• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2026 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Мобильный гаджет и безопасность. Есть ли выбор?

Ещё в 2016 году в РФ обязали операторов мобильной связи в течении трёх лет хранить сведения о своих клиентах, их звонках, сообщениях и фотографиях. Спецслужбы по всему миру активно используют ПО для слежки за смартфонами правозащитников, оппозиционных активистов, журналистов, адвокатов, предпринимателей и чиновников, это демонстрирует важность кибербезопасности в современном мире..

У владельцев мобильных гаджетов есть несколько уровней конфиденциальности, которые необходимо защищать: через телефон можно отслеживать ваши перемещения, подслушивать ваши разговоры, читать вашу переписку и получать доступ к вашим данным на устройстве.

Свобода сообщений

СМС – самый ненадежный способ общения. Сообщения в обычных мессенджерах тоже подвержены риску перехвата. Однако, сейчас в большинстве мессенджеров имеется шифрование сообщений.

В Telegram также есть безопасные «секретные чаты» – во-первых, для того чтобы прочесть вашу переписку взломщику придется завладеть вашим телефоном, а во-вторых, вы можете настроить автоматическое удаление сообщений из истории через какой-то промежуток времени, тогда даже и, похитив телефон, злоумышленник не сможет прочесть переписку.

Таким образом во время взломов Telegram у оппозиционных активистов не было утечек сообщений из их секретных чатов, если они такие вообще вели. Но и этих взломов можно было бы избежать при условии двухфакторной аутентификации.

Мобильные проксиАкадемия кибербезопасности

Совет

Используйте секретные чаты для большей приватности

Важно отметить, что двухфакторная аутентификация не обязательно предполагает подтверждение по смс. Более того, она считается небезопасным. Компания Positive Technologies продемонстрировала, что перехватывать смс могут не только спецслужбы, и опубликовала схему вскрытия таким образом WhatsApp и Telegram.

Двухфакторная авторизация реально срабатывает на практике. Так, например, 3 мая хакеры пытались захватить рабочую почту и твиттер сотрудницы «Открытой России» Полины Немировской.

«Пароли у меня украли, но у меня стояла двухфакторная верификация, и пароли им не сильно помогли. Как только мне пришла смска с кодом для входа в почту, я поняла, что что-то не так, почту отключила на какое-то время и сбросила пароль. С твиттером то же самое почти. Там есть функция входа без пароля, по коду из смс, и эти коды мне за день приходили 14 раз, пока я не отключила функцию входа по коду. Я думаю, что это какие-то хакеры-любители, ФСБ бы симку скопировала и мне смс отключила, как у Албурова»

-- Сотрудник "Открытой России" Полина Немировская

Но абсолютно безопасная переписка — слишком хорошо чтобы быть правдой в этом году ФСБ и полиция получили возможность отслеживать переписку в зашифрованных мессенджерах Telegram, Signal и WhatsApp. Спецслужбы могу узнать, кто с кем, где и когда общается, но не прочитать сами сообщения.

За последние годы спецслужбы накопили немаленькие арсеналы инструментов для борьбы с инакомыслием в интернете. Среди лидеров этого рынка – компания «Цитадель», программа NetBeholder, придуманная одной из дочерних компаний «Цитадели» – «МФИ Софт» способна отслеживать, куда направляется зашифрованный трафик мессенджеров WhatsApp, Signal или Telegram. Например, программа может определить, кто с кем разговаривает, когда и где, а также выяснить, прикреплен ли файл к сообщению. Раньше такую информацию можно было получить только от производителей приложений.

Совет

Не храните важные файлы и документы в мессенджерах

Еще одна функция NetBeholder позволяет определить, использует ли человек несколько телефонов, а также составить карту контактов этих телефонов с гаджетами других людей. Кроме того, операторы программы могут вычислить, какие телефоны находились в одном и том же месте в определенный день. Также программа позволяет определить регион России, из которого родом пользователь, или страну, из которой приехал иностранец.

У создателей Signal, Telegram и WhatsApp мало средств защиты от такой слежки. Шифрование может маскировать определенные сообщения, которыми обмениваются, но не может блокировать данные об обмене.

