Как удалить файл (ы) безопасным способом?


205

Есть ли способ убедиться, что удаленный файл не может быть восстановлен?

Как вы знаете, удаление файла нажатием shift-del или использованием корзины не означает, что файл исчезнет навсегда. Он находится где-то в компьютере.

В повседневной жизни правоохранительные органы или воры используют программы восстановления, чтобы раскрыть наши личные данные или что-то еще.

Они могут восстановить все данные, которые находятся на жестком диске, в оперативной памяти и даже на USB.

Чтобы защитить нас от этих людей, что нужно делать? Какую программу следует использовать?

Примечание: я не хочу получить ответ, как сначала использовать программу восстановления, а затем стереть этот файл в клочья. С помощью одной программы я хочу стереть все неиспользуемые / удаленные файлы на моем компьютере.


К сожалению, награда присуждается автоматически, хотя, похоже, ни один ответ не относится к возрасту SSD очень строго. При использовании SSD байты на самом деле не перезаписываются (если только вы не переходите к целым процедурам накопителя), если только не сделан специфический вызов API изготовителя накопителя, если это вообще возможно. Смотрите статью, приведенную в одном из ответов.
Мэтт

Ответы:


191

шинковать

Этот инструмент командной строки уже установлен из основных утилит в Ubuntu для безопасного стирания и перезаписи отдельных файлов с использованием метода Gutman .

Быстрое измельчение

shred -vzn 0 /dev/sdc1

стирает целые разделы, перезаписывая все с 0s за одну итерацию. Если никакие правовые аспекты не требуют другой процедуры, наиболее вероятно, что это безопасно для безопасного удаления ваших личных данных. Craig Wright Lecture Notes в Computer Science, 2008, 5352 , 243-257 .

Безопасное измельчение

shred -vzn 3 /dev/sdc1

стирает весь раздел, используя 3 итерации со случайными числами. Кроме того (опция -z) это записывает нули, чтобы скрыть процесс измельчения в конце. Это займет в 4 раза больше времени, чем быстрый метод.

ПРИМЕЧАНИЕ. Уничтожая раздел, мы перезаписываем этот раздел 0случайными числами. Поэтому он эффективно удаляет все, включая кеши файловой системы в этом разделе навсегда. Это также может быть использовано для удаления нежелательных остатков удаленных файлов. Файлы, которые мы хотим сохранить, должны быть сохранены перед уничтожением.


протирать Установить вайп

Утилита командной строки предоставляет дополнительные параметры и возможность удаления каталогов в дополнение к отдельным файлам.

wipe filename
wipe -r dirname

Дополнительные примечания по журналированию файловых систем и SSD:

  • Пожалуйста, прочитайте примечания в связанных справочных страницах по вопросам безопасности, возникающим из-за все еще восстанавливаемых резервных копий в журнальных файловых системах при удалении отдельных файлов. Перезапись целых разделов, а не отдельных файлов, эффективно удалит все данные даже при использовании файловой системы журналирования.

  • Стирание данных на твердотельном диске (SSD) может быть выполнено только путем перезаписи всего диска (не только отдельных разделов) за несколько итераций. Некоторые SSD могут иметь встроенную функцию для удаления данных, но это не всегда эффективно (см. Эту ссылку в комментарии). В настоящее время нет общих рекомендаций относительно процессов очистки или количества итераций стирания, необходимых для безопасного удаления всех остатков данных на всех доступных SSD.

Эти параметры могут быть добавлены в контекстное меню Nautilus и Thunar.

  • В Thunar откройте «Редактировать», затем «Настроить пользовательские действия»

Добавить (знак плюс)

Название "Shred File"

Описание, что вам нравится

Действие "шред -у% ф"

Аналогично для wipe.

Выберите «Условия внешнего вида» и выберите «Другие файлы»


6
Вероятно, также стоит отметить, что если вы используете твердотельный накопитель, он также действует как простая файловая система со структурой журналов и может не перезаписывать данные.
Джеймс Хенстридж

3
@shred, "около 20 минут, чтобы стереть 1,44 МБ". Про всю жизнь стереть 640 гб :). Для очистки: «... мы не можем гарантировать, что стирание действительно удалит данные, или что удаленные данные не будут восстановлены передовыми средствами». Другими словами, стирание не имеет реальной / полной мощности памяти.

