Безопасное общение

12 правил безопасного общения в социальных сетях

Страховые компании предупреждают: количество преступлений, совершенных в социальных сетях, неуклонно растет. Размещение личной информации в публичном доступе увеличивает риск стать жертвой мошенников. Более того, может даже стать причиной потери работы или запятнанной репутации.

Рассказывать первым встречным незнакомцам о себе все, что только взбредет в голову, не лучшая мысль, тем не менее миллионы людей по всему миру делают это через социальные сети Вконтакте, Одноклассники, Facebook, LinkedIn, Twitter и т.д.

При этом, большинство из нас до сих пор не отдают себе отчета в том, к каким последствиям может привести их беспечное поведение в Интернете. Указывая на своей страничке в социальных сетях свое местоположение, мы сами даем «наводку» потенциальным грабителям. Злоумышленник может без труда рассчитать ваш распорядок дня, и «ненароком» очутиться в подходящее время в подходящем месте.

Так, в Нью-Гемпшире был случай ограбления, который принес потерпевшему убытков на 200 тысяч долларов. Поводом для ограбления стал неосторожный пост человека, в котором он сам рассказал, когда собирается поехать в отпуск. Хорошо, что бедолага не додумался сообщить на весь мир, что ключи от квартиры он оставил под ковриком…

Существует также риск стать жертвой преследования или насилия. Поэтому, в целях собственной безопасности, планировать личные встречи с виртуальными друзьями следует только в многолюдных местах.
Делясь откровенными рассказами о своих переживаниях и личной жизни в социальных сетях, мы сами облегчаем задачу злоумышленникам, которые хотят втереться к нам в доверие и вызвать сочувствие.

Не хотите стать жертвой мошенников – держите язык за зубами. Публичная искренность может сделать вас жертвой кибер-преследования, травли и издевательств.

А размещенное в открытом доступе фото может уничтожить репутацию, карьеру и даже привести к судебным разбирательствам.

В общем, главный совет, который дают специалисты касательно безопасного поведения в социальных сетях — хорошенько подумай перед тем, как писать что-либо на своей страничке, ведь это непременно кто-нибудь прочитает!

1. Не сообщайте в соцсетях о том, где вы находитесь в данный момент

Одно дело – позвонить приятелям или членам семьи и сообщить, что вы сегодня задержитесь на работе, в гостях, в баре и т.д. Совсем другое – рассказать об этом нескольким сотням людей, многих из которых вы никогда не встречали в реальной жизни.

2. Остерегайтесь публиковать в интернете свои личные данные

Выкладывание в интернете подробностей своей личной жизни может привести к тому, что злоумышленники будут о вас знать едва ли не больше, чем ваши ближайшие родственники. Потенциальный преступник будет по крупицам собирать информацию о вас, и для вашей безопасности — не стоит упрощать ему эту задачу.

3. Не распространяйте информацию о других людях

Вор, который планирует ограбить кого-либо из ваших друзей или родственников, будет вам благодарен за предоставленные сведения о своей потенциальной жертве. Собираетесь с подругами до утра зажигать на вечеринке? Не сообщайте всему миру — когда, куда и с кем идете. А впечатлениями и красивыми фотографиями поделитесь лучше на следующий день.

4. Не сообщайте о дорогих покупках, которые вы совершаете

Кто не любит похвастаться дорогими покупками и обновками перед своими друзьями в социальной сети? Грабители выискивают потенциальных жертв, у которых есть деньги и дорогие новенькие гаджеты. Когда вы беззаботно рассказываете о дорогих покупках — вы даете сигнал потенциальным грабителям, что не плохо было бы порыться в вашей квартире или автомобиле.

5. Не сообщайте в соцсетях о том, когда вы отсутствуете дома

Ограбление – дело рискованное. Преступникам намного проще залезть в чужое жилище, когда хозяев нет дома: бери что хочешь и спокойно уходи. Не пишите о том, когда вы собираетесь уходить из дома. Тем более не стоит распространятся о том, что вы собираетесь в отпуск и оставляете дом без присмотра.

6. Не сообщайте информацию о своем ежедневном расписании

Чем больше грабители знают о ваших ежедневных делах, тем проще им спланировать проникновение в вашу квартиру или дом. Кроме того, зная о ваших обычных перемещениях, злоумышленник может подкараулить вас в безлюдном месте.

