Menu Close

Як називається професія білого хакера

Создатели «Дії» обещают миллион хакерам, которые найдут уязвимости в приложении. А так можно? Можно! Услугами «белых» хакеров давно пользуются Facebook, SpaceX и другие компании. Объясняем, как это работает вместе с Redwerk

Этим летом Министерство цифровой трансформации запустило второй этап bug bounty. Он еще не окончен. Организация обещает вознаграждения «белым» хакерам, которые смогут найти уязвимость в приложении «Дія». Денежный фонд — миллион гривен. Это обычная практика, когда государственные организации и частные компании пользуются услугами «белых» хакеров. Bug bounty годами организуют Facebook, Google, Uber, SpaceX. Однако в Украине такие программы пока не очень популярны. «Бабель» вместе с Redwerk объясняют, что такое «белый» хакинг и насколько он распространен в Украине и мире.

За последние полгода мир столкнулся с рядом взломов и утечек данных. В июне хакеры выставили на продажу данные 700 миллионов пользователей LinkedIn — это 92% всей аудитории платформы. Затем взломали Electronic Arts и получили доступ к 780 гигабайтам данных, в том числе к исходному коду, который используется в играх FIFA, Battlefield и Madden. В августе злоумышленники украли данные более 40 миллионов клиентов американской компании Т-Mobile. А в прошлом месяце получили доступ к игровой платформе Twitch. В руках хакеров оказались исходный код и данные о заработке стримеров.

Все это не просто стечение обстоятельств. С каждым годом количество киберпреступлений увеличивается. Ущерб от них возрастает. Если в 2018 году он составлял $1,5 триллиона, то в 2020-м — больше трех. Американские исследователи прогнозируют, что с 2025 года киберпреступность будет ежегодно причинять ущерб на более чем $10,5 триллиона.

Ferrum Alien / «Бабель»

Компании все больше задумываются о том, как защитить свой продукт от кибератак. Разработать полностью защищенную от взлома программу сложно. В Redwerk, украинском агентстве по разработке программного обеспечения, говорят, что почти у каждого продукта, который попадает на тестирование, есть уязвимость. Это значит, что даже небольшим компаниям нужны специалисты, которые смогут выявлять слабые места в защите до официального релиза.

Таких специалистов называют пентестерами, а еще — «белыми» или «этичными» хакерами. В отличие от киберпреступников они взламывают системы не для того, чтобы украсть и продать данные, а пытаются сделать их более защищенными.

В мире принято делить хакеров по цвету шляп, которые они «носят». Есть три основных категории. «Черные» хакеры, или black hat, то есть «черная шляпа». Они — основное зло. Это те хакеры, которые используют свои навыки для того, чтобы получать прибыль незаконными методами: взлом компьютерных систем, кража информации, кибершпионаж. «Серые» хакеры, или grey hat — это энтузиасты, которые не пытаются умышленно кому-то навредить, но и не придерживаются строгого нравственного кодекса или морали. «Белые» хакеры более известны в мире как «этичные» хакеры. Они работают аудиторами и консультантами по кибербезопасности и активно выступают за правовой мир.

Максим Залива, специалист по кибербезопасности компании Redwerk

«Белые» хакеры работают консультантами по кибербезопасности в аудиторских и ИТ-компаниях. Или участвуют в специальных bug bounty как фрилансеры. Такие приложения работают на бартерной основе. Разработчики предлагают вознаграждение хакерам, которые смогут найти опасные уязвимости в их программе. Чем сложнее баг, тем больше вознаграждение. Поэтому хакеры пытаются найти самые серьезные ошибки.

Первые bug bounty появились в конце прошлого столетия. Еще в 1983 году американская компания Hunter&Ready предложила всем желающим протестировать на уязвимости свою операционную систему VRTX. Тем, кто сможет обнаружить самые серьезные ошибки, обещали Volkswagen Beetle или $1 000. Акцию рекламировали в СМИ под слоганом Get a bug if you find a bug («Получи «жука», если найдешь баг» ).

Спустя 12 лет практика стала официальной. В 1995 году Netscape Communications соперничала за первенство с Microsoft и выпустила новую версию Netscape Navigator — первого браузера, доступного обычным пользователям. Бета-версия содержала много багов. Один из инженеров — Джарретт Ридлингхафер — заметил, что его коллеги даже в свободное время ищут ошибки и на форумах рассказывают, что с ними можно сделать. Джаррет предложил руководству платить за такую работу. Netscape Communications запустила bug bounty. Общий денежный фонд составил $50 тысяч.

