Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Кибервойны: как цифровой мир стал полем битвы

Кибервойны: как цифровой мир стал полем битвы Кибервойны, DDoS, Анонимус, Nordvpn, Длиннопост

В разгар событий, разворачивающихся на территории Украины Дэниел Маркусон (Daniel Markuson), эксперт по кибербезопасности NordVPN, делится мнением о битвах, происходящих в сети. Приводим анализ ситуации, который он дал интернет-изданию Data Centre Dynamics.

Кибервойны: как цифровой мир стал полем битвы Кибервойны, DDoS, Анонимус, Nordvpn, Длиннопост

Daniel Markuson


Киберфронт формировался задолго до того, как российские войска пересекли границу. За несколько месяцев до начала вторжения украинские веб-сайты подвергались атакам, либо модифицировались для того, чтобы впоследствии публиковать сообщения с угрозами о грядущем вторжении. Но уже после 24 февраля хакеры из Anonymous объявили России кибервойну и начали серию атак, главной целью которых были российские государственные СМИ. Таким образом мы видим кибервойну в действии, в которой тысячи сайтов подвергаются DDoS-атакам, где используются новые типы вредоносных программ и где хактивизм процветает по обе стороны баррикад.


Методы кибервойны

За последнее десятилетие количество времени, которое люди проводят в сети, резко возросло. Американцы, например, за свою жизнь проводят в сети около 21 года. И поскольку наша жизнь так сильно зависит от интернета, то кибервойны могут нанести реальный ущерб. Рассмотрим цели, которые преследуют “онлайн-солдаты”:


Саботаж и терроризм

Важней задачей кибервойны является саботаж и причинение неизбирательного ущерба. Ежегодно кибертеррористы проводят множество акций — от отключения доступности сайта с помощью DDoS-атаки (отказ в обслуживании) до взлома веб-страниц и публикации на них политических лозунгов. Одно из таких событий, оказавших наибольшее влияние произошло в Турции, когда иранским хакерам удалось вывести из строя энергосистему примерно на 12 часов, затронув более 40 миллионов человек.


Шпионаж

Несмотря на то, что кибершпионаж зачастую применяется корпорациями в борьбе за патенты и конфиденциальную информацию, но он также является инструментом в руках правительств, ведущих тайную войну. Китайские спецслужбы к примеру регулярно попадают под обвинения в осуществлении таких операций, хотя правительство Китая эти обвинения отрицает.


Гражданский активизм — хактивизм

Растущая тенденция к хактивизму привела к тому, что гражданские киберактивисты борются с правительствами и властями по всему миру. Одним из примеров хактивизма является группа Anonymous, взявшая на себя ответственность за нападения на правительственные учреждения США. В 2022 году Anonymous начали целенаправленную киберкампанию против России после вторжения ее на территорию Украины. Хакеры пытались нарушить работу государственных систем и бороться с российской пропагандой.


Пропаганда и дезинформация

В 2020 году было выявлено восемьдесят стран, которые использовали те или иные формы манипулирования социальными сетями. Этот тип манипуляции обычно заказывался государственными органами, политическими партиями или отдельными политиками. Такие кампании в основном связаны с распространением фальшивых новостей и обычно преследовали три цели: отвлечь или увести разговор от важных вопросов, усилить поляризацию между религиозными, политическими или социальными группами населения и подавить основные права человека, например, свободу слова или доступ к информации.


Будущее кибервойны

Правительства, корпорации и общественность должны заботиться о кибербезопасности. Это новое поле сражений — от массовых кибератак во время российско-грузинской войны 2008 года до кибератак, с которыми сегодня столкнулась Украина. И это поле, на котором происходят как гражданские, так и международные конфликты.


Я предсказываю, что в будущем кибервойна станет основным театром военных действий для мировых сверхдержав. Я также думаю, что террористические ячейки могут сосредоточить свои усилия на гражданской инфраструктуре и других сетях повышенного риска. Причем со временем террористов будет труднее обнаружить и они смогут совершать атаки в любой точке мира.

Наконец, я думаю, что активизм станет более виртуальным и позволит гражданам привлекать к ответственности крупные правительственные органы, ослабляя мертвую хватку, которую авторитарные режимы, такие как Северная Корея, и ряд других стран, обладают над потоками информации.


