Сообщество - Информационная безопасность
Информационная безопасность
843 поста 18 222 подписчика
1298

Всем кто пострадал от шифровальщика CrySiS.

Исслeдователь и основатель сайта BleepingComputer Лоренс Абрамс (Lawrence Abrams), сообщил, что 14 ноября 2016 года пользователь под ником crss7777 опубликовал на форумах ресурса ссылку на Pastebin. По ссылке были обнаружены мастер-ключи для расшифровки данных, пострадавших в результате работы вымогателя CrySiS, а также подробная инструкция по их применению.


Ссылка на мастер-ключи: http://www.bleepingcomputer.com/forums/t/607680/crysis-exten...



Более подробно:https://xakep.ru/2016/11/15/crysis-master-keys/

750

Опасная уязвимость на государственном сайте

Здравствуйте, дамы и господа.

Сегодня мне бы хотелось рассказать вам о том, как наше государство беспокоится о безопасности наших данных.

Сегодня на Хабре можно наткнуться на интересную статью:

https://habrahabr.ru/post/347760/.

В ней некий пользователь NoraQ рассказывает о вопиющей уязвимости на сайте Федеральной службы по надзору в сфере образования и науки.

В этой статье автор рассказывает о возможности беспрепятственного получения базы данных, содержащей информацию о 14 000 000 документах об образовании и их владельцах, включая их паспортные данные, информацию о учебном учреждении, выдавшем этот документ и пр. Общий объём данных составляет 5 ГБ. При всём при этом, если верить автору, никто  даже не шелохнулся, пока он выкачивал такое количество данных с государственного сайта.

Для тех, кто ещё не испугался, добавлю от себя, что никто не гарантирует, что нельзя с помощью найденной уязвимости подкорректировать данные и, например, добавить себе красный диплом или, развлечения ради, удалить чужой.

На данный момент уязвимость ещё не закрыта, а сам автор побоялся сообщать о ней администрации сайта, в ввиду совершённых им неправомерных действий.

UPD: реестр не работает, скорее всего он не выдержал такого количества хакеров и оказался недоступен. Будем надеяться, что уязвимость в ближайшем будущем закроют

1211

Сети (Cisco)

Курс "Сети для самых маленьких"

• Выпуск первый. Подключение
• Выпуск второй. Коммутация
• Выпуск третий. Маршрутизация
• Выпуск четвёртый. STP
• Выпуск пятый. ACL и NAT
• Выпуск шестой. OSPF
• Микровыпуск №1. Переход на GNS3
• Выпуск седьмой. VPN
• Выпуск восьмой. BGP
• Микровыпуск №3. IBGP 

P.S. Не расстраивайтесь, что видео аж 2012 года, все эти принципы и основы до сих пор актуальны.

Источник

Показать полностью 8
51

Производитель "умных" телевизоров оштрафован на $2,2 млн за шпионаж.

Производитель "умных" телевизоров оштрафован на $2,2 млн за шпионаж. Шпионаж, Smarttv, Vizio

Федеральная торговая комиссия США (US Federal Trade Commission, FTC) оштрафовала одного из крупнейших мировых производителей смарт-телевизоров Vizio на $2,2 млн за шпионаж за своими клиентами. Как выяснилось, компания использовала функцию Smart Interactivity в своих телевизорах для сбора данных о пользователях без из ведома и согласия. Полученную информацию Vizio продавала сторонним компаниям.



Согласно пресс-релизу FTC, Vizio установила отслеживающее ПО в 11 млн "умных" телевизоров и использовала его для сбора данных о поведении пользователей, об их IP-адресах, ближайших точках доступа и ZIP-кодах. Производитель также собирал данные о дате, времени и канале, на котором транслировались просмотренные пользователем ТВ-шоу, просматривались они в реальном времени или в записи и т.д. Собранные сведения Vizio продавала сторонним компаниям, которые использовали информацию для показа таргетинговой рекламы.


Vizio согласилась выплатить штраф, удалить все собранные данные и прекратить несанкционированное отслеживание, а также получать предварительное согласие пользователей на сбор каких-либо данных.

