С тегами:

хакеры

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
115
Самай безопасной ОС в Мире.
8 Комментариев  

xxx: ОМГ. Получается, что ReactOS внезапно оказался самой безопасной ОС в Мире! ЦРУ не смогло разработать ни одного эксплоита для нее.

yyy: Канешн, у них же главная секьюрити фича - в любой непонятной ситуации падаем в BSOD. Ни один хакер этого не выдержит!

135
США просят Россию выдать обвиняемых в кибератаках
43 Комментария  
США просят Россию выдать обвиняемых в кибератаках США, хакеры, взлом, Россия, ФСБ, Политика

Минюст США предъявил обвинения в хакерской атаке на Yahoo двум сотрудникам ФСБ РФ

Отсутствие соглашения об экстрадиции между США и РФ не должно стать препятствием, заявляют в Штатах.

Министерство юстиции США обратилось к России с просьбой о выдаче троих россиян, обвиняемых американскими правоохранительными органами в хакерских атаках и похищениях личных данных интернет-пользователей. Об этом сообщил Интерфаксу представитель Минюста США Марк Раймонди.

По его словам, отсутствие между двумя странами соглашения об экстрадиции не должно стать препятствием для выдачи обвиняемых в серьезных преступлениях.

"В США будет проведена надлежащая (юридическая) процедура, и им будут предоставлены все права, которыми пользуются ответчики в рамках нашей независимой судебной системы", – сказал Раймонди.

Ранее Минюст США обвинил двух сотрудников российского ФСБ Дмитрия Докучаева и Игоря Сущина в краже данных сотен миллионов пользователей интернет-компании Yahoo. Обвинения предъявлены еще одному россиянину Алексею Белану, а также гражданину Казахстана и Канады Кариму Баратову.

1853
Хакеры взломали ОС Microsoft и Apple на глазах у сотен зрителей
116 Комментариев  

В рамках ежегодного соревновании хакеров Pwn2Own 2017 в канадском Ванкувере команды исследователей в области информационной безопасности на глазах у сотен зрителей взломали операционные системы Microsoft Windows и Apple MacOS. Об этом сообщает TechWorm.


В первый день испытаний команда Qihoo360 взломала MacOS, найдя брешь в ядре и получив доступ к конфиденциальной информации. За это специалисты получили 10 тысяч долларов из общего призового фонда в миллион долларов. Такая же сумма досталась команде Chaitin Security Research Lab, которая смогла взломать MacOS с помощью другой уязвимости.


Операционную систему Windows взломали специалисты из команд 360 Security и Team Sniper. Каждая из них заработала по 15 тысяч долларов.


За вознаграждение в 55 тысяч долларов исследователи из Team Sniper и Sword Team также взломали браузер Microsoft Edge, а команда Chaitin Security нашла уязвимость в Mozilla Firefox. 360 Security досталось 35 тысяч долларов за взлом Safari.


Pwn2Own — ежегодный турнир для хакеров, с 2007 года проходящий в рамках конференции по информационной безопасности CanSecWest. Участники должны за ограниченное время взломать определенное устройство или программу, после чего в обмен на денежное вознаграждение предоставить найденную уязвимость производителю.

источник: lenta.ru

75
Ексклюзив
16 Комментариев  
Ексклюзив
64
Да, Эмма?
29 Комментариев  
Да, Эмма?
3122
Хороший вопрос.
145 Комментариев  
Хороший вопрос.
30
Сказ о хакерах 80 лвл в кино.
8 Комментариев  

Приехала к маме в гости. Она по вечерам смотрит российский сериал про следователей. /Лично я ТВ не смотрю много лет - не интересно/. Эпизод: в какой-то организации изъяли системник для изучения, в лаборатории специалисты включили этот комп, запустили на нём какую-то программу для диагностики /а сейчас же по-умному делают - на мониторе не формулы в космосе летают, а якобы действительно какой-то процесс в виде самонабирающихся строчек абракадабры)/, через несколько секунд эта программа выдаёт, что на данном ПК были недавно удалены файлы, причём те самые файлы, которые доказывают преступление! Спустя еще какое-то время эти файлы восстановили, но вот незадача - они зашифрованы! Начальство сказало "расшифровать!" и файлы были быстро расшифрованы. Потрясающе! Доказательства добыты, преступники пойманы и наказаны, все, кто помогал раскрыть - молодцы!

