Рубрика: КИБЕРБЕЗОПАСНОСТЬ

  • Информационная безопасность

    Информационная безопасность

    Повышаем цифровой иммунитет.

    На инфографике собрали базу по информационной безопасности: про виды ИБ и службы, занимающиеся ею.

  • День рождения Яндекса  

    День рождения Яндекса  

    История Яндекса – это вдохновляющий путь воплощения мечты помогать людям решать задачи и достигать своих целей в жизни. Это путь эксперимента, труда, идей. Это путь роста крупнейшей российской IT-корпорации мирового уровня.

    1989–1990: ВСЁ НАЧАЛОСЬ С МЕЧТЫ

    А всё началось, когда в 1989 году предприниматель Аркадий Волож и математик Аркадий Борковский основали компанию CompTek. Их первые проекты были посвящены программам для обработки и распознавания речи. Но Воложу хотелось создать что-то большее – поисковик, который умел бы находить информацию в огромных текстах, причём на русском языке, где за словом стоит сложный мир форм и окончаний.

    В 1990-м к ним присоединился молодой гениальный программист Илья Сегалович. Именно он придумал алгоритм, учитывающий морфологию русского языка – научил компьютер понимать разные формы одного и того же слова. Это было настоящим прорывом.

    РОЖДЕНИЕ ЛЕГЕНДЫ

    В 1993 году команда выпустила программу «Яndex». Наименование расшифровывается как «Yet another iNDEXer» – «ещё один индексатор». Тогда это была поисковая система для локальных файлов, но она уже показывала новый уровень понимания русского текста.

    ИНТЕРНЕТ-РЕВОЛЮЦИЯ

    1996 год. Яндекс вышел в интернет с поиском по текстам Библии и классическим произведениям русской литературы, разработанным вместе с Институтом русского языка РАН. Проект стал серьезным тестом технологии в реальном мире.

    А 23 сентября 1997 года на выставке Softool состоялся официальный дебют первого поисковика Яндекса по русскоязычному интернету – дату считают днем рождения компании.

    ВЗЛЁТ НА МАКСИМАЛКАХ

    2000-е стали временем взлета.

    * Уже в 2000-м Яндекс обошел по популярности своего главного конкурента – Rambler – и уверенно занял роль лидера на российском рынке.

    * В 2002-м запустился сервис контекстной рекламы Яндекс.Директ – он обеспечил компании прорывную бизнес-модель.

    *  А после – новые сервисы для миллионов пользователей: Яндекс.Карты, Маркет, Музыка, Почта.

    МИРОВОЙ УРОВЕНЬ

    2011 год – исторический момент!  Яндекс привлек рекордные для российских IT-компаний 1,3 миллиарда долларов на американской бирже NASDAQ. Весь мир узнал, на что способны российские разработчики. Да, Россия умеет создавать технологические продукты, способные лидировать в мире.

    СОВРЕМЕННЫЙ ЯНДЕКС

    Сегодня это уже не просто поисковик. Это целая экосистема: такси, доставка еды, голосовые ассистенты, автономные автомобили.

    И Яндекс активно вкладывается в технологии будущего – искусственный интеллект, машинное обучение, нейросети.

    В ЧЕМ СЕКРЕТ УСПЕХА?

    В любви к инновациям и родному языку.

    В глубоком понимании русского языка, создании полного экосистемного пространства и постоянном стремлении к новому.

    Яндекс – не просто компания. Это символ того, как из мечты можно создать мирового ИТ-гиганта. Это доказательство российского технолидерства.

  • Твой код – безопасность страны

    Твой код – безопасность страны

    Видео интервью с экспертом о том , как молодежь создает будущее с ИИ

  • День программиста

    День программиста

    Знаете, почему День программиста отмечают 13 сентября – на 256-й день года? Всё дело числе 256! Это не просто цифра – это максимальная мощность байта в двоичной системе. 256 (то есть 2⁸) – максимальное количество значений, которые можно «упаковать» в один байт – базовую единицу хранения данных в компьютере. Сильно, правда?