2
Обратите внимание, что, хотя вы также можете использовать уничтожение отдельных файлов, если вы используете современную файловую систему журналирования, нет гарантии, что уничтожение приведет к невосстановимому удалению. Вы должны сдуть весь раздел. Я думаю, что государственный стандарт США - 7 проходов со случайными данными.
Скотт Северанс

4
Один комментарий по поводу SSD: перезапись всего диска на самом деле не поможет. Короче говоря: вы не можете надежно удалить данные из флэш-памяти. Всегда храните конфиденциальные файлы в зашифрованном виде. (см. Вэй и др., надежное
удаление

2
@freddyb: Мне известно о том, что в настоящее время неясно, как безопасно удалять данные с SSD. Шифрование всегда лучше - это касается и обычных накопителей! Вопрос, однако, заключался в том, как безопасно удалить данные (подразумевая, что они, возможно, не были зашифрованы ранее).
Таккат

39

Вы не можете выполнить ни одной команды, которая бы легко очистила все уже удаленные файлы. Тем не менее, есть ряд вещей, которые вы можете сделать, чтобы снизить уязвимость к такого рода атакам в будущем.

Как уже говорили другие, использование таких инструментов, как shred или srm, позволяет вам удалить конкретный файл, перезаписав его, а не просто удалив его из файловой системы. Если вы чувствуете себя смелым, вы можете заменить rmкоманду на shredили srmбезопасно удалить файлы в дальнейшем. Это означает, что всякий раз, когда вы (или другая программа) пытается что- rmто удалить, вместо этого запускается команда безопасного удаления.

Однако, если вы используете твердотельный диск или даже некоторые более новые механические диски, уничтожение и другие методы, основанные на перезаписи, могут оказаться неэффективными, поскольку диск может фактически не записывать то, что, по вашему мнению, записывает ( источник ).


Полнодисковое шифрование

Более удобным вариантом является полное шифрование диска. Если вы используете альтернативный установщик , Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование для вас практически невидимо: после ввода ключевой фразы (обязательно выбирайте хорошую, длинную), когда компьютер запускается, все выглядит и чувствует себя как обычная Ubuntu.

Вы также можете зашифровать внешние носители, такие как USB-диски, с помощью Дисковой утилиты Ubuntu. Настроить зашифрованный внешний диск так же просто, как установить флажок «зашифровать базовую файловую систему» ​​при форматировании диска. Вы даже можете сохранить фразу-пароль в вашей (зашифрованной) связке ключей, чтобы вам не приходилось вводить фразу каждый раз, когда вы подключаете этот диск к компьютеру.

Если весь ваш диск - и все сменные носители - зашифрованы, беспокоиться гораздо меньше. Чтобы получить доступ к вашим данным, вор или сотрудник полиции должен будет провести по компьютеру, пока он включен (или через минуту или две после его выключения, если они очень хороши ). Если вы переводите компьютер в спящий режим (а не приостанавливаете его), когда он не используется, вы должны быть в полной безопасности.

Если вам когда-нибудь понадобится полностью уничтожить все ваши данные, вам не нужно делать Gutmann стирание всего вашего диска. Просто перезапишите самое начало диска, чтобы уничтожить заголовки зашифрованного тома. В отличие от обычной файловой системы, это фактически сделает невозможным восстановление данных.


Итак, как перейти от текущей настройки к надежно зашифрованному диску? Достаточно сложно переоборудовать установленную в настоящее время операционную систему для использования зашифрованного диска. Самый простой подход - сделать резервную копию всех ваших данных и настроек, а затем переустановить их с зашифрованного диска. При резервном копировании обязательно создайте резервную копию своих данных на зашифрованном внешнем диске, но не сохраняйте ключевую фразу в вашем брелоке.