Обычный человек мало что может сделать для участия в кибервойне или для защиты себя от последствий. Тем не менее, самообразование, внимание к надежности источников информации и поддержание критического отношения ко всему, что вы читаете в интернете, может помочь повысить вашу осведомленность и чувствовать себя менее подверженным влиянию пропаганды.

Кибервойны: как цифровой мир стал полем битвы Кибервойны, DDoS, Анонимус, Nordvpn, Длиннопост

Материал подготовлен дата-центром ITSOFT

Показать полностью 2

Ответ на пост «Важность смены никнейма на Пикабу»

Друзья, 12 дней назад вышел пост @Vzloman,  в котором он писал о важности смены никнейма на Пикабу после слива личных данных из БД Пикабу.


В официальном ответе Moderator9000 тогда написал, что приблизительно через неделю появится возможность переименовать свой аккаунт в настройках профиля.


Так вот, прошло 12 дней после обещания и я хочу уточнить у @Moderator9000,  как продвигается труд разработчиков?


Интересуюсь не просто так, а по причине отказа модератора в смене моего никнейма на другой.


12 дней назад Moderator4242, который  появился в ответ на мою просьбу, никнейм не сменил, а ответил ссылкой на тот самый официальный ответ #comment_231370085.


Перед этим в комментарии под постом, на который я пишу ответ, я не смог призвать модератора, чтобы он сменил мне никнейм. У меня не получилось отправить комментарий, написало что-то типа "Превышено количество комментариев под постом".


В общем-то тогда я знал, что слив был, и подозревал, что и данные моего аккаунта утекли. Но в тот раз решил убедиться. Так вот, за 10 минут я нашел форум, зарегистрировался на нем, скачал список никнеймов из скомпрометированных аккаунтов и нашел свой в списке.


Это очень неприятно!

Я понимаю, что мои телефон и emeil все равно останутся слитыми.

И я жду возможности хотя бы сменить никнейм

Показать полностью

Способы защиты от мошенничества в сети Интренет

Здравствуйте, это обучающая статья, которая поможет вам лучше разбираться и безопасно использовать пространство сети Интернет. Наша команда разработала её таким образом, что материал будет преподнесён вам в понятной и простой форме, но также обеспечит вас исчерпывающими знаниями, приятного ознакомления!
 
-Условно подход мошенников можно разделить на две группы: персональный и массовый.
 
1.    Персональный - в данном подходе мошенник работает с отдельным физическим лицом, например, выведывает у вас информацию через звонки, письма или сообщения.
 
2.    Массовый – в этом подходе мошенник наоборот нацелен на обман большой группы лиц и зачастую долгосрочную работу с постоянным заработком. Примером этого может стать финансовая пирамида или фишинговый сайт.
 
Фишинг - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей.
 
-Существует огромное множество способов интернет мошенничества, но среди них можно выделить несколько самых распространенных, на которых основываются все остальные.
 
1.    Финансовые схемы. Ярким примером такого способа может стать обман на ложных интернет магазинах или же самые обычные финансовые пирамиды. Главным фактором здесь является доверие потенциальной жертвы, поэтому всегда стоит быть осторожнее при любых денежных переводах в сети Интернет.
2.    Попрошайничество. Является одним из самых простых и распространенных способов мошенничества. Такой способ направлен на уязвимости человеческой психологии, чтобы не попасться на такую уловку не стоит сразу поддаваться эмоциям, важно тщательно проверять всю информацию.
3.    Вирусы. В данном случае человеку без должных знаний и образования будет сложно, однако, чтобы максимально себя обезопасить стоит обязательно установить на свое устройство антивирус и без крайней необходимости не скачивать никаких файлов и приложений с подозрительных сайтов.
4.    Взлом. Этот способ является достаточно непопулярным из-за своей сложности, но все еще опасным для обычных пользователей. Главная защита от него - надежные пароли и аккуратное обращение со своей конфиденциальной информацией.
5.    Фишинг. Этот вид интернет мошенничества уже упоминался в данной статье, зачастую он реализуется в виде сайтов-зеркал (копий известных сайтов, которые создаются благодаря небольшим изменениям в URL адресе). Чтобы бороться с фишингом, нужно всегда быть начеку и обращать внимание на различные мелочи, такие как ошибки в URL
 
- Как выявлять актуальные способы мошенничества в сети Интернет.
 