7. Не пишите никакой информации о детях

Помните! безопасность детей – прежде всего! Чем меньше вы пишете о детях – своих и чужих – тем лучше для них. Не распространяйтесь об их привычках, увлечениях, местоположении, друзьях, расписании занятий, кружках, которые они посещают.

8. Встречайтесь с новыми друзьями из виртуального мира только в многолюдных местах

Возможно, вы переписываетесь с этим «френдом» уже длительное время, и вам кажется, что вы прекрасно знаете своего онлайн-друга. На самом деле, это иллюзия: в сети всегда есть вероятность, что ваш собеседник – не тот, за кого он себя выдает.
Поэтому, для первой встречи всегда выбирайте публичные места. Это не только обезопасит вас от возможных неприятностей, но и успокоит того человека, на встречу с которым вы собираетесь идти.

9. Не сообщайте подробностей, которые кибер-хулиганы и тролли могут использовать против вас

Не сообщайте в социальных сетях подробности о себе, а также не публикуйте фото, которые кто-то может использовать для того, чтобы подкалывать вас. Травля в интернете может быть такой же болезненной, как и в реальной жизни, а то и хуже. Ведь все, что происходит в Сети, записывается и сохраняется здесь на веки вечные. А распространяются слухи и приколы со скоростью снежной лавины. И масштабы – всемирные!

10. Не пишите ничего, что может навредить вашей репутации

Глупая шутка, неуместный комментарий, фото подшофе, политические споры, дурацкие выходки – благодаря современным технологиям и социальным сетям у вас теперь как никогда много возможностей подмочить собственную репутацию. Даже если «неправильный» пост не увидит ваша жена или начальник, вполне вероятно, что найдутся охочие воспользоваться вашей уязвимостью.

11. Не оскорбляйте и не наговаривайте на ваших друзей, родных, знакомых, коллег и так далее

В США был прецедент, когда преподаватель выиграл иск на 3 миллиона долларов у студента за то, что тот написал в социальной сети, что этот преподаватель – педофил. Даже если в вашем случае все не зайдет так далеко, помните: за клевету и распространение слухов придется, так или иначе, отвечать.

12. Не пользуйтесь социальными сетями в нетрезвом виде

«Истина – в вине» — говаривали римляне. Мало что так раскрепощает и провоцирует на ненужную откровенность, как алкоголь. И лучше если ваши откровенности выслушает тет-а-тет кто-либо из ваших близких друзей, а не прочтет сотня малознакомых людей.

Источник:
12 правил безопасного общения в социальных сетях
Как твои данные в социальных сетях используют мошенники. Основные правила безопасного общения в интернете. Полезные советы.
http://mnogosovetof.ru/12-pravil-bezopasnogo-obshheniya-v-socialnyx-setyax/

Безопасное общение

Представим, что два человека хотят общаться, но при этом хотят сохранить свой разговор в секрете. Для этого у них есть идеальный канал связи, который представляет собой цельную, непроницаемую для внешних воздействий трубу, что приводит к тому, что когда один из них шепчет что-либо в нее то только второй человек сможет получить сообщение, приложив ухо к противоположному концу трубы. Общение по такому каналу связи сравнимо с ситуацией, когда помимо них во всем мире не существовало бы других людей.

Но, к сожалению, таких каналов связи не существует, но это не мешает стремиться снабжать существующие каналы связи свойствами, приближающими их к идеальному, об этом мы сегодня и поговорим.

Как известно, наукой, посвященной теории и практике сокрытия данных, является криптография (из греческого: ??????? — скрытый и ????? — писать). Несмотря на свою историю, насчитывающую не одну тысячу лет, эта наука и в современном мире нашла множество применений. С применением этой науки возможно решение самых разнообразных проблем, но основной задачей, с которой призвана справляться современная криптография является как раз относительно безопасная передача данных через ненадежное пространство.

Для максимального приближения реальных каналов связи к идеальному, необходимо выделить основные цели, к которым необходимо стремиться, в нашем случае их две:

  • приватность — сокрытие содержимого передаваемых данных от возможных злоумышленников, с целью предотвращения возможности их получения или изменения
  • аутентификация — возможность получателя данных убедиться, что принятые им данные действительно были переданы отправителем и не претерпели в процессе никаких изменений

Для реализации этих целей криптография предоставляет отправителю и получателю протокол, в общем случае он представляет собой совокупность программ и алгоритмов. Протокол должен предоставлять как минимум по одному алгоритму (реализованному в программе) каждому участнику процесса передачи данных, в нашем случае получателю и отправителю. Отправителю должна быть предоставлена возможность упаковать данные, предназначенные для отправки, именно таким образом, чтобы получатель с помощью своей программы мог не только распаковать данные в первоначальную форму, но и убедиться, что они были отправлены именно в таком виде.

