как доказать что ты хакер

Как законно доказать хакерский взлом?

Лучший ответ по мнению автора

Денис

как доказать что ты хакер. . как доказать что ты хакер фото. как доказать что ты хакер-. картинка как доказать что ты хакер. картинка .

12.07.19

Другие ответы

Зыков Алексей Вячеславович

как доказать что ты хакер. . как доказать что ты хакер фото. как доказать что ты хакер-. картинка как доказать что ты хакер. картинка .

как доказать что ты хакер. online. как доказать что ты хакер фото. как доказать что ты хакер-online. картинка как доказать что ты хакер. картинка online.

как доказать что ты хакер. . как доказать что ты хакер фото. как доказать что ты хакер-. картинка как доказать что ты хакер. картинка .

как доказать что ты хакер. pro. как доказать что ты хакер фото. как доказать что ты хакер-pro. картинка как доказать что ты хакер. картинка pro.

Если он получил доступ к Вашей личной информации, которая может составлять личную или семейную тайну, то это преступление по статье 137 УК РФ, что является поводом для подачи заявления о преступлении в Следственный комитет РФ. Именно он занимается таким делами. Подайте заявление о преступлении (ст.141, 145 УПК РФ), чтобы в рамках проверки сообщения о преступлении проверили предоставленные Вами факты, а также логи доступа к ресурсам, где хранятся Ваши данные. Есть управление по киберпреступлениям, которое будет эти факты доказывать.

P.S. Не забудьте, пожалуйста, выбрать лучший ответ на Ваш вопрос: если потребуются разъяснения, Вы можете получить их, обратившись в чат.

Марина Николаевна

как доказать что ты хакер. . как доказать что ты хакер фото. как доказать что ты хакер-. картинка как доказать что ты хакер. картинка .

Управление «К» МВД России в пределах своей компетенции осуществляет выявление, предупреждение, пресечение и раскрытие

1) преступлений в сфере компьютерной информации:

— неправомерный доступ к охраняемой законом компьютерной информации;
— создание, использование и распространение вредоносных компьютерных программ;
— нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей;
— мошенничество в сфере компьютерной информации.

2) преступлений, совершаемых с использованием информационно-телекоммуникационных сетей (включая сеть Интернет) и направленных против здоровья несовершеннолетних и общественной нравственности:

— изготовление и распространение материалов или предметов с порнографическими изображениями несовершеннолетних;
— использование несовершеннолетнего в целях изготовления порнографических материалов или предметов.

3) преступлений, связанных с незаконным оборотом специальных технических средств, предназначенных для негласного получения информации.

4) преступлений, связанных с незаконным использованием объектов авторского права или смежных прав.

Контактную информацию территориальных органов МВД РФ Вы можете найти по следующей ссылке:

Выберите лучший ответ.

Игорь Анатольевич Водолазский

как доказать что ты хакер. . как доказать что ты хакер фото. как доказать что ты хакер-. картинка как доказать что ты хакер. картинка .

Ответственность за преступления в сфере компьютерной безопасности установлена статьями 138 «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений» и 272 «Неправомерный доступ к компьютерной информации» Уголовного кодекса РФ.

Вся сложность информационных преступлений состоит в доказательстве вины преступника. Крайне трудно привлечь конкретное лицо к ответственности, так как:

— надо установить владельца IP-адреса, с которого заходили в Ваши аккаунты, содержащие личную переписку, телефонные переговоры или иные сообщения;

— уничтожение, блокирование, модификацию либо копирование компьютерной информации,

— причинение крупного ущерба или совершенны из корыстной заинтересованности,

— тяжкие последствия или создали угрозу их наступления.

Крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.

Состав преступления по статье 272 УК РФ носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации — неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Есть совсем немного способов доказать факт взлома:

— отправить письмо управляющим почтового сервиса или социальной сети с просьбой предоставить список IP адресов, заходивших через ваш аккаунт;

— некоторые соц. сети в настройках позволяют проследить последние активности

— если от вашего лица приходит спам другим пользователям, профиль недоступен, к вам обратилась администрация ресурса, то вероятность взлома максимальная.