1.    Первое, что стоит запомнить, так это то что, чем свежее и не известней тема, тем больше вокруг неё аферистов. Актуальным примером можно назвать закрытие некоторых банковских систем и способов оплаты в нашей стране. На фоне этих событий в сети стали появляется новые способы мошенничества, например: “крайне выгодное” предложение от (якобы) вашего банка заморозить счёт, взять беспроцентный кредит, получить дешёвую валюту и т.д.
 
2.    Актуальные мошенничества часто бывают связанны с новыми сферами в сети Интернет. Например: появляется новая привлекательная компания / сайт / приложение, а вам, как самому прекрасному и счастливому человеку на свете отправляют небывалые выгоды, скажем, что большой купон или что-то схожее.
 
3.    Также новые попытки обмануть вас мошенники могут получать, приобретая новую информацию о вас. Если вы только-только купили в сети новый миксер, то скорее всего об этом уже знает много людей, в этом нет ничего страшного, не бойтесь, сеть Интернет никогда не была полностью анонимной, но будьте готовы получать нападки мошенников, связанные с новой информацией в сети о вас.
 
- Что я могу сделать для того, чтобы не быть обманутым?
 
1.    «Никому не сообщайте персональные данные (паспорт, СНИЛС) или данные банковской карты (номер, срок действия, ПИН-код, смс-код безопасности). Даже если вас просит об этом сотрудник или служба безопасности банка.
 
2.    Не стоит хранить важную информацию или ваши пароли в сети Интернет, можете держать их в вашем собственном устройстве, а лучше – на физическом носителе (даже листок бумаги).
 
3.    Не используйте малоизвестные и непроверенные ресурсы, а также совершайте обдуманные и неспешные действия, так как даже одно случайное нажатие может стать причиной попадания на уловку мошенника.
 
- Главный фактор защиты от мошенников - это вы и ваша внимательность.
 
Каждый мошенник пользуется различными схемами и способами их реализации, но среди них стоит выделить один, о котором необходимо знать каждому. Этим способом является социальная инженерия. Социальная инженерия (в контексте информационной безопасности) - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам. Из этого следует, что главным средством защиты против данного метода является ваша рассудительность и внимательность.
Также не стоит забывать, что интернет никогда не стоит на месте, с каждым днем на его просторах может появляться все больше новых более сложных способов мошенничества и необычных вирусов, но только вы и ваши знания могут защитить вас.
 
 
 
 
Благодарим за прочтение нашей статьи, надеемся, что вы узнали для себя какую-либо новую информацию, с помощью которой вы сможете спокойно и безопасно пользоваться Интернет пространством.

Показать полностью

Дежавю прям

Дежавю прям Киберзащита, Вирус, Мошенничество, Google, Скриншот

Почему вспомнились сайты, предлагающие скачать всё, что бы ты ни искал, бесплатно и с такими же хвалебными комментариями. Лишь ткни на большую зеленую кнопку и запускай своё кино "batman2021.exe" Да, это было десяток лет назад, и сейчас таких днём с огнём не сыскать, но и преступный гений не стоит на месте.


Обход ограничений, вещь неплохая, но не тогда, когда используются личные аккаунты, к которым может быть привязана оплата, почты, квитанции, бизнес, любая другая, важная информация. Не тогда, когда ты не знаешь, как хранятся твои данные, а они хранятся. Не тогда, когда подобная база будет дорого стоить и являться хорошим инструментом против тебя самого.

Держите свои данные в чистом месте, недоступном детям и мошенникам. Или я не прав?

Дежавю прям Киберзащита, Вирус, Мошенничество, Google, Скриншот
Показать полностью 2

Вдруг кому пригодится, но компания Инфотекс сейчас раздаёт бесплатные лицензии на Вип Неты

Предлагают бесплатный период на 6 месяцев в рамках поддержки ИТ компаний в связи с последними событиями в мире


https://infotecs.ru/about/press-centr/news/infotecs-predosta...