Залогом уверенности в том, что передача данных безопасна, является наличие чего-либо что знает или может сделать получатель, но не знает или не может сделать. Использование этой формы асимметрии и является основой для большинства современных методов шифрования информации. Этот объект, обуславливающий возникновение асимметрии, принято называть словом ключ. Формально говоря ключ является одним из параметров шифрования, определяющим каким именно образом были преобразованы данные заранее известным алгоритмом. Основная классификация алгоритмов шифрования основывается на том, кто изначально владеет ключом, принято разделять их на алгоритмы с симметричным (т.е. секретным) и асимметричным (т.е. публичным) ключами.

В самом простом случае получатель и отправитель являются владельцами одного и того же ключа, представляющего собой случайно выбранную строку, то есть последовательность бит заданной длины. С помощью этого ключа они получают возможность исключить вмешательство посторонних лиц в передачу данных (будем считать что ключи хранятся на компьютерах отправителя и получателя, и какая-либо возможность получения их оттуда третьими лицами отсутствует). Логичным было бы возникновение вопроса о том как же изначально ключ попал в их распоряжение, не попав в руки злоумышленников, но ответ на него выходит за рамки этого повествования, для нас намного важнее сам процесс использования ключа.

Сам процесс передачи достаточно прост: с помощью первого предоставленного протоколом алгоритма и имеющегося ключа, отправитель шифрует (encrypt) сообщение, и получает на выходе зашифрованное сообщение, которое и будет отправлено получателю через ненадежный канал. Получатель же в свою очередь, применив второй алгоритм и все тот же ключ, расшифровывает (decrypt) полученное сообщение и в идеале получает исходное сообщение.

Приватность в этом случае достигается за счет того, что даже зная алгоритм и перехватив передаваемое сообщение восстановление исходного текста без ключа невозможно. Но в некоторых случаях даже не имея возможности точно расшифровать сообщения, злоумышленник может с некоторой ненулевой вероятностью предположить содержимое исходного сообщения, основываясь на длине передаваемого сообщения (вполне очевидно, что в большинстве случаев длина сообщения и длина исходного текста — величины зависимые). Но такая вероятность чаще всего ничтожно мала, но если злоумышленник знает что-либо о структуре исходного сообщения и о том что оно собой представляет, этот факт может позволить ему предполагать с более высоким шансом на успех.

Аутентификация реализуется несколько более сложным образом: для того чтобы предоставить гарантию что сообщение было передано именно отправителем, протокол предоставляет еще два алгоритма (которые правда могут совпадать) алгоритма. Помимо самого сообщения отправитель вычисляет «метку» — результат выполнения некой функции, аргументами которой являются ключ и исходное сообщение. Метка отправляется вместе с зашифрованным сообщением, и когда получатель применяет свой второй алгоритм на полученной метке и сообщении, он может точно определить обладал ли составитель этого сообщения ключом и, как следствие, не являлся ли он «злоумышленником».

Главной особенностью этого класса алгоритмов является использование пары ключей: публичного и секретного. Их названия говорят сами за себя: публичный ключ участника передачи данных предоставляется им в свободный доступ и привязывается к его личности, а секретный так и остается известен только его владельцу.

Передача сообщения происходит следующим образом: отправитель получает копию публичного ключа получателя из какого-либо общедоступного источника, с его помощью зашифровывает по заранее известному алгоритму сообщение и отправляет получателю. Получатель же, обладая секретным ключом, предназначенным для расшифровывания сообщений, которые были составлены с помощью его же публичного ключа, получает исходное сообщение.

В отличии от алгоритмов с симметричным ключом получатель и отправитель могут даже быть незнакомы, но это все равно позволяет отправителю передавать сообщения получателю и быть точно уверенным, что только получатель сможет получить из переданного сообщения исходное, другими словами этот механизм реализует приватность передачи данных.

Передача сообщений по тому же принципу может быть организована и с помощью пары ключей отправителя, в этом случае идет речь о так называемой цифровой подписи. Отправитель прикрепляет к сообщению последовательность бит, которая является результатом функции от его секретного ключа и исходного сообщения, получатель же имеет возможность с помощью публичного ключа отправителя проверить действительно ли сообщение было составлено именно им и не притерпело никаких изменений в процессе передачи, что говорит о наличии аутентификации в этом методе.