После этого практику начали перенимать другие компании. В 2002 году это сделала iDefense — организация, которая искала киберугрозы в сервисах других компаний. В 2004 году Mozilla Community — с помощью bug bounty тестировали браузер Mozilla Firefox. Обе компании обещали участникам до $500. В 2010 году программу сотрудничества с «этичными» хакерами запустили в Google . Она была настолько успешной, что впоследствии bug bounty начали организовывать другие известные компании — Microsoft, Facebook, Netflix, Uber и даже Pornhub.

Появились особые платформы, где заказчики могут встречаться с «белыми» хакерами напрямую. Самую известную — HackerOne — в 2012 году создали хакеры Джоберт Абма и Михиль Принс из Нидерландов. За последние 9 лет там зарегистрировались более миллиона специалистов по компьютерной безопасности. Только за последний год хакеры платформы заработали свыше $40 миллионов. Есть платформы и поменьше — например, Yes we hack, Bugcrowd, Hackerproof.

Ferrum Alien / «Бабель»

Там можно найти в основном американские и европейские компании , но есть и украинские. На HackerOne есть PrivatBank и Grammarly. PrivatBank обещает «белым» хакерам до $1 000 за уязвимость. Grammarly — $500 за простой баг и до $25 тысяч за «критически важный».

В 2020 году с помощью собственного сервиса bug bounty запустила Prozorro. Максимальное вознаграждение — 28 тысяч гривен. Подобную программу организовало и Министерство цифровой трансформации. Сейчас идет второй этап. Создатели «Дії» предлагают хакерам $200—250 за минимальную уязвимость, и $4 100—4 500 за критическую. Общий денежный фонд — миллион гривен ($35 тысяч).

Украинские bug bounty не очень прибыльные, но опытные хакеры могут получать гораздо больше. Только в 2020 году девять хакеров Hacker One заработали по миллиону долларов.

Правда, добиться успеха как фрилансер непросто. Обнаружить сложные хорошо оплачиваемые баги получается не всегда. Прибыль таких специалистов нестабильна. К тому же «белым» хакерам нужно тщательно следить, чтобы их деятельность была законной.

Нельзя просто найти ошибку в коде, а затем обратиться в компанию за вознаграждением. Если в условиях bug bounty говорится, что компания готова платить только за уязвимости в протоколе, нужно искать именно их. Во многих странах за несанкционированный взлом компьютерных систем можно получить штраф или даже попасть в тюрьму. Украина не исключение. За это отвечают сразу несколько статей Уголовного кодекса: 361, 361—1 и 361—2.

Ferrum Alien / «Бабель»

Лучший вариант — устроиться в отдел пентестинга. Такие отделы создают не только крупные ИТ-корпорации, но и компании поменьше. К примеру, Redwerk.

В Redwerk одновременно могут разрабатывать как систему голосования для Европарламента, так и «умное» green-tech приложение.

Работа в такой компании защищает от проблем с законом, поскольку в условиях контракта четко прописано, что может делать тестировщик. А еще — позволяет постоянно развиваться и совершенствовать свои навыки, работая над разными проектами.

Специалист получает стабильную зарплату, которая не зависит от того, сколько он нашел багов, и пользуется корпоративными преимуществами вроде бесплатных ланчей, абонемента в спортзал или медицинского страхования.

В Redwerk то, что ты хакер, не мешает ездить на летний корпоратив в Турцию вместе со всей командой.

На фоне пандемии коронавируса, когда все больше бизнесов переходят в онлайн, спрос на специалистов по кибербезопасности растет. В октябре 2018 года на сайте одного из самых популярных украинских ИТ-порталов DOU было всего 29 вакансий в сфере безопасности, в октябре 2021-го — 83. В будущем тенденция будет только усиливаться. По данным MarketsandMarkets, сейчас глобальный рынок пентестинга оценивают в $1,6 миллиарда. Через 5 лет эта сумма возрастет до $3 миллиардов.