Вдруг кому пригодится, но компания Инфотекс сейчас раздаёт бесплатные лицензии на Вип Неты Бесплатно, Халява, IT, Информационная безопасность

Что о вас знают сайты | Цифровой отпечаток браузера

В современных реалиях уже никого не удивить шпионажем, ведь тотальная слежка за пользователями становится нормой. Интернет магазинам, крупным корпорациям, таким как Google, Яндекс важно знать, какие сайты вы посещаете и чем занимаетесь в интернете...

Важность смены никнейма на Пикабу

Друзья! У многих из вас были слиты личные данные как и у меня. Сначала слив БД Пикабу (мобильный номер, почта), затем слив БД Яндекс.Еды (адрес, квартира).

Многим рекомендую поменять свой никнейм на другой как можно скорее. (ссылку оставил ниже про пост как сменить никнейм).


Как же все иронично вышло, что @admin и @Yandex.eda, сидят на пикабу и тоже попали под оба слива.

С помощью никнейма я нашел мобильные номера привязанные к пикабу, через слитую БД Пикабу. Адреса, через сайт, где можно проверить по номеру слитые адреса от Яднекс Еда.

Все эти данные лежат в общем доступе, если захотеть, то можно найти.


Я сам не распространяю и прошу в комментариях не распространять ссылки на скачивания/сайты, где это все можно найти. Чем меньше народу знает, тем лучше. Кто хочет тот найдет.


Снизу оставил заблюренные пруфы.


Так же провел тест и взял некоторых рандомных пикабушников и получилось, что у 5 из 10 определился номер телефона по никнейму и так удачно совпало, что по 5ти номерам я нашел и адреса (у некоторых их по два или даже три). Это значит, что 5ть этих рандомных пикабушника не увидели/забили на пост, о том что нужно поменять никнейм, если у вас привязана почта и мобильный телефон к пикабу.

Получается так, что если я с кем-нибудь из них поссорюсь в комментариях или мне не понравится какой-нибудь пост (привет политика), я могу отправить посылочку на адрес с приветом от меня (конечно же я так делать не буду) или еще того хуже прийти лично и навалять (ну точно я так не буду делать).


Чем поможет смена никнейма на пикабу?

Если поменять никнейм, то вы исчезнете по крайней мере из БД слива пикабу (если конечно не будете никому говорить о своем прошлом никнейме).

Да, ваш номер телефона и почта останется, но никто не поймет, что это именно Вы.

А вот с Яндекс Едой ничего не поделаешь...

Ссылка на пост по смене никнейма (Для ЛЛ нужно просто в комментарии под постом написать: "@moderator, смени ник на {NickName}")


UPD0: В выше ссылке лимит комментарий превышен, поэтому зовите под моим постом модератора и просите поменять ник, который не занят. Чтобы узнать какой занят - введите предполагаемый новый ник в поиске пикабу (значок лупы в правом верхнем углу)


UPD от администрации: #comment_231370085

Здравствуйте.

Вы пишете абсолютно верно. Конечно, смена никнейма не поможет спасти те данные, которые уже есть в интернете - фарш обратно не провернуть, однако они помогут отвязать ваши личные данные от аккаунта на Пикабу, если вы желаете сохранить анонимность.

Кроме того, понимая потребность пользователей в этом, наши разработчики уже трудятся над тем, чтобы подвезти возможность переименовать или удалить свой аккаунт пикабушникам самостоятельно через настройки профиля. поэтому если вы хотите сменить никнейм, подождите около недели, и вы сможете сделать это сами, и более того - сколько вашей душе угодно раз.



Пруфы:

@admin

Важность смены никнейма на Пикабу Слив, Яндекс, Пикабу, Важно, Сила Пикабу, Взлом, Адрес, Телефон, Поддержка, Длиннопост

@Yandex.eda

Важность смены никнейма на Пикабу Слив, Яндекс, Пикабу, Важно, Сила Пикабу, Взлом, Адрес, Телефон, Поддержка, Длиннопост
Показать полностью 2

ДЕАНОНИМИЗАЦИЯ ПОЛЬЗОВАТЕЛЕЙ МЕССЕНДЖЕРА. ОБЗОР МЕТОДОВ И ИНСТРУМЕНТОВ

ДЕАНОНИМИЗАЦИЯ ПОЛЬЗОВАТЕЛЕЙ МЕССЕНДЖЕРА. ОБЗОР МЕТОДОВ И ИНСТРУМЕНТОВ

Институт повышения квалификации и переподготовки Следственного комитета Республики Беларусь March 23, 2022