    История праздника началась в начале 2000-х, когда российские IT-гиганты решили, что программистам нужен свой день. Всего за 5 лет эта идея разрослась до масштабов всей страны. И в 2009 году указом Президента Россия официально признала 256-й день года как День программиста.

    Как празднуется этот день?

    Айтишники встречаются на неформалках, где обсуждают технологические тренды. И проводят:

    Киберспортивные турниры.

    Конкурсы на самый изящный или смешной код.

    Образовательные челленджи.

    Крупнейшие IT-компании теперь не просто празднуют – они используют этот день для анонса самых горячих проектов и для глубокого обсуждения ключевых вопросов: эволюции языков программирования, этики искусственного интеллекта, будущего профессии в условиях растущей автоматизации.

    В профессиональном комьюнити даже свой фольклор появился. Программисты обмениваются эпичными код-поздравлениями, шутят про вечных джунов и легаси-коде, делятся байками о легендарных разработчиках.

    Будущее уже здесь. С развитием квантовых вычислений и нейросетей профессия программиста меняется на глазах. День программиста превратился из обычного праздника в площадку для обсуждения будущего цифровой эры.

    Сегодня это не просто день чествования айтишников – это настоящий фестиваль инноваций, где рождаются новые идеи и проекты.

    А ещё в этот день ведущие технологические вузы открывают свои двери для всех желающих, проводят мастер-классы и рассказывают, как стать частью IT-революции.

    Присоединяйтесь к празднику технологий и инноваций! И кто знает, может именно вы станете тем, кто создаст новое будущее?

    С Днём программиста!

  • ИГРОВАЯ ТРЕНИРОВКА ПО КИБЕРБЕЗОПАСНОСТИ

    ИГРОВАЯ ТРЕНИРОВКА ПО КИБЕРБЕЗОПАСНОСТИ

    Компьютерные игры, которые помогут стать неуязвимым в Сети

    Кибер-тренинг в играх: совершенствуемся в защите от угроз в Сети

    Kaspersky Interactive Protection Simulation (KIPS)

    Год выпуска: 215

    Где издана? Россия, Москва, Лаборатория Касперского и Userstory.

    Имена создателей: Максим Мамонов, Вячеслав Борилин.

    Это стратегическая бизнес-симуляция, командная игра, демонстрирующая связь между эффективностью бизнеса и кибербезопасностью. Участники погружаются в симулированную среду, где им предстоит справиться с рядом неожиданных киберугроз.

    Сайт: academy.kaspersky.ru

    KC7 – The Free Cyber Detective Game

    Год выпуска: 2022.

    Где издана? США, город Силвер-Спринг.

    Имена создателей: Симеон Какпови, Грег Шлумер, Элтон Хенли, Андре Мюррелл, Эмили Хакер, Мэттью Кеннеди, Джастин Кэрролл, Сайеда Сани-и-Зехра, Стути Канодия, Хелтон Верник. Логотип разработал Дэвид Хардман.

    Бесплатная кибер-детективная игра. Станьте цифровым детективом, анализируйте данные и раскрывайте тайны. Новый увлекательный способ изучения кибербезопасности, предназначенный для всех.

    Сайт: kc7cyber.com

    TryHackMe

    Год выпуска: 2018.

    Где издана? Великобритания, Лондон.

    Имена создателей: Ашу Савани и Бен Спринг.

    Это онлайн-платформа для обучения кибербезопасности в интерактивном формате. Подходит как для новичков, так и для профессионалов, предлагает практические задачи, виртуальные машины и обучающие модули.

    Сайт: tryhackme.com

    Targeted Attack: The Game

    Год выпуска: 2015.

    Где издана? США.

    Имена создателей: разработана компанией Trend Micro.

    The Game – интерактивная веб-игра с выбором сюжета. Игрок берёт на себя роль IT-директора компании, в которой готовится к выпуску новое приложение. Необходимо принимать решения, чтобы защитить организацию, при этом учитывая бюджет.     