Вот тогда-то я и поняла, почему некоторые абоненты такие упёртые, когда приходят и хотят, чтобы мы за пару секунд сделали им что-нибудь "эдакое". Насмотрятся телевизора и принимают художественный вымысел за чистую монету, а потом работников интернет-компаний называют всякими обидными словами.

367
WikiLeaks: ЦРУ может устраивать кибератаки под видом «русских хакеров»
29 Комментариев  

Центральное разведывательное управление США способно устраивать хакерские атаки «под ложным флагом», сообщила организация WikiLeaks, выложив в открытый доступ большой массив документов, принадлежащих, по ее утверждению, ведомству из Лэнгли.


В документах, в частности, сказано о программе Umbrage («Амбридж»), в рамках которой «ЦРУ собирает и сохраняет обширную библиотеку наступательных технологий, «украденных» из зловредных программ, производимых в других странах, включая Российскую Федерацию», передает ТАСС.


С помощью этого проекта ЦРУ может не только разнообразить типы атак, но и «приписывать их другим, оставляя «отпечатки пальцев» тех группировок, у которых были украдены эти наступательные технологии».


В феврале сообщалось, что хакеры используют русский язык в коде для имитации «российского следа».


В документах, опубликованных WikiLeaks, также говорится о том, что технологии, используемые ЦРУ, позволяют извлекать из мессенджеров типа WhatsApp и Telegram текстовый и мультимедийный контент до того, как программа начинает шифрование данных.


Кроме того, данные WikiLeaks свидетельствуют о том, что ЦРУ разрабатывало вредоносные программы, позволяющие следить за людьми при помощи их мобильных телефонов, в том числе iPhone. «Зараженным» телефонам могла быть дана команда отправлять в ЦРУ данные о местонахождении пользователя. Кроме того, мог быть открыт доступ к разговорам и обмену смс-сообщениями, удаленно можно было активировать микрофон и камеру.


Вредоносные программы предназначались также для планшетных компьютеров iPad.


В WikiLeaks отмечают, что хотя техника корпорации Apple не является самой распространенной в мире, она весьма популярна среди «общественных деятелей, политической, дипломатической и бизнес-элиты».


В ЦРУ также взламывают смартфоны на операционной системе Android, которые выпускаются компаниями Samsung, HTC и Sony.


Создатель WikiLeaks Джулиан Ассанж заявлял, что данная утечка документов ЦРУ – крупнейшая в истории и превышает по объему документации утечку секретных материалов через Эдварда Сноудена.


http://www.vz.ru/news/2017/3/7/860924.html


PS Что мы не такие крутые, как думали? %))

Показать полностью
1087
Крис Касперски погиб
163 Комментария в Информационная безопасность  

http://www.news-journalonline.com/news/20170213/sky-diver-in...


http://rsdn.org/forum/life/6717583


Николай Лихачёв aka Крис Касперски разбился при неудачном прыжке с парашутом.


Крис Касперски — российский IT-журналист, программист, автор множества книг и статей, посвящённых взлому и программированию. Наибольшую известность получили книги по ассемблеру. Писал в такие журналы, как "Хакер", "Компьютерра", "Системный администратор" и др. До 2008 года жил в родном селе в Краснодарском крае, потом переехал в США. Помимо деятельности в сфере IT, увлекался оружием и экстремальными видами спорта, чему посвящал множество постов на форумах и в блоге.

Крис Касперски погиб it, программирование, программист, хакеры
1160
А что если
42 Комментария в IT-юмор  

Вышла консоль Nintendo Switch. Есть основания полагать, что она работает на FreeBSD, т.к. в лицензионном соглашении есть пункт с лицензией FreeBSD


[Хакеры] - Изи, знаем ОС, ща взломаем


[Отдел безопасности Nintendo пол года назад] - А давайте включим лицензию FreeBSD в соглашение, все равно его никто не читает

228
Русские хакеры
5 Комментариев  
Русские хакеры
186
Самоирония от первого канала))
25 Комментариев  

В вечернем Урганте от 22 февраля Иван приводит Хабенского в "хакерский центр 1 канала", что бы вписать его в победители Оскара, но что мы видим на экране? Чем они занимаются? Сливают Шерлока))))