В отличии от алгоритмов с симметричным ключом, цифровая подпись может быть при необходимости использована в суде как доказательство того, что сообщение было отправлено именно им, ведь возможность подделать ее отсутствует как у получателя так и у всех остальных лиц не обладающих секретным ключом (если секретный ключ был бы известен получателю, как в ситуации с симметричным ключом, то была бы возможность подделки со стороны получателя). Даже если отправитель заявит что секретный ключ был украден, этот факт расценивается как проблема отправителя и ответственности за документы подписанные этим ключом с него не снимает.

. хотелось бы сказать, что каждый упомянутый подход к обеспечению безопасности передачи информации имеет свое право на существование, что легко подтверждается тем, что каждый из них нашел свое применение в жизни. Надеюсь этот теоритический обзор дал Вам возможность получить общее представление о принципах современного обеспечения безопасности передачи данных через ненадежное пространство, которым в большинстве случаев является международная сеть Интернет.

Источник:
Безопасное общение
…или введение в криптографию Представим, что два человека хотят общаться, но при этом хотят сохранить свой разговор в …
http://www.insight-it.ru/security/2008/bezopasnoe-obshhenie/

Безопасное общение

Безопасное общение. Эффективное поведение в ситуациях прессинга

Фрагмент книги Каменюкин А., Ковпак Д. Безопасное общение, или Как стать неуязвимым! — М.: Питер, 2011.

Что нужно, чтобы стать неуязвимым? Возможно ли сохранять спокойствие в любой конфликтной ситуации, не превращаясь ни в молчаливого наблюдателя, ни в яростного борца за справедливость, ни в саркастического насмешника? Воспользуйтесь конкретными советами профессионалов, чтобы добиваться успеха, избегая нервотрепки.

В жизни любого человека иногда возникают так называемые ситуации коммуникативного прессинга. Они представляют собой следующие явления социальной жизни homo sapiens: конфликты, неуместные требования, необоснованные претензии, обвинения, невыполнимые просьбы и т. п. В эту категорию событий могут попадать и вполне безобидные обращения, которые вы по ряду своих личных причин просто не желаете воспринимать. Но независимо от того, какая неприятная ситуация возникла, она не произошла сама по себе. Всегда есть конкретный источник негативного обращения. Это некий или, как условно его классифицируем, проблемный человек, или ПЧ.

Находясь в ситуации негативного коммуникативного прессинга, человек испытывает не только психологический дискомфорт. В организме развиваются изменения на физиологическом уровне, которые человек может даже не ощущать, будучи поглощенным ситуацией. Все внимание будет сосредоточено на восприятии происходящего и на собственных переживаниях. Но напряжение в теле, сердцебиение, может быть, холодный пот и другие неприятности обязательно появятся, если своевременно не защитить себя.

В проблемной ситуации прессинга чрезвычайно важно сохранять спокойствие. В книге В. Тарасова «Искусство управленческой борьбы» есть одна притча, которая отражает значимость сохранения спокойствия в неприятных ситуациях. Позволим себе ее перефразировать и предложить вам.

Один халиф боролся со своим врагом в течение долгих лет. Враг был силен, его боевое искусство ни в чем не уступало искусству халифа. И битва продолжалась всю жизнь. Но однажды в ходе очередной битвы враг халифа упал с коня. Халиф тут же воспользовался благоприятным моментом и направил копье прямо в сердце своего соперника. Еще миг — и все было бы кончено. Но в этот крохотный промежуток времени враг сделал одну вещь: он плюнул в лицо халифу. И копье тотчас же замерло, не пронзив грудь.

Халиф прикоснулся к своему лицу и сказал врагу: «Завтра мы начнем сначала». Враг был в замешательстве. Он спросил: «В чем дело? Я ждал этого момента всю жизнь, я ждал, что придет час, и я приставлю копье к твоей груди, и все будет кончено. Но это везение не пришло ко мне — оно пришло к тебе. Ты мог бы покончить со мной в один миг. Что случилось с тобой?»