    Сайт: targetedattacks.trendmicro.com

    OverTheWire

    Год выпуска: 2011.

    Где издана? Австралия, город Брисбен.

    Имена создателей: Брент Эванс Паддон, Джей Бинкс и Майкл Омерос.

    Это платформа для обучения сетевой безопасности и системному администрированию через интерактивные игры и задачи, моделирующие реальные сценарии.   

    Сайт: overthewire.org

    Keep Tradition Secure

    Год выпуска: 2010.

    Где издана? США, Техас.

    Имена создателей: компания Texas A&M Information Technology.

    Keep Tradition Secure – серия игр, где хакер по имени Bad Bull угрожает традициям кампуса Техасского университета A&M. Пользователь должен отследить угрозу и остановить злоумышленника. Для этого нужно ответить на вопросы о кибербезопасности, блуждая по кампусу.

    Сайт: keeptraditionsecure.tamu.edu

    Zero Threat

    Год выпуска: 2017.

    Где издана? США.

    Имена создателей: компания LEO GRC (ранее Eukleia) и студия Preloaded.

    Игроки управляют сетью, состоящей из технологий и людей. Сеть полна ценных данных, которые нужно защищать от киберугроз. Угрозы основаны на реальных тактических методах киберпреступников, например, социальной инженерии и фишинге.

    Сайт: eukleia.com/generic-courses

  • Цифровой лабиринт: реши кроссворд по кибербезопасности

    Цифровой лабиринт: реши кроссворд по кибербезопасности

    Шифры и коды: брось вызов своей кибербезопасности и реши интеллектуальные задачи по цифровой грамотности.

    Тренируй мозг и усиливай сетевую защиту!

    ПО ВЕРТИКАЛИ:

    2. Программа для обнаружения, блокировки и удаления вредоносного ПО.

    3. Вредоносная программа, которая заражает файлы или системы.

    5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера.

    7. Массовая рассылка нежелательных сообщений.

    9. Объединение устройств, зараженных вредоносным ПО.

    12. Наука о шифровании данных для защиты конфиденциальности и целостности информации.

    15. Обозначает как специалиста по безопасности, так и киберпреступника.

    16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде.

    17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта?

    ПО ГОРИЗОНТАЛИ:

    1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения.

    4. Технология идентификации личности по уникальным биологическим характеристикам.

    6. Принудительное ограничение или прекращение доступа к системе.

    8. От потери важных файлов может спасти резервная ________.

    10. Скрытый сегмент интернета, недоступный через обычные поисковые системы.

    11. Процесс подтверждения подлинности пользователя или устройства.

    13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса.

    14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм.

    Материал создан при поддержке Минобрнауки России в рамках Десятилетия науки и технологий.

    Ответы:

    ПО ВЕРТИКАЛИ:

    2. Программа для обнаружения, блокировки и удаления вредоносного ПО. (антивирус)

    3. Вредоносная программа, которая заражает файлы или системы. (вирус)

    5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера. (шифрование)

    7. Массовая рассылка нежелательных сообщений. (спам)

    9. Объединение устройств, зараженных вредоносным ПО. (ботнет)

    12. Наука о шифровании данных для защиты конфиденциальности и целостности информации. (криптография)

    15. Обозначает как специалиста по безопасности, так и киберпреступника. (хакер)

    16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде. (ключ)

    17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта? (водяной)

    ПО ГОРИЗОНТАЛИ:

    1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения. (аудит)

    4. Технология идентификации личности по уникальным биологическим характеристикам. (биометрия)

    6. Принудительное ограничение или прекращение доступа к системе. (блокировка)

    8. От потери важных файлов может спасти резервная ________. (копия)

    10. Скрытый сегмент интернета, недоступный через обычные поисковые системы. (даркнет)

    11. Процесс подтверждения подлинности пользователя или устройства. (аутентификация)

