Как восстановить потерянные данные Windows или Mac. Как восстановить все ваши данные, если ваш iPhone был украден или потерян Данные потеряны или

Проблема утери смартфона или планшета подчиняется диалектическому закону единства и борьбы противоположностей. С одной стороны, привычка использовать гаджеты в общественных местах для доступа в интернет или, например, чтения книг увеличивает вероятность утери и кражи дорогостоящего устройства. С другой стороны, богатые возможности современного аппарата помогают обезопасить хранящиеся на нем данные и затруднить сбыт.

По данным журнала Consumer Reports, в США в 2012 году были потеряны 1,2 миллиона смартфонов, еще 1,6 миллиона были украдены. Ущерб американских потребителей от потерь и краж устройств в 2012 году превысил 30 миллиардов долларов.

Кража или потеря устройства - это, как правило, не столько материальная утрата, сколько эмоциональная. Издание Smart.it предложило четыре шага, минимизирующих риски от потери данных. Однако большинство из процедур являются превентивными, их требуется осуществить строго «до».

1. Настройте блокировку устройства

Самая простая операция по защите своего мобильного устройства – настройка блокировки экрана. Благодаря ей содержимое смартфона или планшета будет защищено от посторонних глаз, если хозяин оставит устройство без присмотра.

Настройка блокировки важна и для элементарной сохранности файлов: ведь имея доступ к чужому незаблокированному устройству, можно успеть изучить документы и фотографии и передать их через интернет. Незаблокированный телефон или планшет может стать и причиной прямых финансовых потерь. Например, злоумышленник может израсходовать средства на балансе, воспользовавшись платными услугами или переведя деньги на другой счет. Еще одна угроза таится в привязке банками и платежными системами счета клиента к его номеру телефона для проверки баланса, управления счетом и других операций.

В случае же кражи или утери устройства блокировка позволит владельцу выиграть время и запустить процедуру удаленного уничтожения данных.

Возможность блокировки предусмотрена во всех популярных программных платформах (инструкции для iOS , Android на примере устройств Nexus и для Windows Phone).

В iOS для блокировки используется четырехзначный числовой код, но в настройках можно включить поддержку более длинного символьного пароля. Также блокировку на iPhone можно настроить на автоматическое удаление всех данных с устройства после десяти неудачных попыток ввода пароля.

Блокировка не является абсолютной защитой, существует немало способов ее взлома. И даже сканер отпечатков пальцев нового iPhone 5s успели взломать менее чем за две недели после презентации.

Мобильная платформа Android поддерживает блокировку посредством пароля, а также с помощью графического ключа - последовательности отрезков, соединяющих 9 точек в квадрате 3×3.

Помимо этого, устройство на Android может проводить “фейсконтроль”, узнавая хозяина в лицо. Чтобы исключить обман системы с помощью фотографии владельца, предусмотрен расширенный режим, в котором пользователь должен по команде устройства моргнуть. Однако эта система, как и сканер в iPhone 5s, несовершенна, обмануть ее можно с помощью фотографии.

Мобильная платформа Microsoft Windows Phone такого разнообразия, как Android, не предлагает, ограничиваясь лишь символьным паролем.

2. Зашифруйте данные

Более надежным способом защитить данные мобильного устройства, нежели блокировка, является шифрование. Оно предотвращает утечку информации даже при прямом доступе к ней в обход операционной системы. В случае рядовой кражи, целью которой не является информация, хранимая на устройстве, шифрования достаточно, чтобы быть спокойным за конфиденциальность данных.

В iPhone, iPad и iPod touch используется аппаратное шифрование всех данных, хранящихся на устройстве. Дополнительно к нему пользователь может включить расширенный режим защиты на основе пароля в настройках устройства (инструкция).

Android тоже позволяет осуществлять шифрование всех данных на устройстве, однако, в отличие от платформы Apple, эта функция не активирована по умолчанию (см. инструкцию по активации для смартфона Nexus 4). Следует иметь в виду, что единожды включенное шифрование нельзя отменить без удаления всех данных. Расшифровка данных происходит после ввода пользователем пароля при включении устройства.

Google обеспечивает встроенное шифрование только в «чистой» Android, доступность и функциональность этой подсистемы может варьироваться в зависимости от производителя устройства.

