Как быстро уничтожить

Вроде как все мифы на тему остаточной намагниченности были развенчаны? Или не все? Pochemuk 1 апреля в 0. Если дяди с добрыми умными глазами ломают дверь, предварительно отключив электричество, то что-то там писать на диск становится проблематично.

Tufed 1 апреля в 0. Была байка на эту тему. Благо дверь было из толстого железа. И пока дверь вскрывали — он медленно и методично вскрыл сервера и отверткой от души похерил все жесткие.

Заметаем следы. Как уничтожить данные быстро и безвозвратно

А админ через пару дней накатил бэкап из другого хранилища на уже новые диски и контора продолжила работать. НЛО прилетело и опубликовало эту надпись здесь. Ну вот все не так просто. Присвоение статуса свидетеля уже лишает вас права молчать Много раз слышал подобное, но во всех комментариях в этой статье говорится примерно одно и то же: Лицо вправе не давать показаний против самого себя, в каком бы правовом положении оно ни находилось свидетель, потерпевший, подозреваемый, обвиняемый и т.

Во-первых, любой человек вправе по своему усмотрению решать, свидетельствовать ему в отношении себя самого, своего супруга и близких родственников или отказаться от дачи показаний. При этом процессуальная роль допрашиваемого лица не имеет существенного значения: даже если человек формально не является подозреваемым или обвиняемым, от него нельзя под угрозой ответственности требовать показаний по делу, в котором имеются доказательства его причастности к совершению преступления например, по делу, выделенному в отношении одного из соучастников преступления в отдельное производство.

Точно так же не имеет значения для реализации закрепленного в анализируемой норме то, является ли супруг или близкий родственник допрашиваемого участником процесса подозреваемым или обвиняемым. Естественно прикрытия начальства это не касается, но если вы чувствуете, что вопросами о делах начальства пытаются как-то копать под вас типа вопросов о том приказывал ли начальник ставить пиратское ПО, и выполнили ли вы этот приказ , вы имеете право отказаться отвечать на этот вопрос, сославшись на 51 статью.

А что сделает адвокат? Он просмотрит прецеденты и будет давать общие рекомендации за деньги. То же самое можно сделать самому за пару часов. ChePeter 1 апреля в 0.

Вы отвёртку подавали?

как быстро уничтожить

Если дойдёт до дела — вырубать будут не электричество, а оператора. Даже силы применять не будут, просто подойдут на улице и вежливо попросят пройти в нужном им направлении. Вариант на тему — никто не знает, что ты интересен — профит. Suntechnic 2 апреля в —1. Ну отключили питание и диски выключились. Все до свидания — они же у вас с OPAL2 и пароль установлен. Вообще аппаратно можно реализовать очень быстрое уничтожение информации на диске. Две минуты — и все.

Форматирование разное бывает. Можно просто команду контроллеру послать, чтобы он весь диск зачистил есть такое в спецификации ATAPI. Тут скорость будет максимальная, полтора терабайта перезапишутся за несколько часов. Плюсы такого подхода: быстро, относительно надежно, а по слухам контроллеры могут продолжить стирание информации, если питание было вырублено в процессе. Недостатки: поддержка команды зависит от вендора то есть у разных производителей команды могут быть разными и работать по-разному.

Команда может и не пройти: смутно помню, что для запуска команды некоторые производители требуют установки пароля тоже одна из фич ATAPI. Можно на диск писать всякую шелуху блоками — тогда многое зависит от интерфейса и размера блока.

Например, если диск подключен через USB 2. When the operator uses Instant Secure Erase to wipe the drive clean, the HDD deletes the internal key, rendering all user data unreadable. It is important to note that while Instant Secure Erase uses cryptographic techniques to securely erase data, it does not offer data encryption to protect data at rest. JerleShannara 2 апреля в 0.

Ставим два пароля, снимаем один, винт сам ласково начинает себя стирать, на 1Тб уходит часа, на 4Тб около Какая-то непонятная зависимость. Можно поступить немного проще. Нескольких секунд жизни системы на UPS для этого хватит. То же касается софта типа encfs — переписал файл с ключом, и всё. Если же электроэнергии нет и не предвидится, тут разве что термитным зарядом действовать….