Халиф ответил: «Это была не обычная война. Я дал суфийский обет, что буду сражаться без гнева. В течение всей войны я сражался без гнева, но сегодня гнев пришел. Когда ты плюнул в меня, я лишь на миг почувствовал гнев, и все это стало личным. Я захотел тебя убить, в это вошло эго. До этого момента ты был моим врагом, но это не было личным. Для меня было важно не убить тебя, а выиграть дело. Но сейчас я на миг забыл о причине: ты стал моим личным врагом, я захотел тебя убить. Вот почему я не могу тебя убить. Итак, завтра начнем сначала».

Но битва так и не началась, так как враг в этом случае стал другом. Он сказал: «Теперь научи меня. Будь моим учителем. Я хочу драться без гнева».

Спокойствие — это великая сила! Абсолютно бессмысленно нервничать и расстраиваться в ситуации прессинга. Безусловно, прессинг — это неприятно: отрицательные эмоции, может быть, даже гнев, переполняют. И крайне возмутительно выслушивать необоснованные претензии и обвинения! Возмущение и негодование так и рвутся в ответ на слова. Но отрицательные эмоции не изменяют проблемную ситуацию. Вообще, эмоции довольно коварны. Без них жизнь человека немыслима, но появляясь в избыточном количестве, они становятся небезопасными. Возникнув, отрицательные эмоции остаются в пределах собственного организма и, как бумеранг, разрушительно ударяют по нему. На помощь придет дыхательная успокаивающая техника (диафрагмально-релаксационное дыхание).

Сделав пару глубоких вдохов, можно «со спокойствием в сердце и ясностью мысли» уверенно разрешить проблемную ситуацию в свою пользу.

Если в возникшем проблемном общении вы решите оправдываться на звучащую в ваш адрес критику, на предъявляемые обвинения или будете извиняться за то, что не можете сделать, то проблемный человек с еще большими усилиями будет продолжать свою атаку. Его энтузиазму не будет предела, так как оправдываясь и полемизируя с ним, вы попадаетесь на крючок. Проблемный человек, получая от вас какую-либо информацию, использует ее как топливо для своего наступления на вас: все оправдательные слова, предложения, звуки его заводят, распаляют. Ваши оправдания, как хворост для костра, как масло для огня: оправданием вы поддерживаете его нападения! И поэтому в начале противостояния решите, что вам необходимо: оправдываться и тем самым признавать правомерность предъявляемых претензий или сохранять свою позицию, отстоять свое мнение.

Кроме того, оправдываясь, вы оказываетесь в положении манипулируемого: вы поступаете согласно его плану — отвечаете на критику. В ситуациях прессинга никогда не отвечайте на высказывания проблемного человека автоматически, выдерживайте паузу, предоставляйте проблемному человеку возможность выплеснуть агрессию. Его напор постепенно уменьшится, он, как шар, «выпустит воздух», ослабнет. После этого направляйте взаимодействие в нужное вам русло. По расходам психоэмоциональных усилий оправдание или ответ на критику подобны энергозатратам неэффективных ковровых бомбардировок. В ситуациях прессинга необходимо использовать точечные удары. Коими являются предлагаемые нами техники.

Если проблемный человек избыточно эмоционален, то вас его аффект не должен сбивать вас с пути истинного.

Пускай проблемный человек повышает тон, много говорит. Помните, что бы он ни говорил — это всего лишь звуки. И не более. Слово есть звук. Ну а как звук может нам повредить? Звук человеческого голоса — это же не звук реактивного самолета. Марк Твен однажды сказал: «Шум ничего не доказывает. Курица, снесши яйцо, часто клохчет так, как будто она снесла небольшую планету». Слова могут нанести ущерб, только если мы придадим им определенный смысл. Или исказим истинный смысл, преувеличим его до невероятных, ужасающих размеров.

Алгоритм преодоления прессинга

Чтобы в ситуации прессинга сохранить себя, то есть выйти из нее с наименьшими эмоциональными потерями, необходимо избрать определенную стратегию своих действий. И ваши действия должны быть эффективными при минимальных энергозатратах. Для этого существует алгоритм. Используя его, мы, во-первых, обретаем спокойствие и тем самым избегаем развития деструктивного стресса, во-вторых, отстаиваем свою позицию. Приведем этот алгоритм пошагово.

Шаг первый. Определитесь, чего вы хотите добиться от этого общения. То есть поставьте себе цель.

Шаг второй. Сохраняйте спокойствие. Используйте самомониторинг и правильное дыхание.

Шаг третий. Игнорируйте критику и избегайте полемики, выдержите паузу.