Платформа Windows Phone 8 поддерживает шифрование данных с помощью технологии BitLocker. Однако эта функция предназначена для корпоративных пользователей: активировать ее можно только с помощью системы централизованного управления устройствами в рамках организации. Для шифрования своих данных пользователи Windows Phone могут воспользоваться сторонними приложениями (например, Picture Vault и StrongBox).

3. Произведите резервное копирование и восстановление данных

Минимизировать ущерб от потери ценных данных может наличие актуальной резервной копии данных, которая пригодится и при банальной поломке устройства.

Один из способов создать такой архив – ручное копирование файлов с мобильного устройства на компьютер или в «облачный» сервис. Однако более удобным приемом является применение встроенного в мобильную платформу механизма резервного копирования. Его преимущества – выполнение операций в автоматическом режиме, а также сохранение настроек приложений, контактов и других данных, копирование которых вручную затруднительно либо требует много времени. Из резервной копии данные можно восстановить на возвращенном старом смартфоне или планшете, если данные были с него стерты, или на новом устройстве.

Резервное копирование данных iPhone, iPad или iPod touch без установки дополнительных приложений можно осуществить двумя путями: с помощью облачного сервиса iCloud или через iTunes на компьютере (инструкция по обоим способам). Хотя оба эти способа сохраняют практически все содержимое устройства, необходимо учитывать ограничения на определенные виды контента: так, в частности, в iCloud не сохраняются резервные копии музыки и фильмов, которые были приобретены не в iTunes Store.

Последняя версия платформы Windows Phone 8 позволяет сохранять данные пользователя на серверах Microsoft. В резервную копию может быть включена история голосовых вызовов и сообщений SMS, список установленных приложений и другие сведения (инструкция).

В Windows Phone 7 резервное копирование данных осуществляется путем синхронизации устройства с компьютером с помощью программы Zune.

Платформа Android, в отличие от iOS и Windows Phone, полноценной встроенной системы резервного копирования не имеет, позволяя сохранять на серверах Google лишь настройки устройства и список приложений. Отдельно с онлайн-сервисами Google можно синхронизировать контакты, записи календаря, закладки, историю и настройки браузера Chrome.

Одно из наиболее популярных и функциональных сторонних приложений для резервного копирования - Titanium Backup , количество установок его бесплатной версии превышает 10 миллионов. Однако для его полноценного использования необходим полный доступ к ОС Android (root), получение которого является непростой задачей для обычного пользователя. Среди программ, позволяющих сделать копии пользовательских данных без доступа root, - G Cloud Backup, Super Backup: SMS & Contacts и другие.

Кроме того, некоторые производители смартфонов на базе Android выпускают собственные средства резервного копирования. К примеру, программы Kies для смартфонов Samsung и Sync Manager для устройств HTC позволяют выполнять резервное копирование данных смартфона на компьютер и их последующее восстановление.

Восстановление данных на каждой из платформ производится инструментами, использованными для создания резервной копии.

Все представленные выше шаги обеспечивают пассивную безопасность данных. В момент же потери или кражи устройства наступает очередь активных действий по исправлению сложившейся ситуации. Впрочем, эта фаза тоже должна предваряться несколькими подготовительными операциями.

4. Настройте удаленное управление потерянным устройством

Утере и краже мобильного устройства характерны те же риски, что и оставлению его без присмотра. Это угроза конфиденциальности данных и опасность финансовых потерь из-за действий злоумышленника. К тому же теперь риски усугубляются еще и длительностью нахождения устройства в чужих руках. Главные задачи в таком случае – попытаться разыскать устройство и максимально усложнить использование устройства.

Решить их призваны механизмы удаленного управления популярных программных платформ (инструкции для iOS , Android , Windows Phone).

Основные функции удаленного управления - отслеживание местоположения устройства на карте, удаленная блокировка аппарата и удаление всех данных с него.

Платформы iOS и Windows Phone могут также отобразить на экране потерянного устройства сообщение с указанием, например, контактной информации владельца для возврата устройства.

В платформах iOS, Android и Windows Phone имеется функция удаленного включения звукового сигнала, который воспроизводится устройством, даже если оно находится в беззвучном режиме. Компания Apple, помимо смартфонов и планшетов, распространяет функцию блокировки и на компьютеры на базе Mac.

Чтобы в случае пропажи устройства воспользоваться удаленным управлением, необходимо включить соответствующую функцию в настройках аппарата. В iOS она называется «Найти iPhone», в Android – «Удаленное управление Android», а в Windows Phone – «Поиск телефона».