Представитель Telegram признал, что ничего нельзя сделать для маскировки трафика, но сообщил, что люди могут использовать созданные мессенджером функции, чтобы затруднить идентификацию и отслеживание трафика. WhatsApp высказал опасения, что инструменты наблюдения представляют собой «серьезную угрозу конфиденциальности людей во всем мире» и что компания будет продолжать защищать личные разговоры.

Свобода передвижений

«Звонки с любых телефонов идут через оператора мобильной связи, и он технически может их записывать и следить за вашим местонахождением, – объясняет Семен Юлаев, программист из «Либертарной технологической группы» – коллектива, который помогает гражданским активистам устанавливать безопасное ПО, — на смартфонах обычно стоит много дополнительных программ, которые могут отправлять в интернет что угодно и куда угодно. Владелец смартфона обычно оставляет много следов в соцсетях, отмечается в разных местах, выкладывает фотки в инстаграм и т.д. Эти следы можно использовать: так, например, находили подтверждения нахождения российских военных на Донбассе».

Оператору мобильной связи не так интересно наблюдать за вами. Но данные оператора могут использовать спецслужбы, и это законно – через систему СОРМ они имеют прямой доступ к информации, которую получает оператор.

Если ваш телефон на прослушке, то правоохранители видят не только ваш аппарат, но и устройства, которые находятся рядом с ним. Поэтому бессмысленно иметь два телефона – «публичный» и «секретный» – и включать их одновременно. Желающие ходить с двумя телефонами должны аккуратно менять режимы их включения, чтобы не быть раскрытыми.

Также не имеет смысла менять сим-карты или телефоны – если вы хоть раз поставите свою сим-карту в другой телефон, то система свяжет этот телефон с вами, и тоже самое наоборот.

Слежка за вашим телефоном означает, что, например, если вы пришли на встречу, то следящие за вами узнают все мобильные аппараты, которые у ваших собеседников в карманах. Приложения, которые меняют локацию, для конспирации не помогут: они обманывают ваш смартфон, но не вашего оператора мобильной связи.

Вынимание батареи – самый надежный способ избежать отслеживания перемещений. Также можно купить чехлы для мобильных и одежду с карманами, которые блокируют сотовый сигнал. Батарею из телефона в этом случае вынимать не нужно. Но, перед использованием, необходимо проверить – действительно ли телефон в чехле не ловит сеть.

Свобода телефонных переговоров

Крайне не рекомендуется звонить по телефону и отправлять SMS, потому что прослушиваются все звонки, содержание разговора записывается и хранится долгое время а голос преобразуется в текст, где можно искать по ключевым словам

Вопреки распространенному мнению, щелчки или эхо в трубке могут свидетельствовать о любых проблемах с сотовой связью, и вряд ли свидетельствуют о прослушке. Если ваш мобильник быстро разряжается и сильно нагревается – это немного более вероятный, но также неоднозначный признак того, что вас прослушивают (существует миллион куда более вероятных тому причин).

Вообще, для прослушки телефонов спецслужбам нужно основание в виде оперативно-розыскных мероприятий, но на практике формальный повод для ОРМ всегда можно найти, в России практически невозможно оспорить законность прослушки, потому что многие документы о слежке за подозреваемыми традиционно засекречивают.

По закону, оперативники должны передавать следствию оригиналы записей телефонных разговоров. Но проверить, что передан именно оригинал прослушки, а не её копия, адвокаты не могут. Так что правоохранители могут приобщать к делам смонтированные записи.

Возможно чувствительные звонки нужно делать не напрямую через оператора, а через приложения, поддерживающие шифрование. Это будет более надежно чем обычный телефонный звонок.

Другим способом слежки является отслеживание списка звонков для выявления наиболее частых собеседников. Классическим примером такой разработки является «дело белорусских анархистов». По словам Николая Дедка, отсидевшего пять лет по этому уголовному делу, на момент поджога у белорусского КГБ было скудное досье на местных анархистов. Но это упущение они исправили быстро:

«По айпишникам вычислили всех активных анархо-блогеров, в том числе меня, и нагрянули с обысками, закрыли. А потом по списку контактов у каждого в телефоне начали также делать обыски и закрывать людей. То есть они выбирали, например, 10 человек с твоего мобильника, которым ты чаще всего звонил, и закрывали их. Потом у каждого из них брали мобильник и отрабатывали по такой же схеме. В общей сложности по нашему делу было задержано более 150 человек, не только анархистов».