Консалтинговые агентства, предоставляющие услуги аудита, ведущие ИТ-компании и организации поменьше активно ищут специалистов, которые смогут защитить их продукт от взлома. Некоторые компании убеждены, что лучшими специалистами по кибербезопасности становятся люди, которые в прошлом были «черными» или «серыми» хакерами.

В идеальном мире хороший «белый» хакер должен появиться из «черного». Сначала нужно на реальных примерах научиться что-либо взламывать, а уже потом переосмыслить себя и пойти в «белый» хакинг.

Максим Залива, специалист по кибербезопасности компании Redwerk

Они считают, что именно бывшие хакеры лучше знают, как сделать, чтобы продукт не взломали, и готовы предлагать им работу .

Другие относятся к ним настороженно и стараются не нанимать «черных» и «серых» хакеров, чтобы не навредить своей репутации. Однако освоить профессию «белого» хакера можно законно, как любую другую профессию в ИТ.

Как стать «белым» хакером (советы от специалиста по кибербезопасности компании Redwerk Максима Заливы):

  • Программистом становиться не обязательно. Но для каждого направления требуется отдельная подготовка. Для web нужно знать языки, которые используют для разработки веб-сайтов. Понимать, как передается информация в интернете. Чтобы проверять мобильные приложения, необходимо знать языки программирования, на которых они создаются. Их можно выучить самому.

В Redwerk действует гибкая система компенсации обучения всем специалистам.

  • Всем пентестерам нужно знать основы сетей и информационной безопасности, языки программирования — хотя бы базово, чтобы уметь читать документацию и понимать код.
  • Чтобы стать серьезным специалистом, нужно знать английский язык, пройти сертификационные программы, которые готовят специалистов международного уровня. Например, Ethical Hacker от EC-Council.

Если вы хотите попробовать себя в роли «белого» хакера и не только, в Redwerk есть много вакансий.

Ferrum Alien / «Бабель»

Заметили ошибку? Выделите ее и нажмите Ctrl + Enter — мы исправим

Подпишись на нас

Творці «Дії» обіцяють мільйон хакерам, які знайдуть вразливості в додатку. А так можна? Можна! Послугами «білих» хакерів давно користуються Facebook, SpaceX та інші компанії. Пояснюємо, як це працює, разом із Redwerk

Цього літа Міністерство цифрової трансформації запустило другий етап bug bounty. Він ще триває. Організація обіцяє винагороди «білим» хакерам, які зможуть знайти вразливості в додатку «Дія». Грошовий фонд — мільйон гривень. Це звичайна практика, коли державні організації та приватні компанії користуються послугами «білих» хакерів. Bug bounty роками організовують Facebook, Google, Uber, SpaceX. Проте в Україні такі програми поки що не надто популярні. «Бабель» разом із Redwerk пояснюють, що таке «білий» хакінг і наскільки він поширений в Україні та світі.

За останні пів року світ зіткнувся з цілою низкою зламів і витоків даних. У червні хакери виставили на продаж дані 700 мільйонів користувачів LinkedIn — це 92% від усієї аудиторії платформи. Потім — зламали Electronic Arts і отримали доступ до 780 гігабайтів даних, зокрема до вихідного коду, який використовується в іграх FIFA, Battlefield і Madden. У серпні зловмисники викрали дані понад 40 мільйонів клієнтів американської компанії Т-Mobile. А минулого місяця — отримали доступ до ігрової платформи Twitch. У руках хакерів опинилися вихідний код і дані про заробіток стримерів.

Усе це далеко не збіг обставин. Щороку кількість кіберзлочинів збільшується. Збитки від них зростають. Якщо у 2018 році вони становили $1,5 трильйона, то у 2020-му — понад $3 трильйони. Американські дослідники прогнозують, що з 2025 року кіберзлочинність щороку завдаватиме понад $10,5 трильйона збитків.

Ferrum Alien / «Бабель»

Компанії все більше замислюються над тим, як захистити свій продукт від кібератак. Розробити повністю захищену від зламу програму — складно. У Redwerk, українському агентстві з розробки програмного забезпечення, кажуть, що майже кожен продукт, який потрапляє на тестування, має вразливості. Це означає, що навіть невеликим компаніям потрібні спеціалісти, які зможуть виявляти слабкі місця в захисті ще до офіційного релізу.

Таких фахівців називають пентестерами, а ще — «білими» або «етичними» хакерами. На відміну від кіберзлочинців вони зламують системи не для того, аби вкрасти та продати дані, а намагаються зробити їх більш захищеними.