Если же действительно у Вас есть какие-то доказательства взлома Ваших аккаунтов и, более того, наступили последствия, о которых я написал, Вам надо обратиться с заявлением о совершении в отношении Вас преступления в органы полиции.

Источник

Как хакеры нарушают вашу приватность в Сети

как доказать что ты хакер. how to protect your internet privacy against hackers. как доказать что ты хакер фото. как доказать что ты хакер-how to protect your internet privacy against hackers. картинка как доказать что ты хакер. картинка how to protect your internet privacy against hackers.

Мир технологий постоянно развивается, как и наши взаимоотношения с интернетом. В девяностых годах нам приходилось беспокоиться только о безопасности своей электронной почты. Затем появился интернет-банкинг, приложения для смартфонов, Facebook. И вот – теперь почти вся наша жизнь проходит в режиме онлайн, а наши действия постоянно кто-то отслеживает. История браузеров сохраняется интернет-провайдерами и отслеживается Facebook, ВКонтакте и другими рекламодателями. Даже ваши устройства интернета вещей могут передавать сведения о вас. Поэтому защита конфиденциальности своих данных – задача сама по себе сложная, даже без вмешательства хакеров.

Какая информация доступна хакерам?

Возможно, вы и не подозреваете, как много ваших личных данных находится в Сети. Рассмотрим некоторые виды этой информации и разберемся, почему она может быть интересна хакерам.

Вы можете и не догадываться, что кто-то уже давно записывает ваши разговоры. Или вспомните, как Facebook настойчиво предлагает вам поделиться с друзьями ссылкой на онлайн-магазин, где вы что-то купили, или недавно прослушанной песней, или как в браузере всплывает реклама товара, который вы искали пару недель назад.

Хакеры постоянно совершенствуют свои методы. К примеру, более десяти лет фишинг был одним из стандартных приемов кибермошенников: вы получали электронное письмо со ссылкой, которая либо вела на поддельный сайт, либо устанавливала вредоносное ПО на ваш компьютер. Сейчас же для похищения ваших персональных данных злоумышленники используют поддельные ссылки и взломанные учетные записи в социальных сетях.

Общественные сети Wi-Fi – удивительная вещь: благодаря им вы можете работать из любой кофейни. Но в то же время они крайне небезопасны. Незащищенные соединения – еще один способ для хакеров проникнуть в ваше устройство. Как же защитить себя и свои личные данные от этой угрозы?

Используйте VPN для защиты от хакеров

Публичные сети Wi-Fi не требуют аутентификации. Здорово, правда? Вот и хакеры того же мнения, ведь она им тоже не нужна. Они могут прибегнуть к методу Man-in-the-Middle («человек посередине») или даже установить липовую точку доступа к Wi-Fi для перехвата ваших личных данных.

Если вам нужен интернет на ноутбуке, лучше подключите его к мобильной сети 4G, включив режим модема на своем телефоне.

А еще лучше используйте виртуальную частную сеть (VPN) в качестве персонального интернет-шлюза.

Как VPN поможет вам предотвратить хакерскую атаку?

VPN-сеть перенаправляет трафик, скрывая ваш IP-адрес и не позволяя мошенникам отследить вас. Она также шифрует отправляемые вами данные, поэтому даже если кто-то их перехватит, он не сможет их прочесть. Это касается и вашего интернет-провайдера. Итак, VPN – прекрасный способ обезопасить ваши личные данные в интернете.

У этого метода есть и ряд других преимуществ, помимо онлайн-защиты. С VPN вы можете посещать сайты, заблокированные вашим провайдером, – в некоторых странах это могут быть Facebook, Twitter, ВКонтакте. Возможность обходить локальное блокирование контента может пригодиться во время поездок за границу, если вам потребуется доступ к вашему счету, который может быть закрыт для «иностранных» пользователей.

Есть бесплатные VPN, но они могут предоставляться на определенных условиях. Лучше воспользуйтесь платной версией – не стоит экономить на защите своих данных.

Как шифрование защищает вашу конфиденциальность

Шифрование – еще один способ защитить свои данные в Сети. Скорее всего, часть вашей информации уже шифруется – это практика некоторых организаций, обрабатывающих личные данные пользователей. Например, на сайте вашего банка наверняка используется шифрование с помощью протоколов SSL и TLS.