Производитель "умных" телевизоров оштрафован на $2,2 млн за шпионаж. Шпионаж, Smarttv, Vizio
Показать полностью 1
832

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound)

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

Видео версия статьи (клик)

Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри другого. Сегодня я хотел бы поговорить о том, как реализовать данный способ для цифровых данных.


Стеганография — это способ хранения и передачи информации, при котором маскируется сам факт ее существования, в отличие от криптографии, которая скрывает содержимое тайного сообщения. Обычно данный метод используют совместно с методом криптографии, т.е. сначала шифруют файл, после чего маскируют его. Понятие стеганографии вытекает еще со времен Римской Империи, когда для доставки сообщения выбирали раба, голову которого брили, а затем с помощью татуировки наносили текст. После того, как волосы отрастали, раба отправляли в путь. Получатель сообщения снова сбривал голову раба и читал сообщение. Современный мир продвинулся дальше и теперь есть множество способов скрыть важные данные. Одним из самых простых способов является маскировка конфиденциальной информации в обычных файлах по типу картинки, видео или аудиозаписи.


Сегодня я хотел бы рассмотреть два интересных способа скрытия данных в аудиофайле. В первом случае мы воспользуемся утилитой DeepSound — той самой программой, которую использовал Эллиот в сериале “Мистер Робот” для скрытия данных на дисках с музыкальными альбомами.

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

Данный софт является совершенно бесплатным и к сожалению он доступен только для Винды. Но я думаю это не будет является проблемой для линуксоидов т.к можно использовать виртуальную машину для запуска утилиты. Давайте же скачаем и установим прогу с официального сайта. С программой справиться даже последний ламер: в верхней части нужно добавить обычный аудиофайл - это может быть допустим музыка или подкаст, а в нижней части те самые секретные файлы, которые нужно спрятать.

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

Допустим необходимо скрыть приватный ключ от биткоин кошелька. Для этого в верхней части программы нажимаем кнопку “Open carriers files” и выбираем любой аудиофайл. Ну а теперь добавляем наши секретные файлы кнопкой “Add secret files” , после чего нажимаем на “Encode secret file” и указываем пароль для доступа.

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

В итоге мы получаем аудиофайл,который выглядит и воспроизводится как обычная музыкальная запись. Ну и для расшифровки нужно также выбрать наш зашифрованных аудиофайл кнопкой “Open carriers files”, ввести пароль если ранее вы его устанавливали, после чего нажать на “Extract secret file”. На выходе мы получаем те самые зашифрованные файлы.


Ну а второй способ тоже довольно интересный — мы будем скрывать данные в аудиодорожке.

Для начала запускаем фотошоп и создаем картинку, в котором разместим нашу секретную информацию и сохраним его в формате jpg. После установим программу Coagula. Данная утилита преобразует нашу картинку с секретными данными в аудиофайл. Для этого нажимаем File - Open image и выбираем нашу картинку, далее жмем на “Sound - Render without blue”. таким образом наша картинка преобразуется в звуковые помехи. Ну и сохраняем наш файл в формате wav (File - Save Sound as).

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

По сути это обычный аудиофайл с помехами, но внутри содержится картинка с данными. Для того, чтобы это увидеть нам понадобиться утилита Audacity, которая доступна и для Винды и для Линукса. Открываем наш аудиофайл этой программой и нажимаем сочетание клавиш Shift +M, выбираем опцию "Спектограмма", и таким образом получаем наше зашифрованное сообщение.

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

Видео версия статьи (клик).

