файл принадлежит к известной группе, то сразу можно просканировать сеть и конечные точки на предмет разных индикаторов компрометации и с помощью готовых YARA-правил.
И встретить злоумышленников, лезущих к вам в инфраструктуру, во всеоружии.
Подробнее, как это работает, читайте здесь.
Кстати, подробно и захватывающе об атрибуции в кибербезе – в недавно вышедшем производственном романеГайка Митича и Бойко Двачича Саши Гостева и Лёхи Андреева "Вирьё моё".
Почему при обнаружении вредоносного ПО полезно проверить, что это за фрукт (зверь, птица), не связан ли он, случаем, со всякими известными APT-группами?
Например, потому что это может быть не изолированный инцидент, не мусор в спаме или случайно скачанный сотрудником при просмотре сериала на левом сайте на рабочем компе.
А вовсе и наоборот, может оказаться, что это – кусочек хорошо организованной целевой атаки, а это, конечно, совсем другая история.
Если оказывается, что вредоносный файл принадлежит к известной группе, то сразу можно просканировать сеть и конечные точки на предмет разных индикаторов компрометации и с помощью готовых YARA-правил.
И встретить злоумышленников, лезущих к вам в инфраструктуру, во всеоружии.
Подробнее, как это работает, читайте здесь.
Кстати, подробно и захватывающе об атрибуции в кибербезе – в недавно вышедшем производственном романе
👍13🔥4❤3
Forwarded from Kaspersky4media
Исследователи изучили кибератаку на цепочку поставок через компрометацию популярного у разработчиков редактора Notepad++. Она длилась с июля по декабрь 2025 года и включала как минимум три различные цепочки заражения. Две из них оставались неизвестными до сих пор. До вчерашнего дня в публичных сообщениях речь шла исключительно о вредоносном ПО, обнаруженном в октябре 2025 года. Однако эта цепочка заражения представляет собой лишь заключительную фазу гораздо более сложной и продолжительной кампании.
«Мы обнаружили, что с июля по сентябрь инфраструктура атакующих была совсем другой: использовались другие IP-адреса, домены и хеши файлов. Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены», — комментирует Георгий Кучерин, эксперт Kaspersky GReAT.
Больше деталей о находках исследователей — в новости на сайте. Подробности о ранее неизвестных цепочках заражения — по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👏5🤔2😱2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥41 24❤15👏14🏆3🎉1
Forwarded from Kaspersky
This media is not supported in your browser
VIEW IN TELEGRAM
Трукрайм? А может лучше... «Кибер Трукрайм»?
Представьте себе, что с одной стороны у вас — нереально подкованные злоумышленники, способные заразить практически любое устройство в ноль кликов. А с другой — заражённая система, которая от вас почти полностью закрыта. И вам нужно «раскрыть дело», в котором всё работает против вас. Ах да! Вы ещё и жертва атаки😱
«Кибер Трукрайм» — это спецсезон нашего подкаста, в котором мы рассказываем о самых интересных и сложных кейсах в истории кибербеза. В этом выпуске: мощнейший кибершпионаж, сумки Фарадея и заклеенные камеры телефонов, а также — очень непонятные мотивы злоумышленников и немноготеории заговора .
Эксперты выпуска:
🟢 Игорь Кузнецов — директор глобального исследовательского центра Kaspersky GReAT.
🟢 Борис Ларин — ведущий исследователь Kaspersky GReAT.
🟢 Валентин Пашков — руководитель группы расследования внутренних компьютерных инцидентов «Лаборатории Касперского».
➡️ Слушаем на Яндекс.Музыке, в Apple Podcasts и на любой другой удобной платформе.
Представьте себе, что с одной стороны у вас — нереально подкованные злоумышленники, способные заразить практически любое устройство в ноль кликов. А с другой — заражённая система, которая от вас почти полностью закрыта. И вам нужно «раскрыть дело», в котором всё работает против вас. Ах да! Вы ещё и жертва атаки
«Кибер Трукрайм» — это спецсезон нашего подкаста, в котором мы рассказываем о самых интересных и сложных кейсах в истории кибербеза. В этом выпуске: мощнейший кибершпионаж, сумки Фарадея и заклеенные камеры телефонов, а также — очень непонятные мотивы злоумышленников и немного
Эксперты выпуска:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥7❤6 2👻1
Forwarded from Kaspersky4media
🚘 «Лаборатория Касперского» назвала риски для транспортной инфраструктуры в 2026 году
«Лаборатория Касперского» представила свой прогноз по киберугрозам для автомобильной индустрии в России на 2026 год. Эксперты компании выделили основные зоны риска:
❗️Атаки на инфраструктуры автопроизводителей
❗️Атаки на инфраструктуры такси / автопарков / сервисы каршеринга / транспортно-логистические компании
❗️Атаки на инфраструктуры заправочных и зарядных станций
❗️Использование слабостей в архитектуре автомобилей для их угона
Современные встроенные компьютерные системы автомобиля прямо или опосредованно подключены к интернету, поэтому атаки на них — вопрос времени. В «Лаборатории Касперского» считают, что для создания устойчивых систем следует закладывать принципы безопасности ещё на этапе проектирования и разработки. Это позволит нивелировать часть рисков и свести к минимуму вероятность эксплуатации уязвимостей.