Если вы видите замочек в начале адресной строки вашего браузера, значит, соединение между ним и сервером зашифровано. Если вы заполняете онлайн-форму на сайте, где такая защита не предусмотрена, хакеры могут внедрить на хост-сервер вредоносную программу для прослушивания ваших разговоров и кражи ваших данных. При использовании SSL/TLS-протокола такого не случится.

как доказать что ты хакер. how hackers can access your personal data online. как доказать что ты хакер фото. как доказать что ты хакер-how hackers can access your personal data online. картинка как доказать что ты хакер. картинка how hackers can access your personal data online.

Если URL-адрес начинается с https:// вместо http://, это также означает, что на сайте используется SSL/TSL-шифрование. Протокол HTTPS гораздо безопаснее, чем HTTP. Однако помните, что шифрование защищает только передаваемые данные. Как только они попадают на сервер компании, они становятся уязвимыми, например в случае атаки на корпоративную сеть.

Звонки по Skype полностью зашифрованы – при условии, что они совершаются исключительно по Skype. Но если вы звоните со Skype на обычный телефонный номер, соединение по PSTN (обычная телефонная сеть) не шифруется и разговор может быть подслушан. Владельцы iPhone и смартфонов Android также могут воспользоваться зашифрованным «секретным чатом» на Facebook. На стационарных компьютерах и ноутбуках эта функция недоступна.

Одна из причин популярности WhatsApp – сквозное шифрование сообщений. Эта функция есть и в других приложениях, но она, как правило, отключена. Найдите и включите ее самостоятельно – поверьте, она вам нужна.

Скрывать историю посещений сайтов также помогает анонимный зашифрованный браузер Tor. Им часто пользуются авторы журналистских расследований и НПО, когда им приходится работать во враждебной или опасной обстановке. Тем не менее Tor не дает стопроцентной защиты: он уязвим для вредоносного ПО и атак «человек посередине».

Шифрование – отличный способ защитить свои данные онлайн. Вот только не все правительства с этим согласны. Некоторые из них принуждают провайдеров оставлять лазейки для служб безопасности, чтобы у тех был доступ к зашифрованным данным. Проблема в том, что такой лазейкой могут воспользоваться хакеры.

Ограничьте свое присутствие в Сети, чтобы защитить свою конфиденциальность

Если вы беспокоитесь о безопасности своих персональных данных, возможно, вам стоит ограничить свое присутствие в интернете. Мы уже привыкли выкладывать фотографии в Сеть и рассказывать друзьям в социальных сетях, куда мы ходим и что слушаем. При этом мы не всегда задумываемся, куда попадает эта информация, кто может ею воспользоваться и для чего.

Поэтому чтобы защитить ее, не стоит всегда соглашаться с рекомендациями сайтов и приложений – в частности, бездумно отмечать своих друзей на фото. Или вы можете отключить функцию определения местоположения в некоторых социальных сетях. Чем вы менее активны в Сети, тем меньше риск компрометации ваших данных. Есть и другие способы оградить личную информацию от посторонних глаз.

Помните, что социальные сети задумывались не как рекламный бизнес, а как средство сделать жизнь пользователей приятнее и разнообразнее. Пусть вам придется потрудиться, зато ваши страницы в социальных сетях будут служить вам по назначению – в развлекательных целях – и перестанут быть инструментами для выкачивания ваших персональных данных.

Защита персональных данных с помощью антихакерского ПО

Сегодня существует большой выбор программ для защиты ваших данных онлайн. Одни мешают сайтам отслеживать ваши действия в Сети, другие не позволяют хакерам устанавливать вредоносное ПО на ваш компьютер. Одни доступны в виде расширений к браузеру, другие нужно устанавливать отдельно. Пожалуй, называть их антихакерским ПО слишком смело. Серьезно настроенного хакера они не остановят, но сильно усложнят ему задачу по взлому вашего компьютера и краже ваших данных.