У світі заведено ділити хакерів за кольорами капелюхів, які вони «носять». Є три основні категорії. «Чорні» хакери, або black hat, тобто «чорний капелюх». Вони — основне зло. Це ті хакери, які використовують свої навички для того, щоб отримувати прибуток якимись незаконними методами: злам комп’ютерних систем, крадіжка інформації, кібершпіонаж. «Сірі» хакери, або grey hat — це ентузіасти, які не намагаються навмисне комусь нашкодити, але й не дотримуються суворого етичного кодексу чи моралі. «Білі» хакери більш відомі у світі як «етичні» хакери. Вони працюють аудиторами та консультантами з кібербезпеки, а також активно виступають за правовий світ.

Максим Залива, спеціаліст із кібербезпеки компанії Redwerk

«Білі» хакери працюють консультантами з кібербезпеки в аудиторських та ІТ-компаніях. Або беруть участь у спеціальних bug bounty як фрілансери. Такі програми працюють на бартерній основі. Розробники пропонують винагороду хакерам, які зможуть знайти небезпечні вразливості в їхній програмі. Що складніший баг, то більша винагорода. Тому хакери намагаються знайти якомога серйозніші помилки.

Перші bug bounty виникли наприкінці минулого століття. Ще у 1983 році американська компанія Hunter & Ready запропонувала всім охочим протестувати на вразливості свою операційну систему VRTX. Тим, хто зможе виявити найгіршіі помилки, обіцяли Volkswagen Beetle або $1 000. Акцію рекламували у ЗМІ під слоганом Get a bug if you find a bug («Отримай «жука» якщо знайдеш баг»).

Через 12 років практика стала офіційною. У 1995 році Netscape Communications змагалася за першість з Microsoft і випустила нову версію Netscape Navigator — першого браузера, доступного звичайним користувачам. Бета-версія містила багато багів. Один з інженерів — Джарретт Рідлінгхафер — помітив, що його колеги навіть у вільний час шукають помилки та розповідають на форумах, що з ними можна зробити. Джаррет запропонував керівництву платити за таку роботу. Netscape Communications запустила bug bounty. Загальний грошовий фонд становив $50 тисяч.

Після цього практику почали переймати інші компанії. У 2002 році це зробила iDefense — організація, яка виявляла кіберзагрози в сервісах інших компаній. У 2004 Mozilla Community — за допомогою bug bounty тестували браузер Mozilla Firefox. Обидві компанії обіцяли учасникам до $500. У 2010 році програму співпраці з «етичними» хакерами запустили в Google . Вона була настільки успішною, що згодом bug bounty почали організовувати інші відомі компанії — Microsoft, Facebook, Netflix, Uber і навіть Pornhub.

Виникли спеціальні платформи, де замовники можуть зустрічатися з «білими» хакерами напряму. Найвідомішу — HackerOne — у 2012 році створили хакери Джоберт Абма та Міхіль Прінс із Нідерландів. За останні 9 років на ній зареєструвалися понад мільйон спеціалістів з комп’ютерної безпеки. Лише за останній рік хакери платформи заробили понад $ 40 мільйонів. Існують і менші платформи — наприклад, Yes we hack, Bugcrowd, Hackerproof.

Ferrum Alien / «Бабель»

На них можна знайти переважно американські та європейські компанії , але є й українські. На HackerOne є PrivatBank і Grammarly. PrivatBank обіцяє «білим» хакерам до $1 000 за вразливість. Grammarly — $500 за простий баг і до $25 тисяч за «критично важливий».

У 2020 році за допомогою власного сервісу bug bounty запустила Prozorro. Максимальна винагорода — 28 тисяч гривень. Подібну програму організувало й Міністерство цифрової трансформації. Зараз триває другий етап. Творці «Дії» пропонують хакерам $200—250 за мінімальну вразливість і $4 100—4 500 за критичну. Загальний грошовий фонд — мільйон гривень ($35 тисяч).

Українські bug bounty не надто прибуткові, проте досвідчені хакери можуть отримувати чималі прибутки. Лише у 2020 році дев’ять хакерів Hacker One заробили по мільйону доларів.