«Невозможность найти телефон действует на нервы, даже если он просто завалился за подушку. Поиск телефона позволит справиться с проблемой», – говорится в справочном руководстве Windows Phone. Для поиска устройства в помещении точности определения местоположения вряд ли хватит, и на пропавший телефон проще позвонить. Функция поиска действительно может быть эффективна в случаях, не связанных с криминалом: например, когда смартфон оставлен на работе. Чтобы устройство приняло и выполнило команду владельца, необходимо, чтобы оно было включено и имело доступ к сети, что, конечно, не гарантировано в случае кражи.

Перед запуском удаленного уничтожения данных желательно убедиться, что устройство попало в чужие руки, а не забыто в безопасном месте (например, с помощью анализа местоположения). Особенно это актуально, если отсутствует свежая резервная копия данных.

Удаленная блокировка устройства наследует ограничения блокировки обычной: получив неограниченный физический доступ к устройству, такую защиту несложно обойти и, например, переустановив операционную систему, продать телефон.

Apple отчасти решила эту проблему, реализовав в iOS 7 более глубокую привязку смартфона к учетной записи владельца Apple ID. При включенной функции «Найти iPhone» для удаления данных или повторной активации и использования устройства система потребует пароль владельца.

Международная ассоциация индустрии мобильной связи CTIA рекомендует пользователям в дополнение к встроенным средствам использовать сторонние приложения. Некоторые из них могут, в частности, вести скрытую фотосъемку и запись звука на потерянном устройстве.

Разработчики средств для удаленного отслеживания телефона предупреждают об опасности самостоятельных попыток вернуть телефон, советуя обратиться в правоохранительные органы.

В случае пропажи телефона необходимо также обратиться к своему оператору сотовой связи с просьбой заблокировать SIM-карту. Как правило, эта операция производится бесплатно в момент обращения, а новая SIM-карта выдается с тем же номером. Также некоторые финансовые учреждения рекомендуют клиентам сообщать о факте утери телефона, привязанного к счету.

Ваши утерянные или украденные персональные данные могут быть в любой момент нелегально использованы, поэтому лучше перестраховаться

По данным Министерства юстиции США, в 2014 году 17,6 миллиона американцев столкнулись с кражей личных данных, причем, 38 процентов таких случаев были связаны с банковскими счетами и 42 процента – с кредитными картами. Две из трех жертв кражи личных данных теряли деньги – в среднем от 300 до 1341 доллара. Причем, о краже люди, как правило, узнавали по звонку из финансовых институтов – банков и кредитных компаний.

Сталкивались ли вы, читатель с тем, что ваша кредитная /дебетовая карта вдруг начала показывать транзакции, которые вы не совершали? Как насчет писем из кредитных бюро по долгам, которых вы не делали? Все эти факторы – не что иное, как свидетельство того, что ваши персональные данные – водительское удостоверение, номер социального страхования или кредитные карты каким-то образом были украдены или потеряны вами. Что делать в таком случае? Можно ли заменить все эти документы, включая номер соцстрахования? Ответы на эти вопросы знает адвокат Тим Робинсон (Tim Robinson) из адвокатской конторы Robinson & Kardonsky Law Firm .

Тим, что значит «украденные личные данные» (stolen identity)?

– Это означает те случаи, когда кто-то использует для своих личных целей ваше водительское удостоверение, данные вашей кредитной карты, номер вашего социального страхования или другие документы, которые идентифицируют именно вас.

Как я могу узнать, что мои данные были украдены?

– Я бы выделил несколько путей. Во-первых, обязательно заказывайте свой ежегодный кредитный отчет из кредитных бюро, чтобы проанализировать его на предмет кредитов, которые вы не брали, и кредитных карточек, которые вы не заказывали. Кстати, если вы сообщите о подозрении на кражу (fraud alert) кредитным бюро, то они предоставят вам копию вашего отчета бесплатно.

Второй путь определить, что что-то не так с вашими данными – это звонки или письма из коллекторских агентств, которые вас ставят перед фактом, что вы им должны деньги, которые вы просто не одалживали в банках.

Что, если я поняла, что мои персональные данные украдены? Cтоит ли мне немедленно звонить в полицию?

– Это зависит от того, как именно вы поняли, что ваши персональные данные были украдены. Например, если вы обнаружили снятие денег с вашей кредитной или дебетовой карты без вашего разрешения, то вам нужно немедленно позвонить в специализированный отдел (fraud department) банка или в кредитную компанию, которая вам выдавала карту, и уведомить их, что это не ваша транзакция.