Система мгновенного обмена сообщениями Telegram пользуется большой популярностью в мире, особенно в молодежной среде, и насчитывает в настоящее время более полумиллиарда пользователей. При этом в отличие от иных мессенджеров именно виртуальное пространство Telegram стало ареной для различных видов преступной деятельности. Интернет-магазины для торговли наркотиками, распространение порнографии, контрафактной продукции, продажа конфиденциальной и иной охраняемой законом информации, сутенерство, экстремизм, деструктивные секты и группировки, шантаж, вишинг, фишинг, мошенничество это далеко не полный перечень социально опасных явлений, проявления которых можно найти в каналах, чатах, ботах, а также в диалогах отдельных пользователей Telegram.

Одной из причин этого является политика анонимности и конфеденциальности мессенджера, заявленная и активно поддерживаемая основным его разработчиком П. Дуровым. В связи с этим стоящая перед правоохранителями задача по установлению преступников скрывающихся за анонимными учетными записями, в ряде случае представляет высокую сложность и требует использования специаљных инструментов и методов, обзор которых представлен в стоящей работе.


Учетная запись пользователя Telegram включает в себя ID (числовой идентификатор), абонентский номер регистрации, username (символьный псевдоним), first_name и last-name (двухсоставный никнейм пользователя, которыми могут быть имя и фамилия), bio (статус или иной комментарий к учетной записи), photo (аватар или главное изображение учетной записи). Уникальный числовой идентификатор (ID) присваивается при создании учетной записи и не меняется вплоть до ее удаления. Username выбирается пользователем (при желании) и также является уникальным. First_name, last_name и photo могут задаваться любые (в том числе неуникальные) и меняться неограниченное число раз. Привязка учетной записи к абонентскому номеру является обязательной, так как на него приходит код активацию однако в последующем аккаунт можно перепривязать к другому абонентскому номеру.

На основе исследований программно-технического функционала Telegram, изучения и следственной практики в Институте Следственного комитета разработан примерный алгоритм действий по деанонимизации пользователей указанного мессенджера.


1. В первую очередь требуется установить числовой идентификатор устанавливаемого пользователя, так как обычные клиентские приложение Telegram его не воспроизводят. Сделать это можно с мощью специализированных Telegram-ботов (@CheckID_AIDbot, @username_to_id_bot) или кастомных Теlegram-клиентов (BGram).


2. Установить примерную дату создания учетной записи дает возможность Telegram-бот @creationdatebot.


3. Наиболее простым и эффективным является поиск в базах данных деанонимизированных пользователей. Отечественной разработкой в данном направлении является программа «Т-Поиск». В ней возможен поиск по абонентскому номеру, usermame, first_name, last_name или по целым спискам указанных идентификаторов. Программа выдает всю информацию по найденным учетным записям, включая историю изменения пользовательских данныx.

Кроме того, существует ряд сетевых сервисов, собирающих из разных источников данные об учетных записях пользователей и предоставляющих их при различных условиях. К наиболее известным ресурсам относятся так называемый «Глаз Бога» (https://eyeofgod.cc/) и SmartSearchBot (https://smartsearchbot.com/).


4. Круг интересов и присутствие пользователя в Telegram-чатах можно выяснить с использованием ботов @telesint_bot и @eyeofbeholder_bot.


5. Данные об активности и упоминаниях пользователя в каналах и чатах позволяют получить специализированные поисковые системы (http://search.buzz.im, http://lyzem.com). Поиск целесообразно выполнять не только по username, first_name, last_name, но и по bio, а также по обладающим уникальностью фрагментам текста, выявленным в сообщениях пользователя (например, в рассылаемых им спам-сообщениях).