    13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса. (фишинг)

    14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм. (дешифратор)

    Ответы:

    ПО ВЕРТИКАЛИ:

    2. Программа для обнаружения, блокировки и удаления вредоносного ПО. (антивирус)

    3. Вредоносная программа, которая заражает файлы или системы. (вирус)

    5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера. (шифрование)

    7. Массовая рассылка нежелательных сообщений. (спам)

    9. Объединение устройств, зараженных вредоносным ПО. (ботнет)

    12. Наука о шифровании данных для защиты конфиденциальности и целостности информации. (криптография)

    15. Обозначает как специалиста по безопасности, так и киберпреступника. (хакер)

    16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде. (ключ)

    17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта? (водяной)

    ПО ГОРИЗОНТАЛИ:

    1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения. (аудит)

    4. Технология идентификации личности по уникальным биологическим характеристикам. (биометрия)

    6. Принудительное ограничение или прекращение доступа к системе. (блокировка)

    8. От потери важных файлов может спасти резервная ________. (копия)

    10. Скрытый сегмент интернета, недоступный через обычные поисковые системы. (даркнет)

    11. Процесс подтверждения подлинности пользователя или устройства. (аутентификация)

    13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса. (фишинг)

    14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм. (дешифратор)

  • Детский вопрос: «А в интернете тоже встречаются цифровые злодеи?»

    Детский вопрос: «А в интернете тоже встречаются цифровые злодеи?»

    Мы попросили нейросеть ответить на детский вопрос «А в интернете тоже встречаются цифровые злодеи?» и дать объяснение ключевым киберугрозам так, чтобы это понял даже ребёнок.

    Нейросеть помогла разобраться в цифровых преступлениях. Слово – нейросети.

    «Представь, что интернет – это большая школа. У тебя есть рюкзак (телефон, планшет, ноутбук), уроки (приложения, игры, сайты), а ещё – правила поведения. И если их не знать, можно легко попасться на уловку цифровых злоумышленников.

    1. Вредоносное ПО – жук-вредитель в рюкзаке

    Представь, что в твой рюкзак кто-то тайно подложил жука, который портит тетради, списывает домашку и подглядывает за всеми.

    Вот так работают вирусы и другие вредоносные ПО. Они попадают в компьютер и делают противоправные вещи: стирают файлы, крадут пароли или следят за вами. Часто прячутся в «подарках», например, в письмах или «бесплатных» играх с подозрительных сайтов.

    2. DDoS-атаки – забастовка в столовой

    Представь, что в школьную столовую ворвались тысячи учеников из других школ и стали кричать «Дайте еды!», не давая подойти тем, кому она действительно нужна.

    Так и здесь: злоумышленники отправляют на сайт миллионы запросов, и тот «зависает». Перестаёт работать от количества обращений. Это мешает работать магазинам, школам, больницам.

    3. Атаки нулевого дня – сломанный замок

    Представь, если бы в двери школы нашли секретную трещину, через которую можно пробраться, пока никто не заметил.

    Программисты могут не знать, что в их программе есть «дыра» (уязвимость участка программного кода), а преступники могут этим пользоваться. Это называется «нулевым днём» – потому что у специалистов не было ни одного дня, чтобы успеть исправить ошибку.

    4. Угрозы цепочки поставок – сюрприз с молью в коробке

    Представь, что в коробку с новой школьной формой кто-то тайно подложит брюки с молью.

    Иногда вредный код попадает в программы ещё на этапе их создания или обновления. Из-за этого даже хорошие приложения могут стать опасными.

    5. Социальная инженерия – притворщик с чужим дневником

    Представь, если кто-то подойдёт и скажет: «Я от твоей мамы, срочно дай мне свой рюкзак!»

    Злоумышленники обманывают людей, чтобы те сами отдали данные. Притворяются знакомыми, пугают штрафами, предлагают «выигрыш».