Scan QR-Code to Watch Complete Interview

– Нужно ли что-то предпринимать, если какое-то из моих удостоверений личности или кредитная карта просто затерялись, и я не могу их найти, но при этом с моим банковским счетом все в порядке?

– Конечно, лучше предпринять превентивные меры и уведомить о ситуации кредитную компанию или банк и заказать новую карту, при этом закрыв ту, что была вами утеряна. Возможно, это создаст некоторые неудобства, но лучше перестраховаться от того, что кто-то может воспользоваться вашей потерянной кредитной картой.

– Представляет ли какую-либо опасность тот факт, что я просто не помню, где находится моя карточка с номером социального страхования?

– Иногда люди теряют карту с номером социального страхования. Чтобы этого не случилось, лучше хранить такие важные документы, как этот, в домашнем сейфе или в любом другом безопасном месте в доме или даже в банковской ячейке и перепроверять, чтобы карта случайно не выпала во время пользования ею.

Но, если вы все-таки потеряли карту с номером социального страхования, начните проверять ваши кредитные рапорты, ежемесячные банковские отчеты по вашим кредитным или дебетовым картам, чтобы быть во всеоружии, если начнется какая-то нелегальная активность в связи с потерей карты социального страхования.

Если вы потеряли саму карту, вам нужно обезопасить ваш номер социального страхования, напечатанный на карте, потому что номер не изменяется. И тщательный мониторинг ваших финансовых документов – лучшая возможность для этого.

– Неужели ни при каких обстоятельствах нельзя рассчитывать на получение нового номера социального страхования?

– Ваш номер социального страхования остается с вами на всю жизнь, а вот утерянную карту с номером вы можете заказать, связавшись с Агентством социального страхования.

– Помню, читала на одном из официальных веб-сайтов, что должна немедленно контактировать IRS, если мои персональные данные украдены. Что это означает?

– Это значит, что вы должны уведомить соответствующие инстанции, включая IRS, что в связи с вашими украденными или потерянными данными, возможны потенциальные проблемы в будущем. И, если проблемы таки случатся, у них будут данные, что вы их предупреждали.

Тим Робинсон и Жерар Кардонский получают награду из рук мэра Арлингтона доктора Роберта Клака за Лучший бизнес по итогам 2014 года

Может ли ситуация с потерянными данными как-то сказаться на моем ежегодном налоговом отчете перед IRS?

– Никто от этого не застрахован. Кто-то может взять кредит, используя ваше имя и ваши данные, или даже устроится на работу по вашим документам, и работодатель может не подозревать, что он принял на работу человека по чужим документам. И вы даже можете не получить возврат по налогам.

Насколько опасно, если кто-то сделает переадресацию всей почты с моего почтового адреса на другой адрес?

– Если кто-то решит пойти на почту и нелегально заполнить от вашего имени форму на изменение адреса, работники почты всегда должны спрашивать документы у каждого, кто решит сделать переадресацию. Однако, если ваши документы были украдены, то процесс нелегальной переадресации может пройти намного легче и проще.

Как же вам обнаружить изменение адреса? Если вы перестали получать регулярную корреспонденцию – счета за свет, за телефон и т.д., первое, что вам нужно сделать – контактировать почтовые службы и узнать, не переадресовал ли кто-то на другой адрес вашу почту.

– Тим, спасибо большое за интервью на такую важную тему. Как вы думаете, что может быть интересно нашим читателям в следующих наших разговорах на юридические темы?

– Существует несколько других предметов права, которые могут заинтересовать русскоязычную общину Далласа. Большинство членов общины – иммигранты, которые приехали в США, например, начать бизнес. И в этой связи нужно предпринять несколько юридических шагов, чтобы обезопасить себя. Конечно же, нужны консультации на тему, как организовать и вести бизнес легально.

Как насчет завещаний? На нашей бывшей родине такого документа в массовом порядке не делали.

– Это не менее важный вопрос. Когда кто-то умирает, его имущество делится или в соответствии с его завещанием, или по законам штата. И если вы хотите, чтобы ваше имущество досталось тем людям, кому вы хотите – вам просто необходимо завещание.