И тут встает во весь рост безопасность ключа. Его с одной стороны надо не потерять, с другой стороны не дать врагам возможности его восстановить. До кучи, криптоконтейнер можно бакапить только целиком, на лету не выйдет. Резервное копирование — это вообще отдельный вопрос. Криптоконтейнер не меняется полностью при каждой дисковой операции. Можно бекапить только измененные области, как и с обычными файлами. Если криптоконтейнер Гбайт, изменили 1 мегабайт, и на диске менаяется 1 мегабайт, перезапись всего была бы очень долгой.

Другое дело, что я не знаю таких программ, что умеют копировать только измененную часть файла-крпитоконтейнера, а не целиком, но можно самому написать.

как быстро уничтожить

Resilio Bittorrent Sync умеет — что в принципе для bittorrent-based софта неудивительно. Судя по встроенному счётчику трафика после дозаписи в гигабайтный контейнер пары мелких файлов синхронизировались только действительно измененные блоки.

Если данные зашифрованы, их нет смысла удалять. А пароль может быть на листочке записан, листочек у друга на другом конце земли и то частично. Temmokan 1 апреля в 0. Нет смысла удалять, только если нет возможности дешифровать. Вариантов хранения восстановления ключа великое множество, это тема для отдельной интересной беседы. Bonio 1 апреля в 0. Зашифрованный раздел с испорченным заголовком, теоретически, должен быть неотличим от раздела, заполненного рандомом.

DGN 1 апреля в 0. Грубо говоря, если вы можете восстановить файл с паролем, то можете восстановить его и под давлением обстоятельств непреодолимой силы.

Ко всему прочему, ключу утечь куда проще, чем петабайту данных. На современных дисках, причем уже очень давно — достаточно однократной перезаписи поверхности чем угодно. Остаточная намагниченность, остатки на краях дорожек и все прочее — это в прошлом уже много лет как, потому что дорожка современного жесткого диска давно уже не выглядит такой четкой картинкой, как тут: А выглядит вот так: " И это в стареньком диске на гигабайт.

Проблема ещё в декодировании её в данные и понимании того, откуда эти данные и к чему относятся. На отдельных моделях современных хардов есть способы снятия остаточных данных с краёв дорожек силами самих хардов. Проблема в том, что потом с полученными данными делать, как интерпретировать. Там получается совершенно непонятно что к чему относится, данные ли это или просто шум, и т. И основная проблема там в декодировании картины магнитного поля в данные. Теоретически это возможно конечно.

Но практически, за разумные деньги и время не осуществимо.

Главный вопрос остается открытым: как вывести муравьев?

По крайней мере, примеры мне не известны. Такое годится разве что для компашек и флэшек в пластиковом корпусе, где нет экрана. Такие штуки работают очень случайным образом. Может выжечь, а может и нет, как повезёт. И сильно зависит от особенностей архитектуры конкретной модели.

Подробнее о событии

Для того, чтобы что-то утверждать в подобных случаях, даже для одной конкретной модели, надо сотню дисков грохнуть этим устройством и изучить потом каждый. Уверен, что не извлекают. Где читали? C 12" дисков 70х годов — можно допустить. С 5", 3,5", даже с 10 мегабайтных — сомневаюсь. Pochemuk 3 апреля в 0. Не обнаружил там утверждений про возможность восстановления с раздробленных дисков. Скорее наоборот. Даётся представления о том, что при гораздо меньших повреждениях восстановление данных становится невозможным.

И при всём уважении к сотрудникам mail. Я видел комбинированное приспособление у китайцев: бокс, внутри которого 6 мощных дюпелей, которые при срабатывании отключали диск от внешнего питания и sata, пробивали пластины насквозь и подавали высокое напряжение.

Недостатками были размеры как 4 диска , диски только встроенные и опасность ложных срабатываний китайские же. Heian 1 апреля в 0. Может сдохнуть управляющая электроника и сама микроволновка. А CD-шки горят прикольно. Тогда не будет так трешняково. Так-то можно и другим способом уничтожить. Думаю к следующему первому апреля вполне можно реализовать.

Мордор найти, а там вулканы. Где-то слышал, что некоторые организации на всякий случай, держат пороховой заряд возле дисков. Но меня всегда занимал один вопрос. А бакап то они делают? Если нет, то первый случайный сбой китайской железки порушит бизнес организации, до кучи нет возможности провести учебно-боевую тревогу и убедиться в надежности мер. А если есть, то как их синхронизированно уничтожить или сделать недоступными для терморектального криптоанализа?