👉 Полная версия прогнозов — в новости на сайте компании.
«Лаборатория Касперского» представила свой прогноз по киберугрозам для автомобильной индустрии в России на 2026 год. Эксперты компании выделили основные зоны риска:
❗️Атаки на инфраструктуры автопроизводителей
❗️Атаки на инфраструктуры такси / автопарков / сервисы каршеринга / транспортно-логистические компании
❗️Атаки на инфраструктуры заправочных и зарядных станций
❗️Использование слабостей в архитектуре автомобилей для их угона
Современные встроенные компьютерные системы автомобиля прямо или опосредованно подключены к интернету, поэтому атаки на них — вопрос времени. В «Лаборатории Касперского» считают, что для создания устойчивых систем следует закладывать принципы безопасности ещё на этапе проектирования и разработки. Это позволит нивелировать часть рисков и свести к минимуму вероятность эксплуатации уязвимостей.
👉 Полная версия прогнозов — в новости на сайте компании.
🔥13👍5👻2🤝1
Итак, ну что там в Дубае?
Да, первая командировка года, и это большой серьёзный форум – World Governments Summit (“Саммит мировых правительств”, наверное, если буквально переводить, на радость конспирологу!) Аудитория самая серьёзная руководящая.
Как нетрудно догадаться, я рассказывал про кибербезопасность. Что эта тематическая область, в которой мы, так уж вышло, специализируемся, превратилась в одного из тех слонов, на которых вообще всё в современной экономике и не только держится.
Мероприятие серьёзное, уровень осознания проблем и качество планирования – высокие. Мне понравилось, рад, что позвали!
Фотографий пока не прислали, зато случилась фотосессия на фоне красивых стен нежного цвета фуксии, или как он называется. А что делать, будучи лицом компании, приходится им, лицом, и работать.
Да, первая командировка года, и это большой серьёзный форум – World Governments Summit (“Саммит мировых правительств”, наверное, если буквально переводить, на радость конспирологу!) Аудитория самая серьёзная руководящая.
Как нетрудно догадаться, я рассказывал про кибербезопасность. Что эта тематическая область, в которой мы, так уж вышло, специализируемся, превратилась в одного из тех слонов, на которых вообще всё в современной экономике и не только держится.
Мероприятие серьёзное, уровень осознания проблем и качество планирования – высокие. Мне понравилось, рад, что позвали!
Фотографий пока не прислали, зато случилась фотосессия на фоне красивых стен нежного цвета фуксии, или как он называется. А что делать, будучи лицом компании, приходится им, лицом, и работать.
🔥32👍17❤11😁6 5 2
Forwarded from Kaspersky
Самое время подавать заявку: Центральный университет совместно с «Лабораторией Касперского» второй год подряд будут готовить национальную команду России для участия в Международной олимпиаде по кибербезопасности, которая в этом году пройдет в Сиднее.
К участию в отборочном этапе приглашаются российские школьники от 14 лет с хорошим уровнем ИБ-знаний (опыт участия в тематических олимпиадах и CTF будет преимуществом).
Желаем успехов!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3
Forwarded from Kaspersky
🫥 Атака дипфейков: как не отдать деньги цифровому двойнику
Мошенники активно осваивают технологии дипфейков. Раньше они подделывали фото и видео заранее, а теперь ещё и создают их прямо во время звонка. Для этого злоумышленникам достаточно случайного «кружочка» в мессенджере или записи голоса. С помощью этих данных они создают двойника жертвы и разыгрывают перед её близкими или подписчиками «форс-мажорную» ситуацию, чтобы выманить деньги.
Промахи нейросети мошенники маскируют плохой связью и помехами, но дипфейк всё равно можно распознать. Например, его выдают неестественные тени, странная артикуляция или отсутствие микропауз, свойственных живой человеческой речи.
В статье мы разбираем, как распознать клона без сложной экспертизы. Вы узнаете, почему дипфейки не любят смотреть вбок, чесать нос и показывать, что у них в комнате. Также рассказываем, как не допустить использования вашего лица для создания подделок.
💬 Kaspersky в Max
Мошенники активно осваивают технологии дипфейков. Раньше они подделывали фото и видео заранее, а теперь ещё и создают их прямо во время звонка. Для этого злоумышленникам достаточно случайного «кружочка» в мессенджере или записи голоса. С помощью этих данных они создают двойника жертвы и разыгрывают перед её близкими или подписчиками «форс-мажорную» ситуацию, чтобы выманить деньги.
Промахи нейросети мошенники маскируют плохой связью и помехами, но дипфейк всё равно можно распознать. Например, его выдают неестественные тени, странная артикуляция или отсутствие микропауз, свойственных живой человеческой речи.