После того, как вы все сделали резервную копию, вы можете захотеть агрессивно стереть ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена ​​в будущем. Если вы используете твердотельный накопитель, процесс становится еще более сложным, поэтому в зависимости от того, сколько вы хотите инвестировать в этот процесс, возможно, стоит уничтожить ваш текущий диск ( сложное предложение ) и начать с нового.

При переустановке ОС, если вы еще не агрессивно очистили диск, вы должны обязательно заполнить новый зашифрованный раздел, который перезапишет все ваши старые данные. После того, как вы восстановили свою резервную копию, вы можете активно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы его нельзя было восстановить снова.


Можете ли вы объяснить часть «Просто переписать самое начало диска, чтобы уничтожить заголовки ...»? Я всегда просто сбрасывал или возвращал зашифрованные диски, когда они выходили из строя, предполагая, что никто не сможет восстановить данные. Это плохое предположение? Это с 64-символьными случайными шестнадцатеричными паролями, поэтому никто не взламывает их.
Том Броссман

1
Слайды (pdf), на которые вы ссылаетесь, приводят к выводу, что единственный способ надежно уничтожить твердотельный накопитель - это буквально (физически) уничтожить его.
Тит

19

Обновление: если вы еще не удалили файл, который вы хотите восстановить, используйте принятый ответ. Однако, если вы уже удалили файл [s], то это следующий лучший метод, который я знаю.

Если я правильно вас понял, вы хотите стереть все ранее удаленные файлы. Вот простой способ сделать это:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Пусть это работает до тех пор, пока не получит жалобу, пока не получит ошибку записи на диск [не хватает места] Затем удалите файл! Это просто заполняет ваш пустой диск тысячами, поэтому все ваши предыдущие файлы перезаписываются. Обязательно удалите файл сейчас, иначе у вас не останется диска. Возможно, вы захотите сделать это несколько раз, если вы действительно параноик. Или, если вы хотите записать произвольно на свой диск, я бы предложил заменить /dev/zeroна /dev/urandom.

Однако, это займет гораздо больше времени, поэтому я бы запустил это в одночасье. Также, если вам нужен индикатор прогресса, сделайте это вместо:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Сначала вы получаете свободное место на диске с помощью du, awk и tail, затем используете dd для получения / dev / zero, передавая то, на pvчто ссылается «pipe viewer», которое перенаправляет все в « tmp_file Еще раз», затем удалите файл. $ rm tmp_file

В любом случае, надеюсь, кто-то найдет это полезным! :)


1
Есть ли утилита командной строки, которая делает это для вас? Скажи overwrite_empty_space /dev/sdb1?
Landroni

@landroni, я не знаю такой утилиты. Однако вы можете легко поместить это в скрипт BASH. [если вы это сделали, я рекомендую вместо использования "/ dev / sdb1" просто указать путь к большому файлу. Где бы он ни был смонтирован, это тот диск, который он будет чистить. Это займет немного усилий, поэтому я не буду здесь вдаваться в подробности. Я уверен, что вы можете найти информацию с помощью поиска.
Мэтт

Почему бы не уничтожить tmp_file после заполнения диска, если вы действительно хотите быть уверены, что файл не может быть восстановлен?
СПРБР

13

Сначала удалите файлы с помощью rm на терминале или с помощью shift-delete на nautilus. А еще лучше использовать srmиз пакета инструментов Secure-Delete .

Вы можете установить инструменты безопасного удаления, например:

apt-get install secure-delete

Во-вторых, используйте sfill, чтобы стереть неиспользуемое пространство на вашем диске:

sudo sfill -f <directory>

Это займет некоторое время, так как для заполнения диска используются криптографические методы.

Предупреждение : это проходит через всю вашу файловую систему, и вы являетесь пользователем root. Используйте с осторожностью!

Это создаст файл, который уничтожит все ранее существующие данные. Файл будет создан в <directory>.


4
эта программа тратит слишком много времени. 80 гб я ждал примерно 18 часов. Более того, нет инструмента, показывающего прогресс.