Делать механизм запуска также, как он на катапультируемом кресле военного самолета сделан. Данный способ уничтожения данных, несмотря на то, что он ужасно медленный гарантирует сохранность вашего жесткого диска.

Зачем тратить время на стирание? Сразу можно записывать поверх случайные данные. Кроме того, можно выбрать критически важные данные и второстепенные, это ускорит процесс. Алгоритм такой 1. Перезаписываем MBR, файловую структуру случайными данными.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите , пожалуйста.

Затраты времени менее секунды. Перезаписываем критически важные мелкие документы. Несколько секунд времени. Маленькие документы могут быть очень ценными, хранить пароли, заметки. Перезаписываем заголовки крупных файлов, архивы, фильмы, фотографии в RAW формате. Тут уже секунд времени. Архивы, фотографии и многие другие файлы после такого процесса станут не востановимы.

В крупные файлы добавляем мусор, в разные части, по возможности более важные. Например выбирая ключевые кадры в видеофайлах. Даже через 30 секунд сложность восстановления файлов вырастет на порядок. Файлы не только без заголовков, но и случайными включениями внутри. Далее полная перезапись всего диска блоками побольше, но это потребует много времени. Если время есть хорошо продолжаем перезапись.

Но если времени нет а этот случай мы и рассматриваем можно записать на диск ложные заголовки файлов, ложную файловую таблицу, имитируя остатки системного диска, например. Сложность восстановления будет весьма высокой, вероятность обнаружить ценные данные на таком диске минимальная. Если есть еще пара минут, пишем случайные данные в сектора между ложными файлами, по одному разу, снижая вероятность найти там что-то ценное.

Можно блоками по 20 мегабайт в случайные места, если цель перезаписать всё пространство диска. Или блоками по 0. Предполагаю что так быстрее будут уничтожены блоки информации несущие какой-то смысл, опорные кадры, P-кадры, а без них оставшаяся информация не имеет ценности, восстановить изображение невозможно. Нет заголовка, опорных кадров, зацепиться не за что.

Еще ускорить процесс удаления можно заранее составив карту ключевых областей диска, перезапись которых критически важна. В том же h. А перезаписать ряд секторов быстрее, чем перезаписать, например, Гб файла линейно.

Ну и со стороны удаление данных может выглядеть так. Через 15 секунд удалено Через минуту восстановление информации будет невозможно, так как на диске останутся блоки информации для чтения которых нужны вспомогательные сектора и заголовки, которые уже заполнены шумом.

Но читая посекторно, можно будет определить или подозревать что там было что-то еще, но без возможности восстановления.

Чтобы полностью перезаписать все данные, тут уже потребуется полная перезапись, а это до 2 часов. Без опорных кадров зачастую вполне удается восстановить контурное изображение, представляющее дельту между двумя соседними кадрами, между которыми произошло движение. По этим контурам уже можно судить о том, что там было. Да, будут такие кадры Заголовок спойлера.

AC 1 апреля в 0. Ну почему-бы, допустим, не сделать так: все файлы на диске шифруются, выделяется отдельный раздел на диске размером в Гб, туда пишутся ключи шифрования и расшифрованные файлы на то время, которое с этими файлами ведётся работа. При необходимости уничтожить данные стираются только эти Гб. А ещё можно расшифрованные файлы на диск вообще не писать, а хранить только в оперативной памяти. Тогда понадобится стирать только ключи. В TrueCrypt всё это есть. Ключ шифрования в заголовке диска.

Если его удалить, теряются все данные, достаточно перезаписать один сектор с данными. Расшифрованные файлы в памяти конечно только. Да и некуда их записывать, если весь диск зашифрован.

Ключ шифрования там хранится не только в заголовке, но и где-то в середине тома, причем номер сектора вычисляется не совсем тривиально. Вы-то об этом не знали да забыли, а кому надо — те знают и помнят. Только в некоторые идеальных почти условиях. Нужно как минимум знать, что там был зашифрованный диск. Вот пример восстановления в тепличных условиях своего диска с известным паролем и без единого потерянного сектора.

А если пароль не известен и небольшая часть секторов перезаписана, восстановление будет на порядок сложнее, а то и невозможно. Ну, мы ведь исходим из того, что придут люди серьезные, так?