Показать полностью 5
1009

Вредоносная реклама теперь нацелена не на браузеры, а на роутеры

Вредоносными рекламным кампаниями сегодня трудно кого-либо удивить, но специалисты Proofpoint обнаружили новую тенденцию в данной области. Теперь злоумышленники нацеливаются не на браузеры пользователей, а на их роутеры. Итоговая цель атакующих – внедрить рекламу в каждую страницу, которую посетит зараженная жертва. Интересно, что данная кампания ориентирована не на пользователей IE, как это бывает чаще всего, но на пользователей Chrome (как десктопной, так и мобильной версии).
Вредоносная реклама теперь нацелена не на браузеры, а на роутеры Вредоносная реклама, Вирус, Атака, Роутер, Механизм, Длиннопост

Действуют хакеры следующим образом: на легитимных сайтах покупаются рекламные места для размещения объявлений. Для этого атакующие используют рекламные сети AdSupply, OutBrain, Popcash, Propellerads и Taboola. В объявление встраивается вредоносный JavaScript-код, который использует WebRTC-запрос к Mozilla STUN-серверу, чтобы узнать локальный IP-адрес жертвы. Основываясь на этой информации, вредонос определяет, управляется ли локальная сеть пользователя каким-либо домашним роутером. Если ответ положительный, атака продолжается. Если же нет, пользователю показывают обычную, безвредную рекламу, и он избегает неприятностей.


Владельцам роутеров показывают совсем не безобидные объявления. Реклама переадресует их прямиком к эксплоит киту DNSChanger, который продолжает атаку. Используя стеганографию, атакующие отправляют роутеру жертвы изображение, в котором содержится AES-ключ. Вредоносная реклама использует данный ключ для дешифровки дальнейшего трафика, получаемый от DNSChanger. Так злоумышленники скрывают свои операции от внимания ИБ-специалистов.


Поле получения AES-ключа, DNSChanger передает жертве список отличительных черт 166 роутеров (включая различные модели Linksys, Netgear, D-Link, Comtrend, Pirelli и Zyxel), опираясь на который устанавливается типа роутера, который затем передается на управляющий сервер злоумышленников. На сервере лежит список уязвимостей и жестко закодированных учетных данные от различных устройств, которые и используются для перехвата контроля над роутером жертвы. Специалисты Proofpoint отмечают, что в некоторых случаях (если модель устройства позволяет), атакующие стараются создать внешнее подключение к административному порту роутера и перехватить управление напрямую.

Вредоносная реклама теперь нацелена не на браузеры, а на роутеры Вредоносная реклама, Вирус, Атака, Роутер, Механизм, Длиннопост

Если хакерам удалось получить контроль над устройством, они подменяют DNS-серверы и всю легитимную рекламу своей собственной, а также встраивают рекламу на сайты, где ее не было вовсе.


Единственный способ избежать подобных проблем – не использовать дефолтные учетные данные для роутера, отключить удаленный доступ к панели управления (если это возможно), а также обновить прошивку устройства до последней версии, чтобы закрыть уязвимости и избежать эксплоитов, которые применяет DNSChanger.

Источник: https://xakep.ru/2016/12/14/dnschanger-attack-routers/

Показать полностью 1
1950

Как вычислить местоположение человека по MAC-адресу Wi-Fi

Сегодня мы будем вычислять местоположение человека с помощью BSSID, зная его MAC-адрес Wi-Fi.

Самое сложно в этом деле, это узнать MAC-адрес Wi-Fi человека. Можно использовать социальную инженерию, но это зависит от вашего красноречия.

Для примера я буду использовать видео с youtube где человек взламывает wi-fi. https://www.youtube.com/watch?v=Jh7tnO_LGDU . На 0:21 секунде видно MAC-адрес Wi-Fi.

Как вычислить местоположение человека по MAC-адресу Wi-Fi Mac, Mac адрес, Wi-Fi, Длиннопост, Информационная безопасность

Переходим на сайт http://mobile.maps.yandex.net/cellid_location/?clid=1866854&... (это баг Яндекса, который они не фиксят).

Как вычислить местоположение человека по MAC-адресу Wi-Fi Mac, Mac адрес, Wi-Fi, Длиннопост, Информационная безопасность

В адресной строке ищем wifinetworks= и вписываем наш mac-адрес без двоеточий.