Например, плагины в браузере не позволяют сайтам вас отслеживать. Facebook, например, делает это даже в фоновом режиме, сохраняя историю вашего браузера и используя ее в дальнейшем для подбора контекстной рекламы. Цель довольно безобидна, однако уже не раз были случаи компрометации данных, собранных Facebook, поэтому стоит позаботиться об их безопасности.

Вам нужна надежная защита от вирусов и вредоносного ПО. Стоит клавиатурному шпиону попасть в ваш компьютер – и прощай, онлайн-конфиденциальность. Кроме того, не помешает время от времени чистить компьютер или смартфон, удаляя все хакерские программы.

Можно также установить приложение, которое сотрет все данные с вашего смартфона в случае его потери или кражи. А если ваши устройства синхронизированы, вы можете удаленно стереть данные с любого из них, не допустив хакеров к вашему списку контактов или банковским данным.

Хоть это и не совсем антихакерское ПО, но хороший менеджер паролей – на вес золота. Использование отдельных надежных паролей для каждой учетной записи – основная мера предосторожности, позволяющая снизить риск взлома. Но это непросто, если у вас много учетных записей. Менеджер паролей поможет их обезопасить, но и его можно взломать, поэтому придумайте для него надежный пароль.

Вы можете установить все эти средства защиты по отдельности или воспользоваться решением Kaspersky Total Security – в нем есть все для защиты данных.

Как обезопасить ваши персональные данные

Для защиты онлайн-данных нужно обезопасить свои устройства и подключаться только к надежным сетям. Мы уже говорили о некоторых инструментах, которые помогут вам в этом, включая менеджер паролей. А теперь мы расскажем, как еще вы можете защитить свою личную информацию от хакеров.

Наши советы помогут вам закрыть все лазейки, которыми обычно пользуются хакеры для взлома сетей, приложений и устройств. Вкупе с такими мерами предосторожности, как ограничение онлайн-активности, использование VPN и шифрования, они помогут вам надежно защитить персональные данные.

Источник

Вас взломали: признаки хакерской атаки и меры защиты

как доказать что ты хакер. . как доказать что ты хакер фото. как доказать что ты хакер-. картинка как доказать что ты хакер. картинка .

Международный эксперт по кибербезопасности и генеральный директор Atlant Security

Инциденты информационной безопасности по всему миру случаются очень часто, а компании узнают о взломе лишь по прошествии от полугода до двух лет. Александр Свердлов, международный эксперт по кибербезопасности и генеральный директор Atlant Security, делится информацией, которая может спасти жизнь вашему бизнесу.

Признаки взлома

Если не говорить о все более популярных вирусах-шифровальщиках, именно таргетированная атака, цель которой – украсть данные, получить выгоду и остаться незамеченными, является главным намерением хакеров.

Часто о взломе сообщают сотрудники правоохранительных органов или сторонние организации, в чьи руки попадают сведения об украденных данных. Но даже если этого не произошло, это не значит, что вы не взломаны.

Проверьте вашу компанию по пунктам ниже:

1. Самый главный признак – наличие новых файлов на дисках взломанных систем. После установления доступа к сети хакеры часто приносят туда свои любимые инструменты. Именно по ним можно выявить атаку, если активно их искать. На западе такая практика, она называется threat hunting, или охота на угрозы безопасности.

Можете найти такие признаки с помощью Sysmon, бесплатного инструмента от Microsoft и хорошей системы анализа логов.

2. Наличие данных компании на хакерских («теневых») форумах. Существуют сервисы по поиску корпоративной информации на таких ресурсах. Например, DeHashed, Breach Aware.

Тест: узнай, сможешь ли ты грамотно выйти на рынок в другой стране

3. Аномалии в поведении пользовательских устройств. Они могут проявляться в сетевом трафике, в новых и неизвестных процессах, запущенных на этих устройствах.

Для их выявления компаниям МСБ советую использовать бесплатные инструменты с открытым кодом — Security Onion, Suricata.

Мишени внутри компании

Самая частая атака – взлом почты сотрудников. Это быстро, дешево и предоставляет моментальный доступ к огромному количеству информации, которую данный сотрудник (или директор) когда-либо получал или отправлял. Там могут быть пароли, конфиденциальная информация, документы и многое другое, что хакеры потом используют для расширения своего доступа и получения выгоды.