Я забыл добавить; 18 часов для простого заполнения диска файлами

2
но это безопасно, и вы можете удалить файл или каталог.
RusAlex

6
Я спрашиваю, действительно ли это безопасно. В современных файловых системах (ext2 / 3/4, ntfs и т. Д.) Существует журнал, который помогает предотвратить случайную потерю данных. Таким образом, даже если вы удалите свободное место, вы не сможете гарантировать, что файл будет удален из журнала. Кроме того, я понимаю, что некоторые файловые системы работают на достаточно высоком уровне, поэтому трудно гарантировать, что вы действительно перезаписываете сектора физического диска, на которые были записаны данные. AFAIK, единственный способ надежно стереть что-то, это стереть весь раздел и все файлы на нем.
Скотт Северанс

1
Должна быть возможность перезаписывать свободные кластеры и свободное пространство даже в файловой системе журналирования. Хотя для slack-space вы можете захотеть очистить его при использовании новым файлом. В любом случае, вам придется очищать журнал при запуске и, возможно, приостанавливать обычные операции файловой системы на время.
rsaxvc

10

Программа с графическим интерфейсом для этого - BleachBit (она также есть в источниках). Более свежая (deb file) версия на странице BleachBit Sourceforge .

Помимо простого удаления файлов, он включает в себя расширенные функции, такие как уничтожение файлов для предотвращения восстановления, удаление свободного дискового пространства, чтобы скрыть следы файлов, удаленных другими приложениями.

«BleachBit быстро освобождает дисковое пространство и неустанно защищает вашу конфиденциальность. Освободите кеш, удалите файлы cookie, очистите историю Интернета, удалите временные файлы, удалите журналы и удалите ненужные ненужные файлы. Разработанный для систем Linux и Windows, он очищается 90 приложений, включая Firefox (пылесос, чтобы ускорить его), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari и другие ». (с http://bleachbit.sourceforge.net/ )

BleachBit имеет несколько продвинутых очистителей:

  • Очистите память и поменяйте местами в Linux
  • Удалить сломанные ярлыки в Linux
  • Удалите историю URL Firefox, не удаляя весь файл, с необязательным уничтожением
  • Найдите распространенные нежелательные файлы, такие как файлы Thumbs.db и .DS_Store.
  • Удалить список последних документов OpenOffice.org без удаления всего файла Common.xcu
  • Перезаписать свободное место на диске, чтобы скрыть ранее файлы
  • Вакуумные базы данных Firefox, Google Chrome, Liferea, Thunderbird и Yum: сжатие файлов без удаления данных для экономии места и повышения скорости
  • Хирургическое удаление личной информации из файлов конфигурации .ini и JSON с удалением всего файла

Подробнее о том, как использовать Bleachbit для безопасного удаления определенных файлов и папок, см. Этот ответ .


7

Если вы хотите решение, которое не может быть сорвано патологически одержимым человеком, вам следует рассмотреть некоторую комбинацию (ограниченную денежными ресурсами):

  • размагничивание - магнитное стирание жесткого диска
  • физическое отключение жесткого диска - т.е. промышленного дырокола
  • кислотная ванна <- вы не можете получить кусочки от кучи липкой жидкости.

Эти решения значительно отличаются экономичностью и изобретательностью. Несколько:


3
Забавный ответ, но я думаю, что спрашивающий хотел бы иметь возможность продолжать использовать свой жесткий диск после его удаления.
Кристофер Кайл Хортон

3
где есть способ: почему не атомная бомба?

2
ОП хочет уничтожить данные, а не свою страну! : P
Джон Рикс

2
Я нахожу кувалду 15 фунтов довольно эффективным ... и терапевтическим.
user535733

Thermite - еще одна альтернатива для полного забвения (статья на немецком языке, но включает в себя классные картины процесса).
Дэвид Фёрстер

3

Я бы сказал, что решение - это комбинация нескольких ответов, приведенных здесь. Для уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом.

Затем в будущем я бы предложил начать использовать инструменты безопасного удаления вместо простого rm.