    6. Фишинг – записка от «директора»

    Представь, что ты получил письмо: «Ты выиграл 5 пятёрок! Перейди по ссылке в электронный дневник, чтобы они отобразились в журнале».

    Мошенники делают сайты и письма, которые выглядят настоящими, чтобы выманить логин, пароль или номер банковской карты. Никогда не переходи по странным ссылкам.

    Что делать?

    Запомни главное правило: в интернете действуют те же принципы, что и в школе. Если кто-то незнакомый предлагает тебе подарок, просит рассказать секрет или требует что-то сделать, то всегда сначала спроси у значимых взрослых, а также проверь информацию из других источников».

    Материал создан при поддержке Минобрнауки России в рамках Десятилетия науки и технологий.

  • БЕЗОПАСНЫЕ ДНИ

    БЕЗОПАСНЫЕ ДНИ

    Календарь памятных дат ИБ

    Когда отмечаются праздники и памятные даты, связанные с киберпространством – с информационной безопасностью (ИБ), защитой от киберпреступности, интернет-мошенничества и ловушек «черных и серых» хакеров?

    Посмотрим календарь по ИБ «Безопасные дни».

    28 января: день защиты персональных данных

    Это один из основных праздников информационной безопасности. Он отмечается с 2007 года. Цель праздника – желание напомнить людям о необходимости соблюдать правила ИБ и призвать защищать свои данные.

    Второй вторник февраля: международный день безопасного интернета

    В 2026 году эта дата выпадет на 10 февраля. Целью дня является призыв людей всех возрастов быть осторожными при использовании интернета. Основатели праздника напоминают о важности обучения информационной грамотности: «Вместе за лучший Интернет!»

    31 марта: всемирный день резервного копирования

    Дата выбрана накануне 1 апреля, когда легко потерять свои данные из-за «шуток», например, первоапрельского вируса. Целью дня является напоминание о том, как легко можно потерять все данные, если резервная копия не сделана вовремя.

    Первый четверг мая: всемирный день пароля

    В 2026 году этот день будем праздновать 7 мая. Идею праздника предложил Марк Беннет в книге «Идеальные пароли: выбор, защита, аутентификация». Целью дня является напоминания пользователям о необходимости паролей и их обновлении.

    9 сентября: день первого компьютерного бага

    В этот день сотрудники Гарвардского университета протестировали вычислительную машину Mark II Aiken Relay Calculator. Между точками на реле они нашли прилипшую моль, поэтому сделали запись в техническом сопроводительном дневнике об обнаружении ошибки (бага). В России этот день называют «днем тестировщика». Он напоминает о важности тестирования и отладки программного обеспечения.

    11 ноября: день кибериммунитета

    «Лаборатория Касперского» учредила эту дату в 2022 году. Здесь основным термином является концепция кибериммунитета, которая означает создание исходно безопасных технологий и решений, не требующих наложенных средств защиты.

    20 декабря: день работника органов безопасности Российской Федерации

    Этот день считается профессиональным праздником сотрудников спецслужб ФСБ, СВР, ФСО. Именно они помогают «вылавливать» киберпреступников.

  • ЧТО ПО-ЧИТАТЬ/СЛУШАТЬ?

    ЧТО ПО-ЧИТАТЬ/СЛУШАТЬ?

    7 книг, которые помогут понять киберпреступника


    Чтение или прослушивание литературы о киберпреступлениях способствует формированию культуры безопасности, то есть помогает защитить себя и окружающих в цифровом мире. Что выбрать для изучения?

    Представляем список книг, которые заинтересуют самого скрупулезного читателя и помогут разобраться в тайнах киберпреступности.