Так чтобы получилось wifinetworks=6A285D7B78D8 .Жмём enter и получаем эту страницу:

Как вычислить местоположение человека по MAC-адресу Wi-Fi Mac, Mac адрес, Wi-Fi, Длиннопост, Информационная безопасность

Строка <coordinates latitude="59.1312675" longitude="37.8965149"  координаты mac-адреса. Заходим в google карты и пишем в поиске 

59.1312675 37.8965149

И мы получаем местонахождение нашего человека

Как вычислить местоположение человека по MAC-адресу Wi-Fi Mac, Mac адрес, Wi-Fi, Длиннопост, Информационная безопасность

Точной ~100 метров.

Теперь можно смело говорить: "Я тебя по mac-адресу вычислю".

P.S Я не писатель

P.P.S За ошибки не бейте

P.P.P.S Надеюсь пост под тему сообщества

Показать полностью 2
1061

L0phtCrack обновился через 7 лет после последнего релиза

Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Новая версия обзавелась поддержкой многоядерных CPU и GPU, благодаря чему L0phtCrack теперь работает в несколько раз быстрее.


L0phtCrack был создан 19 лет назад, и с тех пор судьба инструмента складывалась довольно необычно. Так, в 2004 году L0phtCrack, вместе с фирмой @stake, приобрела компания Symantec, однако уже в 2006 году, опасаясь возможных нарушений экспортного законодательства, компания прекратила продажи, и развитие программы практически сошло на нет. Однако разработчики не сдались: в 2009 году авторы L0phtCrack сумели выкупить права на программу обратно и вскоре выпустили L0phtcrack 6. Именно эта версия с поддержкой 64-битных процессоров являлась наиболее свежей до недавнего времени.

L0phtCrack обновился через 7 лет после последнего релиза Взлом, Пароль, Программа, Обновление, Аудит, L0phtcrack

Авторы L0phtCrack не скрывали, что работают над седьмой версией программы, но на разработку понадобилось немало времени. Теперь, когда L0phtCrack 7 представлен официально, разработчики объясняют, что они реконструировали инструмент полностью и едва ли не переписали с нуля.


C появлением поддержки многоядерных процессоров L0phtCrack работает гораздо быстрее. При работе с обычным четырехядерным CPU время взлома ускорилось в пять раз по сравнению с прошлой версией, а если задействовать мощные GPU-решения, вроде AMD Radeon Pro Duo, скорость может возрасти до 500 раз. Разработчики L0phtCrack утверждают, что теперь взлом паролей стал даже проще, чем почти два десятилетия назад:

«Некогда возможности L0phtCrack вынудили Microsoft изменить и улучшить механизм хранения парольных хешей в Windows. Тогда Microsoft отказалась от слабых парольных хешей LANMAN и перешла на использование более надежных NTLM, и эти хеши используются по сей день. Однако железо и алгоритмы взлома паролей значительно улучшились за последние годы. Релиз нового L0phtCrack 7 демонстрирует, что современные Windows-пароли взламываются проще, чем пароли 18 лет назад, когда Microsoft только начала усиливать их безопасность. Другие ОС, к примеру, Linux, предлагают гораздо более надежное хеширование паролей, в том числе с применением рекомендуемого АНБ алгоритма SHA-512».

Новая версия L0phtCrack работает со всеми ОС семейства Windows, а также поддерживает новые типа парольных хешей UNIX и может работать с другими импортерами и инструментами для взлома через функции плагина.

У L0phtCrack 7 есть бесплатный пятнадцатидневный триал, но цена на полную версию приложения начинается от $595.
L0phtCrack обновился через 7 лет после последнего релиза Взлом, Пароль, Программа, Обновление, Аудит, L0phtcrack

Пруф: https://xakep.ru/2016/09/02/l0phtcrack/

Сайт L0phtCrack: http://www.l0phtcrack.com/

ПыСы: Опубликовано в ознакомительных целях!