От редакции: Если у вас, читатель, появились вопросы в связи с потеряными или украденными личными данными, в адвокатской конторе

Есть прекрасная поговорка «И на старуху бывает проруха». Её можно сделать девизом индустрии: даже хорошо продуманная многоуровневая система защиты от потери данных может пасть жертвой непредвиденного бага или человеческой ошибки. Увы, такие истории не редкость, и сегодня мы хотим рассказать о двух случаях из нашей практики, когда всё пошло не так. Shit happens, как говаривал старина Форрест Гамп.

Случай первый: баги вездесущи

У одного нашего заказчика использовалась система резервирования, спроектированная с целью защиты от аппаратного сбоя. Для обеспечения высокой доступности функционирования уровней инфры и приложений использовалось кластерное решение на базе ПО Veritas Cluster Server. Резервирование данных достигалось с помощью синхронной репликации средствами внешних дисковых массивов. Перед обновлением системы или отдельных ее компонент всегда проводилось длительное тестирование на стенде в соответствии с рекомендациями производителя ПО.

Cистема грамотная, распределенная по нескольким площадкам на случай потери одного дата-центра целиком. Казалось бы, всё хорошо, решение по резервированию прекрасное, автоматизация настроена, ничего страшного произойти не может. Система работала уже много лет, и никаких проблем не возникало - при сбоях всё отрабатывало штатно.

Но вот настал тот миг, когда упал один из серверов. При переключении на резервную площадку обнаружили, что одна из крупнейших файловых систем недоступна. Долго разбирались и выяснили, что мы наступили на программный баг.

Оказалось, незадолго до этих событий накатили обновление системного софта: разработчик добавил новые фичи для повышения производительности. Но одна из этих фич глюканула, и в результате оказались повреждены блоки данных одного из дата-файлов БД. Он весил всего 3 Гб, но вся беда в том, что его пришлось восстанавливать из бэкапа. А последний полный бэкап системы был… почти неделю назад.

Для начала заказчику пришлось достать всю базу из бэкапа недельной давности, а затем применить все архивные логи за неделю. На то, чтобы достать несколько терабайт c лент, ушла куча времени, потому что СРК фактически зависит от текущей нагрузки, свободных приводов и ленточных накопителей, которые в самый нужный момент могут оказаться занятыми другим восстановлением и записью очередного бэкапа.

В нашем случае всё оказалось ещё хуже. Беда не приходит одна, ага. Восстановление из полного бэкапа прошло достаточно быстро, потому что были выделены и ленточки, и приводы. А вот бэкапы архив-логов оказались на одной ленте, так что запустить параллельное восстановление в несколько потоков не получилось. Мы сидели и ждали, пока система находила на ленте нужную позицию, считывала данные, перематывала, снова искала нужную позицию, и так раз за разом по кругу. А поскольку СРК была автоматизированная, то на восстановление каждого файла генерировалось отдельное задание, оно попадало в общую очередь и ожидало в ней освобождения необходимых ресурсов.

В общем, несчастные 3 гигабайта мы восстанавливали 13 часов.

После этой аварии заказчик пересмотрел систему резервирования и задумался над ускорением работы СРК. Решили отказаться от лент, рассмотрели вариант с программной СХД и применением различных распределенных файловых систем. У заказчика уже были на тот момент виртуальные библиотеки, но их количество увеличили, внедрили программные комплексы дедупликации и локального хранения данных для ускорения доступа.

Случай второй: человеку свойственно ошибаться

Вторая история более прозаичная. Подход к построению систем распределенного резервирования был стандартизирован в то время, когда никто не предполагал наличие низкоквалифицированных кадров за консолью управления сервера.

На высокую утилизацию файловой системы сработала система мониторинга, дежурный инженер решил навести порядок и почистить файловую систему на сервере с базой данных. Инженер находит журнал аудита базы данных - как ему кажется! - и удаляет его файлы. Но нюанс в том, что сама база данных тоже называлась «AUDIT». В результате дежурный инженер заказчика перепутал каталоги и лихо удалил саму базу данных.

Но база данных в этот момент работала, и свободное место на диске после удаления не увеличилось. Инженер начал искать другие возможности уменьшить объем файловой системы – нашел их и успокоился, при этом никому не рассказав о проделанном.

Прошло примерно 10 часов, прежде чем от пользователей начали приходить сообщения, что база данных работает медленно, а какие-то операции вообще не проходят. Наши специалисты начали разбираться и выяснили, что файлов-то и нет.