Наконец, когда можно будет переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя какой-то подход, который предлагает правдоподобное отрицание, как в Truecrypt


3

Для твердотельных накопителей и других флэш-носителей

В твердотельных накопителях и многих других флэш-накопителях используется метод «выравнивания износа», который переназначает неиспользуемые блоки ячеек памяти в зависимости от количества предыдущих циклов записи, чтобы продлить срок службы накопителя. Как следствие, перезапись диапазонов блоков не работает как метод для безопасного (или даже эффективного) стирания содержимого хранилища, как для жестких дисков. С другой стороны, флеш-память позволяет намного быстрее и эффективнее обеспечить безопасное удаление блоков, диапазонов блоков или целых дисков.

Стереть весь диск

Вы должны использовать функцию стирания безопасности диска .

  1. Убедитесь, что защита диска поддерживает безопасное стирание 1 и не «заморожена» . Если это так, это может помочь приостановить и возобновить работу компьютера.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    Вывод команды (отфильтрованный) означает, что этот диск поддерживает безопасное стирание, «не заморожен», и вы можете продолжить.

  2. Установите пароль пользователя ( Einsв этом примере). Этот пароль тоже очищен, точный выбор не имеет значения.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Выполните команду безопасного стирания ATA.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

См. Статью ATA Secure Erase в вики ядра Linux для получения полных инструкций, включая устранение неполадок.

( источник )

Если выходные данные команды на шаге 1 пусты, накопитель не поддерживает безопасное стирание, но может по-прежнему поддерживать команду TRIM, необходимую для раздела ниже.

Стереть раздел диска

2 может стереть блочные устройства надежно , если диск поддерживает его 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

где /dev/sdXNпуть к узлу блочного устройства, относящийся к диску или разделу для удаления.


1 Если ваш накопитель находится во внешнем корпусе с подключением USB или FireWire, набор микросхем трансляции может блокировать поддержку некоторых дополнительных функций, таких как безопасное стирание и TRIM, даже если прилагаемый накопитель поддерживает его.

2 Доступно и установлено по умолчанию начиная с Ubuntu Xenial Xerus (16.04).


1

Я использую TrueCrypt файл изображения для таких важных данных. Я не удобный, бесплатный, кроссплатформенный, и мне не нужен полный диск, и я не использую никакого дополнительного программного обеспечения, чтобы «действительно удалить» файл.

Просто убедитесь, что у вас есть надежный пароль и сделайте резервную копию файла образа. Я храню резервную копию в облаке.


2
ПРЕДУПРЕЖДЕНИЕ. Использование TrueCrypt небезопасно, поскольку может содержать нерешенные проблемы безопасности. Разработка TrueCrypt была завершена в 5/2014 после того, как Microsoft прекратила поддержку Windows XP.
KrIsHnA

2
Существуют различные производные TrueCrypt, которые все еще поддерживаются, например. VeraCrypt. Кроме того, не было никакой связи между прекращением разработки Microsoft и прекращением разработки TrueCrypt - насколько мне известно, обстоятельства, связанные с последним, до сих пор остаются загадкой.
Джон Рикс

1
  1. Первый вариант - клочок. В предыдущем ответе относительно клочка отсутствуют некоторые необходимые детали. Вы не сможете преодолеть кеширование файловой системы, снимки и ведение журналов и т. Д., Если вы запустите в разделе shred (как в примере sdc5), и данные останутся, возможно, в большом количестве.

    Чтобы уничтожение было эффективным, особенно на современных SSD и т. Д., Вы должны запускать его на устройстве, а не на разделе. Это было бы /dev/sdc... без номера на конце (номер раздела).

    Вам нужно будет сделать это с живого USB, если диск, который вы хотите почистить, является основным устройством для вашего компьютера. В этом случае вам лучше будет добавить постоянство к работающему USB, когда вы создадите его, чтобы вы могли загрузить несколько дополнительных инструментов для правильной работы.

    Запустите команду: sudo shred -vfxz /dev/sdcили sdaили как угодно имя устройства. Если вы не уверены в имени, откройте Disks или GParted, чтобы идентифицировать ваше устройство, или выполните команду lsblkв терминале и определите имя вашего устройства там.