Самоирония от первого канала)) Шерлок, Мариарти, первый канал, иван ургант, Константин Хабенский, хакеры, самоирония
Самоирония от первого канала)) Шерлок, Мариарти, первый канал, иван ургант, Константин Хабенский, хакеры, самоирония
Самоирония от первого канала)) Шерлок, Мариарти, первый канал, иван ургант, Константин Хабенский, хакеры, самоирония
28
Сайты использующие Cloudflare скомпрометированы
10 Комментариев в Новости  

В период между 22 сентября 2016 года и 18 февраля 2017 года, если вы пользовались любыми сайтами с Cloudflare, а в частности такими как:


avito.ru

4pda.ru

forbes.ru

4chan.com

thepiratebay.org


И еще миллионы сайтов по всему интернету, были скомпрометированы по вине сервиса Cloudflare. В этот период пароли, личные сообщения, ключи API и масса другой важной информации, могла быть слита Cloudflare совершенно случайным запросам. Более того, данные кэшировались поисковиками и могли запрашиваться в последние месяцы. Вероятность того что действительно важная информация попала в руки нехороших людей мала, однако она существует, поэтому не стоит рисковать, меняйте пароли.


Источник - https://meduza.io/feature/2017/02/24/servis-cloudflare-dolzh...

42
Зарядку телефонов в общественных местах назвали опасной
75 Комментариев в Информационная безопасность  
Зарядку телефонов в общественных местах назвали опасной juice jacking, хакеры, возможная опасность

Эксперты по кибербезопасности из компании Authentic8 признали зарядку смартфонов в общественных местах опасной.


По их словам, в публичном месте можно установить "взломанное" зарядное устройство, которое будет похищать личные данные, а "спасительная" зарядка может обернуться потерей ценной информации.


Шнур для зарядки смартфонов также применяется для передачи данных на другие устройства. К примеру, именно таким способом, при подключении iPhone к компьютеру, вы можете загружать на ПК фотографии с телефона. Таким образом, через порт злоумышленники могут собрать данные из электронной почты пользователя, текстовые сообщения, фотографии, контакты.

Такой способ воровства личных данных обнаружили пять лет назад: его назвали juice jacking. В прошлом году эксперты наглядно продемонстрировали украденные данные, полученные при помощи зарядного шнура. Но, несмотря на риски, многие пользователи продолжают пользоваться общественными зарядками.


Доказывающий это экспермент был организован на недавней конференции по безопасности RSA, которая прошла в Сан-Франциско. Представители Authentic8 собрали на своем стенде зарядную станцию и предложили участникам мероприятия шнуры для их устройств. Около 80 процентов посетителей конференции воспользовались предложением, даже не спросив о том, безопасно ли оно.


"Они находились на мероприятии, где обсуждались вопросы безопасности, и, вероятно, они должны разбираться в таких вещах. Однако они почему-то ничего не заподозрили", - пояснили авторы эксперимента.


Эксперты рекомендуют использовать для зарядки собственные внешние аккумуляторы, либо купить USB-кабели, не имеющие возможности передачи данных, что исключает возможность кражи информации с гаджета.

34
Киберпреступники маскируются под «русских» хакеров.
7 Комментариев в Информационная безопасность  
Киберпреступники маскируются под «русских» хакеров. вредоносное ПО, хакеры, банк, маскировка

Вредонос, использовавшийся в кибератаках на банки Польши, содержит большое число исковерканных русских слов.

Вредоносное ПО, примененное в недавних кибератаках на польские банки, содержит подложные доказательства, указывающее на то, что атаки были осуществлены якобы русскоговорящими хакерами. К такому выводу пришли эксперты компании BAE Systems Сергей Шевченко и Адриан Ниш (Adrian Nish) по итогам анализа.

Исследованный специалистами образец вредоносного ПО содержал большое количество исковерканных русских слов, которые никогда не используются нативными носителями русского языка. Как показал анализ, вирусописатели использовали сервисы online-перевода, такие как Google Translate, для перевода слов с английского на русский. По словам Шевченко, тот, кто переводил текст, никогда не имел дела с русским языком, поэтому не обратил внимания на разницу в фонетическом написании.