А для более-менее вменяемых людей понять, что используется шифрование, и поиск шифрованных контейнеров не составляет никаких проблем. Видим на диске странный скрытый раздел с очень рандомным мусором внутри — и вот он, зашифрованный диск. Или — большой непонятный файл с рандомным мусором внутри. Или вообще ярлык на рабочем столе, который автоматически запускает truecrypt с нужным контейнером, и пользователю нужно только ввести свой сверхсекретный паролище. Temmokan 6 апреля в 0.

В спецификации указано , где он хранится. Тоже мне, бином Ньютона — записать не байт мусора куда надо, а дважды по байт.

как быстро уничтожить

Ничто не бином Ньютона, кроме бинома Ньютона. Проблема не в том, сколькажды куда писать, а в том, что при программном затирании данных очень легко упустить какую-то важную деталь. Кувалда в этом плане гораздо эффективнее.

Можно же проверить потом все сектора, какая деталь, если во всех секторах нули? Деталь — в том, какие именно сектора затирать. Очень легко пропустить что-то важное. Temmokan 8 апреля в 0.

как быстро уничтожить

Комплексное решение спасёт отца русской криптографии. Применять надо всё. Не соглашусь. Применять надо то, что наиболее подходит к конкретной задаче и обстоятельствам. Если задача — быстро сделать конкретные данные недоступными и при этом есть электричество, то да, удаление ключей криптоконтейнера может быть вполне подходящим методом.

При условии, что вы все сделаете правильно и удалите то, что надо. Если же задача — удалить вообще всю значащую информацию с диска, и при этом не факт, что электричество не вырублено, то физическая порча оборудования — вполне подходящий метод.

Восстановление данных с пластин под микроскопом — это, конечно, страшное дело в теории. Но на практике вряд ли кто-то будет тратить годы жизни на раскодирование нескольких терабайт мусора по фотографиям в надежде прищучить злобного хакера. Проще ему троянчик подкинуть и он сам вам нужные данные пришлет — без шума и пыли. Ну так я от своего имени пишу. По мне, в этом случае нужно применять всё перечисленное.

Это как бы всегда подразумевается. Иначе надо такую оговорку через слово вставлять. У некоторых перечисленных подходов время работы может измеряться часами. Например, утилита, о которой нам повествует sim31r , на диске с большим количеством файлов будет минут десять подкаталоги обходить и списки файлов составлять.

Если дожидаться, пока все программно отработает перед тем, как браться за кувалду, можно дождаться добрых дядей. А если спешки нет, то и смысла в хитростях тоже нет. Ну так я не про некоторые перечисленные, я про свою конкретику.

Уничтожить файлы-ключи encfs, LUKS и т. После этого перетираем мусором область загрузчика, и можно приступать к физическому уничтожению.

Это когда речь не о секундах на всё про всё, а неспешное, плановое уничтожение перед утилизацией — таки да, сначала перетереть весь диск случайными данными. Можно просто нулями перетереть. При современной плотности записи предыдущие записи ниже уровня шумов. Основная запись и та сравнима с шумами. Можно параллельно обходить каталоги и затирать уже обнаруженные файлы или просто случайные области диска, файловую таблицу, например. Процессор обходит дерево каталогов, а на диск в это время пишутся нули в потенциально самые важные сектора.

Если перетереть MFT, обход подкаталогов станет несколько затруднительным. Если затирать файлы параллельно с обходом т.

Нашли кэш браузера с миллионом мелких картиночек — будем дожидаться, пока затрется миллион мелких картиночек. Раскидывать обход подкаталогов и запись на диск на отдельные процессы — тоже толку будет мало, так как блок головок у диска один.

Чтобы записать что-то в файл, надо спозиционировать головки в одну позицию; чтобы продолжить обход подкаталогов — на другую. Общая скорость от этого прыганья только упадет попробуйте одновременно писать на механический диск два больших файла — это медленнее, чем писать их последовательно.

MFT может висеть в памяти, он как-бы в кеше в нормальном режиме работы, для ускорения работы. Считали и стерли сразу. Далее что первое из важных данных нашли, то и трем. Для SSD вообще нет проблем. Для HDD пишем с избытком, не 4 Кбайта за один подход, а сразу Мбайт дорожку кольцевую полностью , это снизит затраты времени на перемещение головок. Кэш браузера, конечно нет смысла затирать полностью, но значительная часть этих картинок хранится в MFT, если это NTFS, они будут удалены сразу.