    Добавление букв fи xк команде важно, так как f = принудительное разрешение и x = точный размер файлов. Без них вы можете пропустить данные, для которых требуется разрешение на чтение или запись, или пропустить данные, когда файл округлен до размера блока.

    Вы можете добавить желаемое количество проходов записи, добавив -n( желаемое число ). Пример:sudo shred -vfxz -n 5 /dev/sdc

    Это первый порт захода, чтобы стереть ваш диск. Это может помочь запустить подобные инструменты, такие как shrub, secure-delete и nwipe. Все они работают одинаково с очень похожими командами и немного разными методами и шаблонами. Перейдите на справочную страницу Linux или Google их, чтобы быстро ознакомиться с тем, как использовать команды. Маловероятно, что вам понадобится больше, чем стандартные 4 прохода, но если это важно, вы могли бы пройти лишнюю милю, поскольку это могло бы помочь.

  2. Ваша RAM может иметь данные на нем. После установки secure-delete выполните команду для sdmem. Это сотрет вашу память RAM. Однако первые данные, которые вы когда-либо заполняли в ОЗУ, плюс любые данные, которые оставались в ОЗУ в течение длительных периодов, вполне могли оставить след.

    При покупке новой оперативной памяти (или HD / SSD в этом отношении) лучше всего заполнить диск до завершения несколько раз. Вы можете использовать shred, но здесь лучше использовать dd. Команда:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Также с ОЗУ лучше повторить эту процедуру перед использованием конфиденциальных данных, если вы хотите повысить свою безопасность, и впоследствии стереть конфиденциальные данные из ОЗУ как можно быстрее. Именно это время осталось на месте, что в основном отвечает за его способность оставлять следы.

    Осталось только создать раздел или установить следующий дистрибутив.

  3. Шифрование. Люди часто заявляют, что это надежный метод, но если вы собираетесь продолжать использовать жесткий диск или передавать его кому-то другому, это неэффективный вариант. Что касается правовых проблем, то неспособность разблокировать зашифрованное устройство часто не является вариантом и во многих местах может считаться виной или фактическим преступлением. Это может остановить вора и т. Д. (Кража данных только лол).

    Также обратите внимание, что зашифрованная домашняя папка очень отличается и ничем не защищает от физического изучения на вашем компьютере, она, по существу, предназначена для сетевой безопасности / безопасности системы и может быть обойдена.

  4. Если вы утилизируете устройство - после очистки с помощью уничтожения, затем шифрования длинным паролем, который содержит специальные символы, такие как * и т. Д., Чтобы разбить буквы и цифры вашего пароля, снова используйте уничтожение, но вы можете просто указать первые 10 гигабайт диска. (зависит от размера, но это большое безопасное число). Пример: sudo shred -vfxzs10G /dev/sdcэто быстрее и эффективнее, чем уничтожение диска в этих условиях.

    Тогда, чтобы быть уверенным, вынуть жесткий диск и ОЗУ, ОЗУ легко защелкнуть и уничтожить, SSD тоже. Вы можете проявить творческий подход и выпустить эту параноидальную энергию, разрушая их.


3
Добро пожаловать в Спросите Ubuntu! :-) ОП спрашивает о уничтожении файла, а не устройства ...
Fabby

1
Упс лол. Это тоже очень нуждалось в этой правке от Карела. Спасибо
Джей

@Fabby - ОП спросил о уничтожении всех удаленных файлов, а не только одного. в этом случае целесообразно измельчение устройства. т.е. измельчение свободного пространства.
Ревери

1
+1 для решения, почему шифрование не является решением
Мэтт

0

Вы можете использовать DD для безопасного удаления файла, удачи в восстановлении, когда вы это сделаете. Смотрите пример на этом сайте .

Вот команда для безопасного стирания файла (Настройте bs=xxпараметр)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

где bs=##сколько случайных данных записать в файл в байтах (должен соответствовать размеру перезаписываемого файла, введите размер файла в байтах, как показано в ls -lкоманде)

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.