В статье мы разбираем, как распознать клона без сложной экспертизы. Вы узнаете, почему дипфейки не любят смотреть вбок, чесать нос и показывать, что у них в комнате. Также рассказываем, как не допустить использования вашего лица для создания подделок.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥4
Forwarded from Kaspersky4media
Тренажёры «Лаборатории Касперского» для проекта «Урок цифры» за три недели прошли более 2,3 миллиона раз
🏫 Подводим итоги нашего «Урока цифры» по теме «Кибербезопасность в космосе», который проходил в российских школах с 19 января по 8 февраля:
✅ За три недели тренажёры «Урока цифры» прошли более 2,3 миллиона раз
✅ В рамках инициативы сотрудники «Лаборатории Касперского» провели более 45 открытых уроков в российских школах — в два раза больше, чем годом ранее
✅ Самыми активными по количеству прохождений регионами стали Белгородская область, Оренбургская область, Чеченская Республика, Республика Карелия, Запорожская, Рязанская, Свердловская, Омская области, Чукотский и Ненецкий автономные округа
Полный текст новости — на сайте компании.
🏫 Подводим итоги нашего «Урока цифры» по теме «Кибербезопасность в космосе», который проходил в российских школах с 19 января по 8 февраля:
✅ За три недели тренажёры «Урока цифры» прошли более 2,3 миллиона раз
✅ В рамках инициативы сотрудники «Лаборатории Касперского» провели более 45 открытых уроков в российских школах — в два раза больше, чем годом ранее
✅ Самыми активными по количеству прохождений регионами стали Белгородская область, Оренбургская область, Чеченская Республика, Республика Карелия, Запорожская, Рязанская, Свердловская, Омская области, Чукотский и Ненецкий автономные округа
Полный текст новости — на сайте компании.
❤7🔥5 5👀2
Please open Telegram to view this post
VIEW IN TELEGRAM
урокцифры.рф
Кибербезопасность в космосе — Ученикам
Кажется, что кибербезопасность в космосе — это абстрактная тема, никак не связанная с реальной жизнью. Но на самом деле космические системы связи помогают людям каждый день — и они тоже могут оказаться в руках злоумышленников. Проходите Урок и узнайте о том…
🔥9👍5
Москва-Патагония.
Ничего себе заголовочек! Ага? Ага! Тем более интересно будет прочитать пост :)
Именно с Патагонии начался наш 4-сегментный Латам-Трип-2026. Из России туда лететь долго и утомительно. Есть несколько траекторий, но мы выбрали "турецкий" вариант. То есть: Москва (Внуково) - Стамбул - Сан-Паулу (гроза -> разворот в Рио-де-Жайнейро за дозаправкой) - Буэнос-Айрес (ночная смена аэропорта EZE -> AEP) - Эль-Калафате.
Да, долго и муторно. Длинно, турбулентит, не всегда комфортно, местами наземные службы доставляют неудовольствие. Но всё равно - в итоге баланс позитивного/созерцательного/всего такого настолько перевешивает разные прочие издержки, что - ай!
Кстати, это "ай!" можно словить уже на подлёте к Эль-Калафате. Самолёт держит путь практически на юг, предлагая пассажирам шикарные виды на Анды с правого борта. Мне на этот раз не повезло, усадили слева и наслаждали взор бескрайне-безжизненным пустынным побережьем южно-центральной Аргентины.
А в Эль-Калафате нам ещё предстояло осилить несколько часов дороги до конечной точки путешествия "туда" - небольшого городка Эль-Чальтена, откуда и начинаются прогулки по национальному пару Лос-Гласьярес. Несмотря на то, что мы уже чутка полуживые - главное, что долетели куда надо, куда хотели. И с багажом!
Ничего себе заголовочек! Ага? Ага! Тем более интересно будет прочитать пост :)
Именно с Патагонии начался наш 4-сегментный Латам-Трип-2026. Из России туда лететь долго и утомительно. Есть несколько траекторий, но мы выбрали "турецкий" вариант. То есть: Москва (Внуково) - Стамбул - Сан-Паулу (гроза -> разворот в Рио-де-Жайнейро за дозаправкой) - Буэнос-Айрес (ночная смена аэропорта EZE -> AEP) - Эль-Калафате.
Да, долго и муторно. Длинно, турбулентит, не всегда комфортно, местами наземные службы доставляют неудовольствие. Но всё равно - в итоге баланс позитивного/созерцательного/всего такого настолько перевешивает разные прочие издержки, что - ай!
Кстати, это "ай!" можно словить уже на подлёте к Эль-Калафате. Самолёт держит путь практически на юг, предлагая пассажирам шикарные виды на Анды с правого борта. Мне на этот раз не повезло, усадили слева и наслаждали взор бескрайне-безжизненным пустынным побережьем южно-центральной Аргентины.
А в Эль-Калафате нам ещё предстояло осилить несколько часов дороги до конечной точки путешествия "туда" - небольшого городка Эль-Чальтена, откуда и начинаются прогулки по национальному пару Лос-Гласьярес. Несмотря на то, что мы уже чутка полуживые - главное, что долетели куда надо, куда хотели. И с багажом!
🔥24👍8🏆3