Переключаться на резервную площадку смысла не было, потому что работала синхронная репликация на уровне массива. Все изменения, которые были проделаны на одной стороне, мгновенно отразились на другой. То есть данных не было уже ни на основной площадке, ни на резервной.

Инженера от самоубийства или суда Линча спас опыт наших сотрудников. Дело в том, что файлы базы данных располагались в кроссплатформенной файловой системе vxfs. Благодаря тому, что никто ранее не остановил работу БД, inode удаленных файлов не перешли во freelist, еще не были никем использованы. Если становить приложение и «отпустить» эти файлы, то файловая система доделает «грязное дело», пометит блоки, которые были заняты данными, как свободные, и любое приложение, которое запросит дополнительное место, сможет спокойно их перезаписать.

Чтобы спасти положение, мы на ходу разорвали репликацию. Это не позволило файловой системе на удаленном узле синхронизировать высвобождение блоков. Потом при помощи отладчика файловой системы пробежались по последним изменениям, выяснили, какие inode каким файлам соответствовали, перепривязали их, удостоверились, что файлы базы данных снова появились, и проверили консистентность БД.

Затем предложили заказчику поднять на восстановленных файлах экземпляр базы данных в standby-режиме и таким образом синхронизировать данные на резервной площадке без потери online-данных. Когда всё это было сделано, нам удалось переключиться на резервную площадку без потерь.

По всем расчетам первичный план восстановления при помощи СРК мог растянуться вплоть до недели. В данном случае обошлись деградацией сервиса, а не его полной недоступностью. Человеческая ошибка могла обернуться финансовыми и репутационными потерями, вплоть до потери бизнеса.

Тогда наши инженеры придумали решение. В 90% систем заказчика работают базы данных Oracle. Мы предложили оставить старую систему резервирования, но дополнить её системой резервирования на уровне приложения. То есть к синхронной репликации средствами массивов добавили еще и программную - средствами Oracle Data Guard. Его единственный недостаток в том, что после failover необходимо проделать ряд мероприятий, автоматизировать которые проблематично. Чтобы их избежать мы реализовали переключение экземпляров между площадками средствами кластерного ПО с подменой конфигов БД.

В результате появился дополнительный уровень защиты данных. К тому же новая система резервирования помогла снизить требования к массивам, так что заказчик сэкономил в деньгах, перейдя с массивов уровня Hi-End на СХД среднего уровня.

Вот такой Happy End.

Команда поддержки Enterprise-систем, «Инфосистемы Джет»

Посеянный, затерянный, потерянный Словарь русских синонимов. утерянный прил., кол во синонимов: 4 затерянный (12) … Словарь синонимов

утерянный - безвозвратно утерянный … Словарь русской идиоматики

утерянный - ут ерянный; кратк. форма ян, яна … Русский орфографический словарь

утерянный - прич.; кр.ф. уте/рян, уте/ряна, ряно, ряны … Орфографический словарь русского языка

утерянный - у/тер/я/нн/ый … Морфемно-орфографический словарь

Утерянный фильм полнометражный или короткометражный фильм, местонахождение которого на данный момент неизвестно. Иногда оригиналы или копии фильмов, считавшихся утерянными, обнаруживаются в частных коллекциях и архивах (общественных или… … Википедия

Иван Васильевич Лучицкий Дата рождения: 14 июня 1845(1845 06 14) Место рождения: Каменец Подольский Дата смерти … Википедия

В СССР судебный порядок защиты прав лица, утратившего документ на предъявителя (сберегательную книжку, сохранное свидетельство о приёме на хранение облигаций государственных займов). В судебной практике под утраченным понимается утерянный … Большая советская энциклопедия

- (1799 1851), российский металлург. Известен работами по высококачественной литой стали. Создал новый метод её получения, объединив науглероживание и плавление металла. Раскрыл утерянный в средние века секрет изготовления булатной стали. Автор… … Энциклопедический словарь

Михай Бенюк Mihai Beniuc Дата рождения … Википедия

Книги

  • , Наталья Рудь. Утерянный рай - это первая часть трилогии, история моего жизненного пути, на котором я поднимаю один из самых важных вопросов, волнующих все человечество? в чем смысл жизни? Смысл жизни в…
  • Утерянный рай, или с кем сегодня говорить о любви , Наталья Рудь. «Утерянный рай» - это первая часть трилогии, история моего жизненного пути, на котором я поднимаю один из самых важных вопросов, волнующих все человечество? в чем смысл жизни? Смысл жизни в…
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.