В частности, при переводе английского слова «client» вирусописатель использовал его фонетическое написание («kliyent»), вместо «client» или «klient». Кроме того, команды также переводились с помощью online-переводчиков. Например, команда «установить» была написана как «ustanavlivat», команда «выйти» как «vykhodit» и так далее.

Подобные ошибки были обнаружены не только во вредоносном ПО, но и в кастомном эксплоит-ките, использовавшемся для доставки вредоноса на компьютеры жертв.

В начале февраля текущего года стало известно о масштабной кибератаке на финансовый сектор Польши, в результате которой пострадали порядка 20 коммерческих банков страны. Несколько дней спустя специалисты Symantec сообщили о волне кибератак, направленных на организации по всему миру, в том числе польские банки. Как полагают эксперты, методы и инструменты, используемые в атаках, имеют сходные характеристики с кибергруппировкой Lazarus, подозреваемой в атаках на финансовую систему SWIFT.

4661
С - секретность
303 Комментария  

На работе выдали приказ: сделать "защищенные" ноутбуки. В переводе с hr-овского на it-шный это обозначает зашифрованный.

До кучи установили bootloader с паролем.

Зашифровали, все хорошо, выдаём новенькие компьютеры пользователям, получаем сто вопросов, в том числе про пароль. Объясняем, что надо его запоминать, и тут одна мадам нам сообщает:

- А вот в приказе руководства написано, что пароль от ноутбука должен быть распечатан и приклеен на него!

.

.

И правда, так и написано в приказе.

Вот такая секретность и безопасность.

Может наши хакеры не то чтобы взламывали выборы в Америке, а просто по распечатанному паролю вошли?..

С - секретность хакеры, админ, пароль, безопасность, руководство
36
Отчёт о "русских хакерах "в США готовила американская частная компания ))
6 Комментариев  

В российских и западных экспертных сообществах раскритиковали доклад разведки США о якобы российских кибератаках во время президентских выборов в Америке

Отчет американских спецслужб «О российской вредоносной киберактивности», также известный под названием «Grizzly Steppe», сделан частной компанией «Crowdstrike». К такому выводу пришли представители экспертных сообществ России и Запада. Документ с обвинениями Москвы, опубликованный на сайте группы реагирования на компьютерные инциденты США (US-CERT), называют необоснованным, а анализ технических деталей, предоставленных в приложении, и вовсе заставляет задуматься: а для кого этот доклад был написан? Примечательно, что официально документ представили Министерство внутренней безопасности и ФБР США.


В отчете говорится о том, что с 2015 по 2016 год две хакерские группировки APT28 и APT29 заражали одни и те же сетевые ресурсы Демократической партии США вредоносным программным обеспечением. Для этого направленно применялась социальная инженерия. Авторы доклада называют группировки «имеющими связь с Российской Федерацией», но это заявление противоречиво, так как уже сообщалось о том, что Москва проводит «скоординированную вредоносную кампанию» силами объединенных гражданских и государственных структур. То есть, авторы доклада, очевидно, сами не определились: какое имеет отношение к кибератакам официальная Москва?



Техчасть


В докладе сообщается о применении веб-шелла «PAS» для доступа к ресурсам демпартии. Его называют «российским», но известен он с 2011 года, и, более того, он присутствует в открытом доступе. Например, на ресурсе github.com. Об уникальности использования и речи быть не может, так же, как и о какой-либо конкретной группировке, применившей именно этот скрипт.


Стоит отметить, что авторство скрипта приписывают Ярославу Панченко, 25-летнему студенту Полтавского национального технического университета Украины имени Юрия Кондратюка. К такому заключению пришел бывший сотрудник компании Nokia Петри Крохн. В настоящее время профиль Панченко удален со страницы сайта университета.


Установлена географическая принадлежность управляющих центров распространения вредоносного ПО – всего 213. Из них 54 находились в Северной Америке, 72 в Европе, 70 в Азии, 2 в Африке, 2 в Южной Америке, а местоположение 13 идентифицировать не удалось.


Анализ контрольных сумм вредоносных файлов показал, что они относятся к различным семействам вредоносного ПО, широко используемого злоумышленниками.


Backdoor.Win32.Miniduke


Программа для кибершпионажа в госструктурах по всему миру. О ней стало известно в 2013 году. Применялась при атаках на государственные учреждения Бельгии, Венгрии, Ирландии, Португалии, Румынии, США, Украины и Чехии. Зафиксировано «Лабораторией Касперского», «Symantec», «F-Secure» и другими компаниями, работающими на рынке информационной безопасности.