-

Свобода хранения информации

Для того, чтобы получить доступ к смартфону, можно также обнаружить уязвимость в операционной системе и заразить его вирусом, но это очень сложная задача. Спецслужбы также не могут прямо и непосредственно взламывать «софт», хотя и пытаются это сделать. Так что, проще всего добраться до информации, хранящейся в телефоне, физически похитив ваш телефон.

По словам Дмитрия Динзе, адвоката Олега Сенцова и Петра Павленского, если вам важно сохранить конфиденциальность информации на смартфоне, лучше приобрести аппарат и программное обеспечение, которое блокирует/уничтожает информацию в случае нескольких неправильных вводов пароля. Динзе рассказывает, что в одном из дел, которые он вел, у его клиента был такой смартфон, и следователь был очень разочарован после попытки вскрыть его.

На смартфонах работают сервисы, хорошо зарекомендовавшие себя на «больших компьютерах»: TOR, защищенная почта Riseup. «Смартфон должен иметь последнюю версию операционной системы и установленных приложений, все приложения должны быть установлены исключительно из доверенных источников. Мессенджеры с открытым исходным кодом, использующие end-to-end шифрование и, по возможности, двухфакторную аутентификацию, достаточно безопасны при правильном использовании» – Михаил Абрамов, специалист Отдела анализа защищенности компании «Информзащита».

Если к человеку есть достаточно серьезный интерес спецслужб, нельзя быть полностью уверенным в том, что специально под ваш смартфон не написана вредоносная программа, которая не выдает себя и отправляет различную информацию с вашего устройства.

Досмотр мобильного гаджета на границе, что делать?

Любое государство рассматривает границу как источник повышенной опасности. Поэтому службы, которые занимаются визовым, паспортным и таможенным контролем, как правило, имеют больше возможностей нарушить ваше личное пространство и проводят обыски чаще, чем любые другие организации.

В каких странах сотрудники пограничного контроля уполномочены проверять ваши цифровые устройства? Можете считать, что во всех. Причем маловероятно, что проверка данных будет проводиться с соблюдением конфиденциальности. Даже там, где досмотр электронных устройств официально не разрешен, пограничные службы склонны закрывать глаза на неудобные для себя запреты.

Какие могут быть последствия, если вы откажетесь сообщить службе безопасности пароль для проверки своего устройства? У пограничников достаточно полномочий, чтобы серьезно усложнить вам жизнь. Что они могут?

  • Отказать вам во въезде в страну.

  • Заставить вас потерять много времени и пропустить стыковочный рейс, тем самым разрушив ваши планы на рабочую поездку или отдых.

  • Конфисковать ваши вещи, включая цифровые устройства.

Досмотр электронных устройств никогда не проводится при первичной проверке

Когда вы прибываете в страну, вы проходите паспортный или визовый контроль. Если сотрудник не заметит в вас ничего странного, даст вам разрешение на въезд, и проверка закончится. Но если ему что-то не понравится то отправит на дополнительный осмотр, где ваш багаж и ручная кладь могут быть обысканы, включая содержимое гаджетов.

Поэтому, если вы хотите избежать цифрового досмотра (или любого другого), лучше не попадать на дополнительный осмотр. Конечно, вы не можете контролировать все, но можно постараться быть как можно менее подозрительным. Пограничники могут дополнительно проверить путешественников, у которых есть следующие признаки:

  • Проблемы с речью или коммуникацией.

  • Несовпадения в документах.

  • Особые отметки в базе данных или различия между информацией в базе и бумажных документах (например, разные даты или фамилия в вашей визе написана не так, как в паспорте).

Поэтому все документы нужно тщательно проверить заранее. Подготовьте все дополнительные бумаги, которые могут потребоваться сотруднику пограничного контроля (билеты туда и обратно, ваучеры о брони отеля и т. д.). Во время первичного контроля ведите себя вежливо, спокойно и уверенно. Будьте готовы рассказать, куда и зачем вы едете, когда собираетесь вернуться и т. д.