Прошу прощения за вызов пользователя stake)))

Показать полностью 1
978

Вопрос губернатору. Или как ваши персональные данные попадают в руки третьим лицам

В Забайкальском крае не так давно прошла прямая линия с губернатором, вопросы на которую могли присылать все желающие. И вот сегодня на его сайте появилась новость о том, что можно посмотреть вопросы и ответы на них, а так же по номеру телефона найти свой вопрос. Ссылка: http://забайкальскийкрай.рф/news/specialisty-dadut-otvety-vs...

Немного покопавшись в файлах сайта (без использования каких-либо программ) можно обнаружить удивительную таблицу, содержащую Фамилию, Имя, Отчество, номер телефона, сам вопрос, E-Mail, у некоторых даже адрес указан.

Вопрос губернатору. Или как ваши персональные данные попадают в руки третьим лицам Персональные данные, Длиннопост, Политика
Вопрос губернатору. Или как ваши персональные данные попадают в руки третьим лицам Персональные данные, Длиннопост, Политика

А что ещё удивило, дак это возможность мне, простому смертному, ответить на любой вопрос

Вопрос губернатору. Или как ваши персональные данные попадают в руки третьим лицам Персональные данные, Длиннопост, Политика

А ещё была найдена анкета участника Забайкальского призыва

Вопрос губернатору. Или как ваши персональные данные попадают в руки третьим лицам Персональные данные, Длиннопост, Политика

Вот такая вот информационная безопасность в администрации губернатора.

Не судите строго, первый пост

Показать полностью 2
1942

Cпособ украсть ваш пароль от Яндекс почты.

Ваш пароль от яндекса достаточно ценная информация, особенно если вы используете яндекс.деньги. И сегодня я наблюдал довольно хитрый и замороченный метод, как у меня пытались этот пароль увести. Решил показать этот метод тут, чтобы никто из наших не попался или хотя бы кто-то кто случайно это прочитает — не повёлся.

Cпособ украсть ваш пароль от Яндекс почты. Пароль, Взлом, Яндекс, Почта, Длиннопост, Фишинг, Geektimes
Итак, получил я сегодня письмо от моего регистратора и в поле отправитель вижу привычное: «RU-CENTER <no-replay@nic.ru>». Хотя в это даже особо не вглядываешься, так как тема письма достаточно цепляющая.
Cпособ украсть ваш пароль от Яндекс почты. Пароль, Взлом, Яндекс, Почта, Длиннопост, Фишинг, Geektimes
И что-то меня в письме смутило, наверно отсутствие значка, которое есть в обычных письмах от руцентра.
Cпособ украсть ваш пароль от Яндекс почты. Пароль, Взлом, Яндекс, Почта, Длиннопост, Фишинг, Geektimes

То есть раз проверки DKIM не пройдены — значит поле отправитель мог заполнить кто угодно и это явно не руцентр. Но в чём подвох пока понять не могу.



Далее кликаю на ссылку «посмотреть приложенный документ» (которая выглядит как обычная ссылка от яндекса, а не продукт хитрой HTML-вёрстки) — попадаешь на страничку очень похожую на Яндект документ с текстом заявления, но уже через 2 секунды неожиданно «слетает авторизация» и надо ввести пароль. Надо сказать, изобретательно сделано.

Cпособ украсть ваш пароль от Яндекс почты. Пароль, Взлом, Яндекс, Почта, Длиннопост, Фишинг, Geektimes

Тут стоит обратить внимание на домен. И он явно не от яндекса.



Поняв, что они хотят получить пароль — я ввёл случайный набор символов и «о чудо» авторизировался и смог неспешно прочитать «жалобу». На этом всё, будьте внимательны и никому не отдавайте ваш пароль.


Источник: https://geektimes.ru/company/dronk/blog/276950/

Показать полностью 2
1658

Основы администрирования и безопасности Linux, unix систем.

P.S. не заостряйте внимание на первые 15-20 минут ролика, так как курсы велись он лайн, естественно нужно затратить время на короткую презентацию и все приготовления + знакомство с аудиторией.

+Курс МГУ

Лектор: Георгий Курячий

Лектор: Алёхова Елена

ВНИМАНИЕ!!! Здесь лектор на превью смотрит прямо в душу.