Trojan-PSW.Win32.Fareit


Вредоносную программу впервые выявили в 2014 году. Использовалась злоумышленниками для краж персональных данных и загрузки дополнительных вредоносных программ. Основные страны, пострадавшие от атак с применением Trojan-PSW.Win32.Fareit, - Россия, Германия, Индия, ОАЭ и США. В числе прочих, программа была выявлена и компанией «Microsoft».


Backdoor.PHP.Agent.aax


Применение вредоносной программы выявили в 2012 году. Используется злоумышленниками для заражения систем управления контентом (CMS) «Joomla!» для перенаправления на сторонние ресурсы.


В отчете приведен перечень из 876 IP-адресов. Однако при проверке удалось выяснить, что только 77 из них зарегистрированы на территории РФ. Кроме того, 31 адрес включен в черные списки, опубликованные в открытом доступе. Причем, местоположение указано только в 25% случаев, в 44% речь идет об узлах-входах в анонимную сеть «Tor».


Кстати, в перечне «альтернативных названий российских государственных и гражданских структур» присутствуют наименования вредоносного ПО (например, «Havex» и «BlackEnergy v3»), а также некоторые функции «PowerShell Backdoor» и исполняемого файла «VmUpgradeHelper.exe». Многие другие названия указанных хакерских группировок являются синонимами: например, «APT28», «Sofacy» и «SEDNIT» - одна и та же группа.


Эксперты считают, что опубликованная техническая часть американского доклада говорит о невозможности определить авторство кибератак на ресурсы Демократической партии США. В документе отсутствуют сведения о новых методах взлома, а также об использовании «уязвимостей нулевого дня» (0day). На данный момент самой известной вредоносной программой, использовавшей в сумме 4 уникальных уязвимости, считают червь «Stuxnet».


Термин «уязвимость нулевого дня» произошел от обстоятельства, когда уязвимость или атака становится публично известной до момента выпуска производителем программного обеспечения исправлений ошибки. Такие уязвимости влекут за собой появление новых способов распространения вредоносного ПО, что и используют злоумышленники.


Примечательно, что 10 января 2017 года на заседании Специального комитета Сената США по разведке директор ФБР Джеймс Коми заявил, что его ведомство не обладало доступом к серверам и другим устройствам Демпартии в ходе расследования инцидента, связанного с кибератаками во время президентских выборов в США.


Эксперты полагают, что отчет «Grizzly Steppe» основан на расследовании инцидента, проведенном связанной с ФБР США частной компанией «Crowdstrike», и ранее публиковавшей обвинения в адрес России. Примечательно также и то, что гендиректор компании Альперович является ведущим сотрудником «Атлантического совета», известного антироссийскими настроениями. Организацию финансирует Госдеп США, структуры НАТО, правительство Латвии, «Украинский всемирный конгресс» и другие.


Например, в декабре 2016 года «Crowdstrike» заявили о внедрении российской военной разведкой закладок в программное обеспечение для корректировки артиллерийского огня, что в результате привело к потерям 80% гаубиц Д-30. Причем эту информацию в Минобороны Украины официально опровергали.



В итоге можно сказать, что все заявления Вашингтона о «русских хакерах» не имеют доказательств, не обоснованы и логически противоречивы. Опубликованные технические детали свидетельствуют о низком уровне защиты ресурсов Демократической партии, а взломы осуществлены несвязанными друг с другом хакерскими группировками, использующими свободно гуляющими по сети вредоносными программами.

Взято тут https://sm-news.ru/news/analitika/amerikanskiy-otchet-o-ross...

Показать полностью
3126
Из комментариев на зарубежном форуме.
59 Комментариев  

xxx: Я думаю меня взломали русские хакеры.

xxx: Комментарий отредактирован: Меня не взламывали русские. Родина-мать никогда не сделает такого. Хорошего дня.

Из комментариев на зарубежном форуме. Россия, хакеры, Форум, reddit, юмор, текст
2059
Ещё про русских хакеров
302 Комментария  
Ещё про русских хакеров Стивен Фрай, BAFTA, хакеры, Выборы, Политика, Фильмы

Британский актер и писатель Стивен Фрай на открытии 70-й церемонии вручения премии Британской академии кино и телевизионных искусств (BAFTA) пошутил, что на результаты голосования повлияли русские, сообщает Metro.