Часть кэша это поток h, который без заголовка очень сложно прочитать. Есть кэш в оперативной памяти. Случай когда на компе 0.

Нет большого объема памяти, нет быстрого удаления файлов.

Как быстро уничтожить черных муравьев

При наличии памяти ни каких проблем. Диск пишет поток данных, одновременно процессор выбирает из оперативной памяти где копия MFT намболее важные области диска, не отдельные сектора, а области по Мбайт. Чем умнее алгоритм, тем точнее выбирает. Самое печальное, что изменяя данные в фальшивом контейнере можно случайно уничтожить данные в настоящем контейнере. В общем, спектр применений у таких контейнеров не очень широк, на мой взгляд.

Я бы даже сказал, что применение очень специфичное у подобной технологии. Я делал такой проект, и в первом контейнере хранимые данные не подразумевали частого изменения. Классику порнографии записать, в 4K качестве, чему там меняться. Или камеру наблюдения за стоянкой писать. Когда приходят с вопросами — не время печалиться о том, что данные пропадут на этом носителе. Раз уж такая довольно важная тема, вопрос к знатокам: скрытый том True Crypt под двумя алгоритмами хэши не помню на символьном пароле с применением верхнего, нижнего регистров, цифр и спецсимволов букв больше всего и без применения ректального криптоанализатора — долго ли взломать?

Относительно долго. Можно не дожить в процессе ректальных методов извлечения пароля.

Сегодня до одиннадцатый день лунного цикла, после - двенадцатый. Данные приведены для временного пояса Москвы.

Люди хотят видеть результат. И некоторых может не парить путь получения результата. Меня больше интересует именно время подбора. Раньше с этим было сложно, то теперь якобы графические карты щелкают даже очень длинные и хитрые пароли. Не стоит верить в сказки. Да быстрее. Не 50 лет, а скажем около 6 месяцев будет перебирать пароль, так же в надежде поймать на какой либо слабости в шифровании.

В реальности всё что более 2-х недель — это долго. А слабости в шифровании — это что? Стоит ли так же обращать внимание на используемые хэш-алгоритмы? Там их три штуки вроде на выбор, не помню…. Современный алгоритмы хеширования можно настроить на сто миллионов итераций в ста потоках с потреблением гигабайт памяти, дабы исключить перебор на специфичном железе.

Целая россыпь алгоритмов. Извиняюсь, чтобы больше не задавать вопросов, ткните пожалуйста где можно почитать про это.

Настройка ТруКрипт в вышеописанном режиме, либо может есть лучшая альтернатива ему. Спасибо еще раз, а есть ли готовые программы, использующие эти функции? Есть библиотека cppcrypto, но чего-то реализованного на этой основе я не нашел.

Фактически получается что остается только VeraCrypt…. Насколько я понял — там есть переходник, для удобного подключения диска к питанию и шине на материнке. Интересно узнать, как обеспечивается защита материнки и блока питания от этих 20КВ, каким образом разрывается цепь от пробоя?

Мне что-то кажется, материнская плата защищается подходом черт-бы-с-ней-лишь-бы-надежно. То есть никак. В паспорте к этому девайсу указано следующее: 3. Разряды формируются в рабочей камере устройства. Разряды не наносят повреждений окружающей аппаратуре, однако наводимые устройством во время стирания электрические разряды могут вызывать сбой, перезагрузку близлещащего оборудования.

Инструкция не регламентирует того, как их в куче размещать…. Большая активная микроволновка — и включение ее по проводу — дешевле, и эффект идентичный, думаю. MagisterLudi 22 ноября в 0. А если вырубили электричество? В Импульсе-SSD есть пара аккумуляторов, которых хватит для одного запуска.

А ИБП никто не отменял! На любую микроволновку и их количество можно подобрать. А там найди попробуй, где она, и была ли она вообще…. Zenitchik 24 ноября в 0. Сейчас подумал, а большая турбозажигалка не лучше? Прогреть кристалл до необратимой порчи полупроводников, и всего делов.