Если говорить о сотрудниках — все являются мишенями, поголовно. В малых и средних компаниях самые интересные цели для хакеров — бухгалтеры и ассистенты директоров. Первые, потому что взломав их учетную запись можно получить данные о финансовых потоках, манипулировать документами, отправленными по почте – например, заменить банковские реквизиты.

В компаниях покрупнее интересными становятся отделы передовых разработок и ИТ-отдел, так как имея доступ к администратору, хакер получает доступ ко всем ресурсам компании.

Частые заказчики атак — конкуренты

В бизнесе, как и на войне, часто играют без правил. Если у противника есть слабость, многие, скорее всего, воспользуются ею. Стратегические планы компании, сведения о ценах, поставщиках, клиентах – все это можно получить, всего лишь заплатив за доступ к почте директора компании. Если вы просто ради эксперимента наберете в любом поисковике «взлом почты на заказ», узнаете насколько популярна эта услуга у бизнеса, криминала и даже домохозяек.

Поэтому стоит озаботиться, в первую очередь, защитой именно тех ресурсов, которые легче всего взломать и которые более всего популярны у злоумышленников.

Почему не надо платить выкуп

Надо постараться сделать так, чтобы когда придет письмо о выкупе, компания была готова к этому. Резервное копирование данных правильным образом – один из самых эффективных способов. Но есть случаи, когда и резервное копирование не помогает.

Недавно клиника психологической помощи в Европе подверглась хакерской атаке, и 40 тыс. клиентов, доверяющих свою личную жизнь психологам, получили на почту сообщение с требованием выкупа в обмен на сохранение их разговоров в тайне.

Сайты знакомств также взламывают – их посетители получают подобные сообщения с угрозой рассказать обо всем семье жертвы.

Даже если вы заплатите выкуп, никто не гарантирует, что преступники будут следовать вашим моральным ожиданиям. Их цель – получить деньги, и если вы заплатите, что они подумают о вас? Правильно: что можно получать их от вас снова и снова, возможно, даже в больших количествах.

Стоит ли полагаться на киберрасследования

Так же, как и при физическом преступлении, всегда стоит полагаться на профессионалов. Расследование может показать, что вы стали случайной жертвой или на вас охотились конкуренты – разница огромная, так же, как и ваши действия после этого.

Самое главное – не паниковать. Вы не знаете, что делать во время хакерской атаки, но и ваша ИТ команда тоже не имеет ни малейшего понятия. Как только вы узнали о взломе, ищите специалистов по реагированию на киберинциденты, звоните им и беспрекословно выполняйте их указания.

Если ситуация критическая, и вы не можете быстро найти нужных специалистов – просто выключайте оборудование из электрической сети, пока ищете и ждете помощи. Однако, выключив сервера, вы можете потерять важные доказательства, хранящиеся в RAM памяти – имейте это в виду. Но иногда это лучший вариант, чем предоставлять хакерам доступ на все время поиска помощи.

В полицию, в частности, в отдел «К», рекомендую обращаться, только когда совершено серьезное преступление против личности или государства. В этом случае они включат весь свой ресурс в расследование. В других случаях есть вероятность, что ваше оборудование заберут «на доказательства», тем самым приостановив сам бизнес. Кто тогда будет хакером, закрывшим фирму?

Про «безопасность из коробки»

Покупка коммерческого продукта, обещающего «остановить хакерские атаки и предотвратить атаки вирусов-шифровальщиков», является такой же легкой психологически, как покупка чая для похудения, и настолько же эффективной.

За последние 10 лет были взломаны огромные корпорации, сотни тысяч малых и средних компаний, и все они имели огромное количество купленных продуктов для защиты от хакеров. Как-то неловко получается.

Как только случились самые крупные атаки шифровальщиков в мире, вендоры сломя голову кинулись продавать те же продукты, но уже с новым слоганом — «Мы защищаем от шифровальщиков». Однако шифровальщики и не думают уходить с рынка, наоборот, количество атак и их жертв растет в геометрической прогрессии.