6. Установление аккаунтов на иных ресурсах (социальных сетях, игровых сайтах, форумах), которые зарегистрированы с никнеймом, тождественным username (реже last_name, first_name) устанавливаемого пользователя. Возможными способами решения этой задачи являются:

точный (с использованием кавычек) поиск в Google и Yandex,

целевой поиск соответствующих никнеймов на ресурсах, в которых предполагается присутствие искомого пользователя,

применение специальных инструментов и сервисов, выполняющих быстрый поиск по никнеймам на сотнях ресурсов (утилита Sherlock, бот @maigret_osint_bot, веб-сервисы https://suip.biz/ru?act=sherlock, https://namechk.com/, https://knowem.com/).


7. Все чаты, в которых присутствует искомый аккаунт, должны быть проанализированы на наличие сообщений от него. Облегчает решение данной задачи встроенная в Telegram функция поиска в чатах сообщений определенного пользователя. Нередко лица в общениях оставляют текстовую, графическую, звуковую или видео-информацию, которая прямо или косвенно может способствовать их идентификации.


8. При размещении пользователем изображений (как в качестве аватара, так и в виде фотоизображений в сообщениях) и при наличии оснований полагать, что они не являются заимствованными, их так же следует использовать в поисковых мероприятиях. Так, к фотоизображениям лиц могут применяться инструменты универсальных поисковых систем (https://images.google.com/, https://yandex.by/images/), но лучший результат дают ресурсы, специализирующиеся на поиске по фото (вышеупомянутые сервисы «Глаз Бога», SmartSearchBot, ресурсы https://findclone.ru/, https://pimeyes.com/, https://tineye.com/, https://search4faces.com ).

Кроме портретных фотографий в поисковых целях могут использоваться и изображения местности (вид из окна квартиры), интерьеров, частей тела (особенно рук с запечатленными папиллярными узорами), одежды и аксессуаров.

Кроме приведенных выше чисто поисковых мероприятий для установления пользователей Telegram применимы активные методы деанонимизации, такие как деанон-боты и ссылки-ловушки.


9. Деанон-боты. Суть функционирования подобной ловушки заключается в пересылке устанавливаемому пользователю ссылки на бот, предлагающий некий функционал, который может заинтересовать искомое лицо. При запуске бот получает абонентский номер соответствующего пользователя. Но следует отметить, что в клиентские приложения мессенджера заложен механизм обязательного предупреждения пользователя о сообщении боту его абонентского номера.


В настоящее время имеется ряд сторонних сервисов, которые предлагают использовать своих ботов для деанонимизации. однако надежность и целесообразность использования подобных сервисов в целях раскрытия и расследования преступлений представляется сомнительной при том что их создание не представляет сложности. В Институте Следственного комитета разработана деанон-система, состоящая из собственно Telegram-бота; серверного дополнения, выполненного с использованием фреймворка Node.js (могут использоваться и альтернативные языки программирования: Python, РНР), и Телеграм-канала, в который мгновенно приходят сообщения о всех действиях пользователей в боте, в том числе 0б их абонентских номерах. Такие боты могут создаваться в неограниченном количестве с оформлением, адаптированным под различные легенды (название бота, его описание, аватар). Время развертывания нового бота не превышает 20 минут.


10. Ссылки-ловушки. При переходе по подобной ссылке, посланной под каким-либо предлогом устанавливаемому пользователю, инициатору становится известен IP-адрес и некоторые другие данные об используемом устройстве и программном обеспечении. Наиболее известными онлайн-сервисами по созданию ссылок-ловушек являются https://iplogger.ru/ и https://grabify.link/. Но, как и в случае с деанон-ботами, механизмы этих сервисов не прозрачны для правоохранителей. Кроме того, они часто блокируются, а генерируемые ими ссылки маловариационны и выглядят весьма подозрительно. Разработанная сотрудниками Института система позволяет в течение получаса развернуть полностью контролируемую систему, состоящую из ссылки с правдоподобным url, размещенного на сервере РНР или Node.js скрипта и электронного почтового ящика (либо Те1едтат-аккаунта), на который в режиме реального времени поступит сообщение о переходе по ссылке с данными об IP-адресе, устройстве и программном обеспечении (useragent), установленных языках и текущем времени браузера, иных технических параметрах пользователя, осуществившего переход.


Дополнительный функционал предусматривает использование технологии «кликджекинг», позволяющей в отдельных случаях также устанавливать аккаунт в социальных сетях пользователя, перешедшего по ссылке-ловушке.

Источник

Показать полностью
Отличная работа, все прочитано!