    1. «Кибероружие и кибербезопасность» Анатолия Белоуса. Книга является фактически энциклопедией по кибербезопасности. В ней в доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах. (https://www.chitai-gorod.ru/product/kiberoruzhie-i-kiberbezopasnost-o-slozhnyh-veshchah-prostymi-slovami-2787101)


    2. «Цифровой иммунитет» Антона Шустикова. Это руководство для тех, кто хочет разобраться в защите данных. Из книги вы узнаете: какие угрозы существуют в цифровой среде и как их распознать; что такое цифровой иммунитет и как выстроить его систему; какие подходы и технологии помогут минимизировать риски; как защитить данные и конфиденциальность в интернет-пространстве; почему кибергигиена важна для бизнеса любого масштаба. (https://www.chitai-gorod.ru/product/cifrovoj-immunitet-zasita-ot-kiberugroz-prakticeskoe-rukovodstvo-po-kibergigiene-i-ustojcivosti-sistem-dla-specialistov-po-ib-3094193)


    3. «Правила самозащиты в интернете» Михаила Райтмана. Книга о безопасной работе в Интернете и о защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения.  (https://www.chitai-gorod.ru/product/informacionnaya-bezopasnost-dlya-polzovatelya-pravila-samozashchity-v-internete-2948958)


    4. «Социальная инженерия. Искусство взлома человеческого разума» Кристофера Хаднаги. Эта книга рассказывает о том, как мошенники используют психологические приемы для взлома систем через людей. (https://am.news/worlds/socialengineering.pdf)


    5. «Подпольный интернет. Темная сторона мировой паутины» Джейми Бартлетта. Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть его обратная сторона – «цифровое подполье», где царит полная анонимность и содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. В книге раскрыты тайны этого «Подпольного Интернета». (https://www.labirint.ru/books/563824/)


    6. «Техника сетевых атак» Криса Касперски. В книге рассказывается о проблемах безопасности сетевых сообщений. Материал рассчитан на неподготовленного читателя, и поэтому значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем. (https://cxo.lv/images/stories/Books/unsorted/kaspersky.pdf)


    7. «Смени пароль!». Документально-разговорный подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира. (https://music.yandex.ru/album/16065230/track/128801021).

  • ЗАНИМАЙТЕСЬ КАРТИНГОМ, А НЕ КАРДИНГОМ

    ЗАНИМАЙТЕСЬ КАРТИНГОМ, А НЕ КАРДИНГОМ

    Картинг – вид спорта и развлечения, гонки на простейших гоночных автомобилях без кузова и, чаще всего, с открытыми колесами. Их скорость может достигать 260 км/ч. Кататься на них может быть травмоопасно, но очень занимательно.

    Всего лишь одна буква отделяет развлечение от серьезного и по-настоящему опасного явления – кардинга. Это вид мошенничества, при котором хакеры совершают операции с использованием платежной карты без участия ее владельца.


    Кардинг бывает двух видов: физическая атака и дистанционная атака. Первый вид мошенничества отличается тем, что злоумышленник применяет инструмент для скимминга (кражи карт при помощи различных подслушивающих устройств). В случае дистанционной атаки мошенники получают номер карты, дату окончания обслуживания и трехзначный CVV-код можно при помощи фишинга. Слово схоже с «финишем», но значение совершенно другое; это явление, когда пользователь переходит на сайт-подделку и сам указывает данные карты, думая, что покупает товар или услугу.

    После чего преступники либо продают информацию на просторах подпольного интернета, либо обналичивают сбережения и оставляют их для собственных нужд.


    Большинство людей перешли на маркетплейсы, чтобы совершать покупки без траты времени и сил в магазинах. Этим великолепно пользуются мошенники «вещевого кардинга». Это способ обналичивания денег, при котором кардер покупает товары, подарочные сертификаты, подписки и услуги, используя реквизиты чужих банковских карт.

    Что необходимо знать каждому пользователю, чтобы не попасть в ловушку:

    1. Обновляйте ПО устройств своевременно.
    2. По возможности включайте уведомления от мобильных банков.
    3. Используйте антивирусные программы.
    4. Не переходите по странным ссылкам и не загружайте файлы от неизвестных источников.


    Скажем картингу – ДА, а кардингу – НЕТ!