Отвечайте на вопросы честно и ни в коем случае не распускайте руки

Давать сотрудникам пограничного контроля ложную информацию — это преступление в большинстве стран, помните об этом. Кроме того, если вас поймают на лжи, ваши устройства точно будут проверены. И не думайте, что выдумка, будто вы не можете разблокировать устройство, потому что забыли пароль, — вершина изобретательности.

Однако самая большая ошибка — это попытаться физически помешать сотрудникам, которые проводят досмотр ваших вещей. Эти люди хорошо подготовлены и опытны, так что последствия вам не понравятся.

Сотрудники пограничного контроля знают свое дело

У пограничников может быть специальное оборудование для быстрого и эффективного извлечения данных из мобильных устройств. Часто используются устройства Cellebrite, которые могут копировать даже удаленную информацию. Иногда эти аппараты могут извлекать данные даже с заблокированных смартфонов.

Обратите внимание, что Cellebrite показывает даже удаленные из памяти телефона звонки, контакты, текстовые сообщения и т. д.

Пароль надежнее отпечатка пальца

Ваше право хранить молчание до некоторой степени защищает вас от разглашения пароля (не самая прочная защита, но это лучше, чем ничего). Но с отпечатками пальцев так не получится. Пограничникам проще заставить вас разблокировать устройство пальцем, чем паролем.

Иногда даже не будут просить вашего согласия: могут просто взять вас за руку и приложить палец к сканеру. А иногда могут разблокировать устройство даже копией отпечатка, если он есть в их базе.

Чтобы избежать таких ситуаций, включите в своем устройстве полное шифрование диска (Full Disk Encryption, FDE) и выключите его, прежде чем подходить к пограничному контролю. Тогда после включения устройство потребует пароль, даже если обычно оно открывается пальцем. К тому же FDE полезно для безопасности в целом.

Данные в облаке, скорее всего, в безопасности — в отличие от данных на устройстве
Пограничникам сложнее добраться до данных в облаке. По крайней мере, в США это так. Сотрудники могут проверить данные на устройстве но на проверку облака прав у них нет.

Узнайте корпоративные политики в отношении рабочих устройств

Спросите у своего работодателя, можно ли вам брать рабочее устройство через границу, если есть риск цифрового досмотра. Убедитесь, что вы не несете ответственности за потерю или утечку корпоративных данных. Возможно, лучше оставить рабочие устройства дома, если они вам не очень нужны.

Лучше всего вообще не брать с собой важные устройства и данные

По возможности оставьте дома не только рабочие, но и личные устройства. Но если у вас нет никакой электроники, это тоже может вызвать подозрения у пограничников. Чтобы такого не было, возьмите с собой временные устройства.

То же самое касается ваших данных: берите с собой только то, что вам действительно нужно. Храните информацию в облаке, но не забывайте о безопасности: используйте облачный сервис, который шифрует данные на вашей стороне (к сожалению, не все популярные сервисы это делают, или шифруйте данные перед загрузкой.

Полностью гарантировать безопасность данных невозможно

Сделайте резервные копии всех данных перед поездкой. Используйте надежные пароли для каждого сервиса или приложения и выйдите из всех аккаунтов перед пересечением границы. Конечно, операционные системы устройств тоже должны быть защищены надежными паролями. Это пригодится, если ваше устройство украдут — в путешествии это случается чаще, чем дома.

Удалите все данные, которые вам не нужны или которые могут привести к неприятностям там, куда вы едете (некоторые обычные для вас фотографии могут нарушать законы или обычаи других стран – например, это касается снимков полуобнаженных людей или сцен употребления легких наркотиков). Помните, что после обычного удаления файлы остаются на диске, поэтому стирайте их надежно.

Надежно стереть данные на мобильных устройствах несколько сложнее, но тоже возможно. Включите полное шифрование диска, после чего сотрите ключи шифрования — и данные невозможно будет расшифровать. Эта операция встроена в сброс до заводских настроек в системе iOS и на устройствах Chromebook, где она называется Powerwash. К сожалению, она недоступна на устройствах с Android.

СМС

Отправка анонимных СМС

Предыдущая глава

Следующая глава

Экстренное уничтожение данных

Уничтожение файла-ключа на microSD-карте

Мобильные прокси