Единственный способ защититься от опытных хакеров, проводящих рейды на фирмы, подобные вашей – правильно построенная архитектура защитных мер. У вас есть выбор – строить крепость или клеить наклейку «защищено продуктом Х» на самых ценных активах своей компании.

Прошу понять меня правильно – коммерческие решения могут иметь место в вашей сети. Но их стоит покупать только после построения всех практик и процессов информационной безопасности.

Купив коммерческий продукт по защите от определенного вектора атак, стоит помнить о том, что ни один продукт сам по себе не защищает. Их надо постоянно настраивать в соответствии с новыми методами атак, ими надо ежедневно пользоваться и их надо постоянно тестировать на эффективность.

Для защиты от зловредного кода требуется множество мер, каждая из которых закрывает какой-то процент уязвимости системы. Например, в пакете программ Microsoft Office есть сотни настроек безопасности, то же касается, например, Adobe Reader и других популярных приложений, уязвимостями которых пользуются злоумышленники. Их и нужно защитить первым делом — перед тем, как начать покупать коммерческие решения.

Ваша сеть должна быть настолько хорошо настроена, чтобы можно было выключить антивирус и все равно жить в безопасности. Антивирус должен существовать только чтобы обнаружить, что совсем случайно прошло мимо ваших систем и настроек безопасности, а также чтобы блокировать самые простые атаки.

Опытному хакеру хватит 15 минут, чтобы сделать версию вируса невидимой для всех существующих 67+ антивирусных систем и более 24 часов, чтобы они снова начали обнаруживать этот вирус. Обнаружение неизвестного типа зловредного кода требует времени, потому что антивирусные компании должны о нем узнать, проанализировать, создать «отпечатки», по которым потом его находить. Стоит ли после этого доверять антивирусной системе?

Доверять антивирусу можно только после того, как вы ответили на следующий вопрос без его помощи: какие исполняемые файлы (скрипты, программы) стартовали в последние 24 часа в вашей корпоративной сети, на каких именно компьютерах и когда?

Для ответа на этот вопрос вам надо будет построить систему мониторинга. Лишь видя, что происходит в вашей сети, можно полагаться и на антивирус.

Когда я строил систему защиты АЭС одной из ближневосточных стран, мне дали протестировать ПО Data Leakage Protection, приобретенное ими за миллионы. Я нашел как минимум 20 методов обхода этой системы всего за несколько часов!

Могли же они просто купить эту систему и довериться продавцу, который им обещал заоблачную эффективность?

Помните: эффективная ИБ обеспечивается не «из коробки», а упорной работой команды, которая настраивает продукт и постоянно его тестирует.

Если у вас есть на это бюджет, конечно, стоит покупать коммерческую систему защиты, но как и с любым инструментом, ее надо настраивать, постоянно поддерживать и проверять, то есть учиться с ней работать.

Как повысить безопасность прямо сейчас

Самое главное: включите двухуровневую аутентификацию в корпоративной почте для всех сотрудников.

Имейте в виду, что есть множество технологий и методов защиты служебного почтового сервера путем двухуровневой аутентификации – и многие из них очень легко обойти. Самые эффективные – те, которые рассчитывают на физический токен наподобие флешки (для примера — Yubico — лично я им пользуюсь уже много лет) или на приложение, посылающее запрос пользователю одобрить или не одобрить попытку логина.

Заключение

Научитесь сначала использовать системы с открытым кодом. Например, такие системы, как Velociraptor, предназначены для поиска следов хакеров в сети (threat hunting). Используйте также системы мониторинга сети, например, те, о которых я упомянул выше – Security Onion, Suricata.

Эти системы не совершенны. Их надо изучать. Но внедрив их и научившись их использовать, ваша команда поймет, что надо делать, и, самое главное, зачем.

То же самое касается управления логами и их анализа. Сначала научитесь использовать такие системы, как Graylog2, Wazuh – и только потом переходите на коммерческие системы сбора и анализа логов.

Фото на обложке:ESB Professional/Shutterstock

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

как доказать что ты хакер. best answer star. как доказать что ты хакер фото. как доказать что ты хакер-best answer star. картинка как доказать что ты хакер. картинка best answer star.Лучший ответ по мнению автора