Однак досягти успіху як фрілансер непросто. Виявити складні баги, які добре оплачуються, вдається не завжди. Прибуток таких спеціалістів нестабільний. До того ж «білим» хакерам потрібно пильнувати, щоб їхня діяльність була законною.

Не можна просто знайти помилку в коді, а потім звернутися до компанії за винагородою. Якщо в умовах bug bounty йдеться про те, що компанія готова платити лише за вразливості у протоколі, потрібно шукати саме їх. У багатьох країнах за несанкціонований злам комп’ютерних систем можна отримати штраф або навіть потрапити до в’язниці. Україна не виняток. За це відповідають одразу кілька статей Кримінального кодексу: 361, 361—1 і 361—2.

Ferrum Alien / «Бабель»

Найкращий варіант — влаштуватися у відділ пентестингу. Такі відділи створюють не лише великі ІТ-компанії, але й менші організації, які активно розвиваються. Наприклад, Redwerk.

У Redwerk одночасно можуть розробляти як систему голосування для Європарламенту, так і «розумний» green-tech додаток.

Робота в такій компанії захищає від проблем із законом, адже в умовах контракту чітко прописано, що може робити тестувальник. А ще — дозволяє постійно розвиватися та вдосконалювати свої навички, працюючи над різноманітними проєктами.

Фахівець отримує стабільну заробітну плату, яка не залежить від того, скільки він знайшов багів, і користується корпоративними перевагами на кшталт безкоштовних ланчів, абонементу до спортзалу, медичного страхування.

У Redwerk те, що ти хакер, не заважає тобі їздити на літній корпоратив до Туреччини разом з усією командою.

На тлі пандемії коронавірусу, коли дедалі більше бізнесів переходять в онлайн, попит на фахівців з кібербезпеки зростає. У жовтні 2018 року на сайті одного з найпопулярніших українських ІТ-порталів DOU було лише 29 «безпекових» вакансій, у жовтні 2021-го — 83. У майбутньому тенденція лише посилюватиметься. За даними MarketsandMarkets, зараз глобальний ринок пентестингу оцінюють у $1,6 мільярда. Через 5 років ця сума зросте до $3 мільярдів.

Консалтингові агентства, які надають послуги аудиту, провідні ІТ-компанії та менші організації активно шукають спеціалістів, які зможуть захистити їхній продукт від зламу. Деякі компанії переконані, що найкращими фахівцями з кібербезпеки стають люди, які в минулому були «чорними» або «сірими» хакерами.

В ідеальному світі хороший «білий» хакер має з’явитися з «чорного». Спочатку треба на реальних прикладах навчитися щось зламувати, а вже потім — переосмислити себе і піти в «білий» хакінг.

Максим Залива, спеціаліст із кібербезпеки компанії Redwerk

Вони вважають, що саме колишні хакери найкраще знають, як зробити, щоб продукт не зламали, і готові пропонувати їм роботу .

Інші ставляться до них насторожено та намагаються не винаймати «чорних» і «сірих» хакерів, аби не зашкодити своїй репутації. Однак насправді освоїти професію «білого» хакера можна законно, як і будь-яку іншу професію в ІТ.

Як стати «білим» хакером (поради від спеціаліста з кібербезпеки компанії Redwerk Максима Заливи):

  • Програмістом ставати не обов’язково. Але для кожного напряму потрібна окрема підготовка. Для web потрібно знати мови, які використовують для розробки сайтів. Розуміти, як передається інформація в інтернеті. Щоб перевіряти мобільні додатки, потрібно знати мови програмування, якими вони створюються. Їх можна вивчити навіть самостійно.

У Redwerk діє гнучка система компенсації навчання для всіх спеціалістів.

  • Усім пентестерам треба знати основи мереж та інформаційної безпеки, мови програмування — хоча б базово, щоб вміти читати документацію і розуміти код.
  • Аби стати спеціалістом серйозного рівня, потрібно знати англійську мову, пройти сертифікаційні програми, які готують фахівців міжнародного рівня. Наприклад, Ethical Hacker від EC-Council.

Якщо ви хочете спробувати себе в ролі «білого» хакера і не тільки, у Redwerk є багато вакансій.

Ferrum Alien / «Бабель»

Помітили помилку? Виділіть її та натисніть Ctrl + Enter — ми виправимо

Підпишись на нас

Лекція білого хакера для розвитку кіберфахівців України

28 листопада студенти Дніпровського національного університету імені Олеся Гончара прослухали лекцію засновника спільноти українських хакерів-активістів Hackyourmom Микити Книша.