Meklon 25 ноября в 0. Zenitchik 25 ноября в 0. Я о принципе, а не о готовом изделии. Все предложенные варианты сводятся к порче кристалла перегревом. Энергонезависимый нагреватель лучше делать на топливе, а не на электричестве. Это тупо компактнее. Можно вообще что-то вроде печки спецсожжения сконструировать, с несколькими дублирующими системами поджига ориентироваться на заводские инициаторы пиротехники. А мне вот интересен юридический момент: не обвинят ли установившего и включившего такое оборудование работника в соучастии или укрывательстве преступления?

Wan-Derer 23 ноября в 0. Обязательно обвинят. Только бизнесменам это пофиг. Сотрудник это расходник — как компы, капсулы для кофе-машины, туалетная бумага.

Закрыли одного — наймём другого, желающих-то пострадать за твой бизнес всегда хватает. Главное — сам на воле и бизнес процветает…. AndrewRo 23 ноября в —1. Очень сомневаюсь. Напрямую это не запрещено, а притянуть укрывательство будет очень сложно: нужно будет доказать, что оборудование целенаправленно ставилось от налоговой, а не, скажем, от конкурентов.

Зачем — я не спрашивал. На счет жестких дисков слышал, что даже после перезаписи нулями как-то там находят участки с остаточной намагниченностью, которую снимают и анализируют. В теории на носителе создается равномерно размазанная каша, среди которой эти самые участки с остаточной намагниченностью наверняка найти гораздо сложнее, чем среди нулей.

Но как на практике? И аналогично, если записать эту же кашу на всю длину SSD-накопителя? Выше я задавал этот вопрос. По поводу SSD — у них есть служебные области, не доступные системе, где могут остаться куски информации целыми и невредимыми.

По поводу HDD — теоретически можно отличить информацию от шума, то есть не важно, нулями вы забили или рандомом. На практике при текущих плотностях записи это нереально. Всё это делается тихо. После чего Ирочка зовет айтишника и он, в предвкушении попялиться на её декольте идет на встречу. Там его встречают хмурые дяди и популярно объясняют угрозу лично его, айтишника шкурке.

На руки надеваются банальные наручники. После чего дяди подходят к компу с открытыми шеллами, чаще всего рутовыми и выполняют команду rsync на удаленный сервер.

Для начала. А ещё на компе в это время может быть разлоченный кипасс и прочие бонусы дядям. А нажимать всякие кнопки уже никто не даст. Дома всё чуть проще: датчики взлома на дверях и выходя всё лочить. Кнопку просто не дадут нажать. А чаще всего при виде дядей её и нажимать не захочется. MagisterLudi 30 ноября в 0. Я бы в своей конторе раз в месяц маски-шоу устраивал учебные, чтоб все привыкли и относились как к разносчикам пиццы.

Zenitchik 30 ноября в 0. Я бы сделал по другому. Вася приходит и чинит. Это прекрасно достижимо, если Ирочка — радист штаба страйкбольной команды, а Вася — боец в во втором файертиме первого отделения этой же самой команды. Культурный корпоративный отдых всё решает. Vodochnik 30 ноября в 0. Честно говоря зарекся уже писать комменты и ждать потом модерации, но вечно забываю По теме: — Кнопок много, но в наручниках их не нажать — Админ проспал и вся инфа стерлась?

Прелестно — Тут принципиальная проблема. Либо кнопку может нажать уборщица, либо только админ ы. В обычной — нереально. Руководство не даст согласие на учебные тревоги. Полчаса тревога, полтора часа нерабочая обстановка после этого языки почесать. Грубо говоря, хранителя кнопки ловят в туалете, после чего идут в кабинет к бухгалтеру и из черной 1с вытаскивают нужные данные.

Тут баланс секурити-юзабельность точно не в пользу секурити. Выбрали ли в компании конкретные форматы для будущего производства, и кто именно будет снимать новые сериалы или фильмы, пока не сообщается. ВТБ ответил на ролики Навального Lenta. Украина поставила России условие по газовым спорам Lenta. Российская фигуристка побила свой мировой рекорд в финале Гран-при Lenta.

Россия, 2016 год.

Spiegel: в Германии началось расследование дела Скрипалей Газета. Apple выпустит пять iPhone в году Lenta. Информация для СМИ. База данных СМИ. Пользовательское соглашение. Мобильная версия. Подписка на новости.