Шаг четвертый. Ответьте техникой противодействия прессингу.

N.B. При применении алгоритма придерживайтесь выбранной линии поведения. Идите к поставленной цели для того, чтобы исчерпать возможности воздействия на вас.

© Каменюкин А., Ковпак Д. Безопасное общение, или Как стать неуязвимым! — М.: Питер, 2011.
© Публикуется с разрешения издательства

Источник:
Безопасное общение
В жизни любого человека возникают ситуации коммуникативного прессинга. Они представляют собой конфликты, неуместные требования, необоснованные претензии, обвинения, невыполнимые просьбы
http://psyfactor.org/lib/pressing2.htm

Безопасное общение в сети

Не доверяю я социалочкам и телефонам. Думаю, что мы все под колпаком и власти знают все, о чем мы говорим и пишем. Последней точкой стал один российский новостной репортаж, который зацепил меня такой фразой: «Как показал анализ аудиозаписей телефонных разговоров, сделанных спецслужбами РФ в 2008 году, Царнаев был. «. Слава макаронному монстру я не в России, но методы жидов интернациональны.

Поэтому посоветуйте какой-нибудь сервис для безопасного общения группы людей или тет-а-тет. Что-бы этот сервис не сохранял нигде логи и доступ до него имели только определенные люди. Поддержка шифрования и сертификатов безопасности дико приветствуется.

ПС. Я предпочитаю живое общение, да, но не всегда это возможно

Берешь своей домашней машине постоянный внешний IP. Ради вящей секурности, поднимаешь openvpn на ней. Поднимаешь там жаббир-сервер. Раздаешь ключи доступа к твоему VPN всем участникам дискуссии. Профит.

А как проверить участников дискуссии, что они сами не сливают какую-либо информацию налево?

Э-э-э-х! В очередной раз, пытаешься подменить технические меры организационными!

Какая-то криптография, какие-то сертификаты. Тем более, что использование ЭЦП в области обеспечения прайвеси — вообще Полный Полярный Лис.

Для обеспечения секретности и криптография-то не нужна. А для прайвеси, так и противопоказана, наверное. Хотя даже математический аппарат отстает, не говоря уж про реализации.

Нужна тебе некая «сеть» — зафигачь IPSec в *транспортном* режиме, и общайтесь хоть в NetMeeting’e! С развитием IPv6 такой подход обретет второе дыхание: хомячкам рекомендовано давать /56, а это 256 *подсетей* по /64. Но и это тебе ничего не даст.

Во первых, все-равно придется решать различные организационные моменты, начиная от распределения ключей, заканчивая политикой по борьбе с крысами.

Во-вторых, что толку с того что твой комп подключен к защищенной «сети», если любой комп можно похачить? Про хомячковую винду вообще разговор короткий, но и линукс большей частью играет роль Неуловимого Джо, т.е. нет гарантии что «конкуренты» с легкостью не поимеют в случае чего.

Единственный дистр общего назначения, который занимется вопросами безопасности — Федора. Из-за этого, первым делом его пользователи отключают нахрен SELinux, ага.

В-третьих, когда к тебе в субботу в 5 часов утра нагрянут злые дядьки, я те гарантирую, будешь петь так, что Басков с зависти удавится.

Источник:
Безопасное общение в сети
Не доверяю я социалочкам и телефонам. Думаю, что мы все под колпаком и власти знают все, о чем мы говорим и пишем. Последней точкой стал один российский новостной репортаж, который зацепил меня
http://www.linux.org.ru/forum/security/9169170

(Visited 1 times, 1 visits today)

Популярные записи:

Кагоцел отзывы комаровский Грипп и ОРВИ: простейшая инструкцияЗапомните самое главное: тактика ваших действий совершенно не зависит от того,… (4)

Эстетические нормы примеры Нормы организационной культурыНормы организационной культуры — общепринятые стандарты индивидуального и группового поведения, признаваемые приемлемыми в… (4)

Любовь и ревность в отношениях мужчины и женщины Ревность мужчины, мужа, любимого парня, жены, ревнивый муж, суть, чувство, причины и психология ревности в… (4)

Мужчина козерог и измена Измена Козерога и ее причины Согласно данным статистики, мужчины-козероги - самые преданные и верные супруги… (3)

Личностная характеристика человека пример Личные качества в резюме - пример. Что написать в личных качествах в резюме для приема… (3)

COMMENTS