Лекція відбулася у межах вебірнару «Етичне полювання на неетичних хакерів», що проводився за проєктом USAID «Кібербезпека критично важливої інфраструктури України».

На вебінар запрошувалися студенти кафедри кібербезпеки та комп’ютерно-інтегрованих технологій фізико-технічного факультету, яка представляє Дніпровський національний університет імені Олеся Гончара у проєкті, а ще студенти інших факультетів – прикладної математики, фізики, електроніки та комп’ютерних систем, механіко-математичного, де також вивчаються інформаційні технології.

Онлайн-захід на платформі Zoom модерувала представниця проєкту USAID – менеджерка відділу з розвитку професійних навичок з кібербезпеки Олена Кравчук. Як зазначила пані Олена, цей вебінар належав до серії вебінарів про різноманітні спеціалізації та кар’єрні шляхи у галузі кібербезпеки. Однак цього разу команда проєкту відійшла від стандартного формату і запропонувала дніпровським студентам напряму поспілкуватися із запрошеним гостем. Ним став Микита Книш – засновник спільноти українських хакерів-активістів Hackyourmom (у народі «мамкині хакери»). Микита – відома особистість у своїй сфері – провадить білу хакерську роботу для Перемоги України. І вже має цілий список заслуг у кіберзахисті нашої країни та підтримки української армії.

Ще на початку знайомства Микита Книш одразу поділився зі студентами ДНУ власним кредо – цитатою Тараса Шевченка: «Учітесь, читайте. І чужому навчайтесь, й свого не цурайтесь».

Для мене це не просто слова, а сенс життя. Бо я постійно витрачаю свій час на саморозвиток і дуже багато чому вчуся у своїх студентів, – відзначив Микита.

Отож надзвичайно важливою під час заходу стала саме комунікація наших студентів зі спікером – наживо у мікрофон чи в чаті. Адже на вебінарі застосовувався формат mindmap, де учасники в режимі онлайн фіксували хід своїх думок. Такий технічний прийом був використаний, зокрема, для точного ілюстрування реальних питань, що хвилювали аудиторію.

Загалом, упродовж всієї лекції знаний фахівець ІТ-галузі та його молодші колеги разом обговорювали світ етичних та неетичних хакерів – різницю у термінах «білий», «сірий» та «чорний» хакер, «взлом» та «несанкціоноване проникнення» тощо. А ще дізнавалися методи слідкування за девіантною поведінкою у кіберпросторі та загальні критерії ефективної хакерської діяльності.

На запит студентства також докладно зупинилися на темі нормативно-правової бази з кібербезпеки. А саме: що потрібно знати, аби розпочати свою діяльність та пройти сертифікацію у сфері кіберзахисту та безпеки? Які закони регулюють діяльність хактивістів – спеціалістів із кібербезпеки на кібервійні? Студентів цікавили відомі хакерські угрупування України та види робіт, які нині виконують українські хактивісти. Наприкінці від свого досвідченого колеги наші вихованці почули поради, як допомогти країні у сфері кіберзахисту, де знайти літературу на тему кібербезпеки та багато іншого.

Відповідаючи на ці запитання студентів, Микита Книш, насамперед, наголосив:

На війні не буває маленьких перемог. Ми можемо перемогти, якщо кожен із вас буде допомагати. Пам’ятайте: війна не триватиме вічно, і за свої дії потім треба буде відповідати. Тож якщо ви зараз щось робите на користь держави – вам буде подяка, якщо ж проти держави чи бізнесу – нестимете відповідальність. І відповідальність буде у кожного персональна. Я для себе вирішив щось робити не словом, а ділом. І нині демонструю власним прикладом, що чесний український бізнес може будувати якісні інформаційні системи та впливати на розвиток освіти особистим внеском. Тому я закликаю кожного з вас, як ми говоримо, «ламати мізки» – змінювати систему, покращуючи її.

Більше про сенси, які обговорювали сучасні кіберфахівці України, дивіться у відеозаписі лекції на сторінці USAID Cybersecurity Activity у Facebook: https://www.facebook.com/watch/live/?ref=watch_permalink&v=792600099335875

Інформаційно-аналітичне агентство
Дніпровського національного університету