Пишет Лента - https://lenta.ru/news/2017/02/13/fry_bafta/

2391
Информационной безопасности пост. Хакеры, фотографии, идиоты.
263 Комментария  
Информационной безопасности пост. Хакеры, фотографии, идиоты. хакеры, интернет, Интересное, многопост, длиннопост

Сегодня уже практически у каждого человека на земле есть аккаунт в какой-либо социальной сети, а то и в нескольких. Люди общаются, работают, строят отношения онлайн, это уже давно не ново. Но помимо тех, кто приходит в соц. сети просто за общением, признанием, работой или даже конфликтами, есть и те, кто приходит туда за чужими деньгами.

Ты, да я, да мы с тобой и прочие простые люди слушая объявление о том, что хакеры в очередной раз что-то взломали и уволокли кучу денег, обычно думаем, что у нас и брать то нечего, поэтому, как объект атаки, мы находимся за пределами хакерских интересов. А вот и нет.

Отчасти благодаря соц. сетям, и 95% непроходимо эрудированного интеллектуального большинства тех кто там сидит, хакеры и просто проворные ребята ходят бесплатно на концерты, получают билеты в переполненные самолёты вне очереди, обогащаются и просто весело проводят время.

В этом посте мы детально разберем, что не стоит публиковать и рассказывать, чтобы не оказаться бессовестно обманутыми. Ну и конечно мельком вспомним некоторых титанов хакерского дела и их озорные проделки.

Пункт 1.

Катя часто покупает вещи в интернет-магазинах. В этой жизни Катя свято верит в три вещи: в Бога, в то, что молочные сосиски делают из мяса, и в то, что деньги которые она закидывает на карту, находятся в абсолютной безопасности. И даже в том случае, если она потеряет карту.

«Если снимать с банкомата, то нужен пин код. – говорит Катя – а если расплачиваться в интернет магазине, то код подтверждения». Катя, как и многие другие, не в курсе, что ввод пин кода, это совсем не обязательная процедура.

И вот однажды Катя получила новую карту с клевым дизайном, сфотографировала, опубликовала в интернете и собрала кучу лайков. А через несколько дней, утром, Катя проснулась и обнаружила, что кто-то сто раз купил себе трусы в Кемеровской области, расплатившись ее картой. Причем карту Катя не теряла.

Банк убытки Кате конечно же не возместил, потому что вины банка в этом нет. А это значит, что отдыхать Катя будет не в Египте с горячими аниматорами, а в пансионате «Заря» с не менее горячими пенсионерами.

И это первый и самый важный пункт в нашем сегодняшнем списке.

Следите, чтобы ваша карта не попала на фото.

Для того, чтобы обнулить вашу карту, злоумышленнику вовсе не обязательно знать пин код, или добывать код подтверждения. Всё, что ему нужно уже написано на самой карте.

Показать полностью 3
Как ленивый любитель сосисок угодил хипстерам и офисным менеджерам
спонсорский пост от

Считается, что двухколесный транспорт начинает свою историю в 1817 году. Тогда изобретатель и ученый Карл фон Дрез сконструировал первый самокат и представил устройство как «машину для ходьбы». В 1916 году появился первый самокат с мотором. Разработку тут же взяли на вооружение почтовые и полицейские службы, но говорить об огромной популярности было сложно.

Как ленивый любитель сосисок угодил хипстерам и офисным менеджерам длиннопост

Тем более, что с ростом технологического прогресса самокаты как средство передвижения отходили на задний план, уступая позиции велосипедам, механическим скутерам и машинам. И постепенно из вполне взрослого транспорта превратились в простое развлечение для детей. Однако скоро этой ситуации суждено было измениться. И виной тому стала обычная человеческая лень.

Лень, семья и колбаса

В 2000 году, словно по мановению волшебной палочки, снова произошел самокатный бум. На прилавках магазинов США появились первые алюминиевые красавцы — небольшие, легкие и прочные. На боках и деке красовалась резкая, как свист пролетающего мимо вас любителя скорости, надпись «Razor».

Показать полностью 8


Пожалуйста, войдите в аккаунт или зарегистрируйтесь