Показать полностью 4
1336

Придуман способ массового взлома аккаунтов Facebook

Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многих вопрос: как взломать аккаунт Facebook? Синх описал метод, который позволял ломать аккаунты массово, вне зависимости от сложности и длины пароля, а также двухфакторной аутентификации.
Придуман способ массового взлома аккаунтов Facebook Взлом, Аккаунт, Facebook, Смена пароля, Длиннопост

Синх нашел проблему в механизме, при помощи которого социальная сеть обнуляет забытые пароли пользователей. Как только кто-то запрашивает смену пароля, Facebook осуществляет эту операцию через генерацию случайного шестизначного кода, то есть комбинаций для таких кодов может быть всего 10⁶ = 1 000 000.


Исследователь обнаружил, что если запросить смену пароля через mbasic.facebook.com, шестизначный код сменится и придет в негодность лишь после его использования, то есть, фактически у него нет «срока годности». Синх понял, что если миллион человек запросит смену пароля примерно одновременно, то код, который социальная сеть создаст для миллион первого, будет дублировать чей-то еще.


Для проверки своей теории исследователь собрал базу Facebook ID, забрасывая запросами API Facebook Graph API. Синх методично перебирал ID, начиная с 100 000 000 000 000. Дело в том, что ID — это уникальный идентификатор, обычно состоящий из 15 символов. С ID разрешено работать только авторизованным приложениям, но если попытаться воспользоваться адресом www.facebook.com/[ID], произойдет редирект, ID будет автоматически заменен на имя пользователя. Что подтвердит верность ID. Также исследователь смог присовокупить к своей базе фотографии профилей и полные имена пользователей, так как социальная сеть никак не ограничивала распространение этой свободной информации. Суммарно Синх собрал информацию о двух миллионах учетных записей.

«Я сообщил им о проблеме еще 3 мая 2016 года, но в Facebook не поверили, что такая масштабная операция возможна. Они хотели доказательств. В итоге я провел почти месяц изучая вопрос и подготавливая инфраструктуру для атаки на 2 млн пользователей Facebook. Когда я добавил информацию о баге снова, они огласились, что это определенно проблема».

Имея на руках базу, состоящую из двух миллионов пользователей, Синх написал скрипт, который использовал сотни прокси и рендомных user-agent. Скрипт запрашивал сброс паролей для всех двух миллионов пользователей, быстро исчерпывая пул «одноразовых» шестизначных кодов. Затем исследователь выбрал случайное число (к примеру, 33825) и начал процедуру смены пароля, брутфорсом перебирая весь имеющийся двухмиллионный список. Надежды Синха полностью оправдались, так как в итоге в списке действительно удалось обнаружить пользователей, которым шестизначный код подходил, то есть алгоритм Facebook действительно начал повторяться, как и предполагалось.

Придуман способ массового взлома аккаунтов Facebook Взлом, Аккаунт, Facebook, Смена пароля, Длиннопост

Хотя компания уже выпустила патч, призванный устранить обнаруженную Синхом проблему, исследователь не уверен, что проблема полностью решена.

«Я знаю, что Facebook выпустила патч, и они теперь агрессивно фильтруют IP-адреса. Но я по-прежнему сомневаюсь, что их патч достаточно эффективен против этой уязвимости, так как можно использовать больший пул IP-адресов, симулировать глобальный трафик и применить социальную инженерию», — говорит исследователь.

Пруф

Показать полностью 1

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Вячеслав Лебедев – сотрудник и аспирант МГУ им. М.В. Ломоносова. При знакомстве с трудами нейроученых понял, что мозг – целая вселенная внутри человека, и при более глубоком его изучении возникает еще больше вопросов. Вячеслав создал центр нейрофизиологической немедикаментозной помощи детям NeuroFuture, где уже несколько лет занимается развитием внимания и концентрации у детей.


Такие истории успеха вдохновляют, заставляют искать профессию мечты и посвящать свою жизнь тому, что любишь.

Отличная работа, все прочитано!