Основатель 🤖 Figure Бретт Эдкок выложил новое 60-ти минутное видео рабочей смены гуманоидного робота, который перебирает и сортирует предметы на производстве с использованием продвинутой нейронки Helix и машинным зрением.
— подумал🤑 коммерсант.
✋ @Russian_OSINT
"И зачем мне, спрашивается, нужны люди?"
— подумал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ИБ-компания LayerX опубликовала исследование, где раскрывает подробно информацию о сети вредоносных расширений для браузера Google Chrome. Расширения маскируются под безобидные инструменты, например, для управления звуком и скачаны почти у 1,5 миллионов пользователей по всему миру. Действуют они по принципу "спящих агентов" в духе сказки «Спящая красавица», готовые в час Х проснуться и выполнить вредоносные команды.
Самое крупное из них,
🔊Атакующие обещают пользователю расширение для "улучшения звука" в браузере.
Эксперты LayerX обнаружили как минимум 4 популярных расширения, которые, несмотря на кажущуюся легитимность, содержат скрытую инфраструктуру для проведения потенциальных кибератак.
Все расширения используют идентичные фрагменты кода, которые ранее были замечены в других вредоносных программах, уже удаленных из Chrome Web Store. В частности, упоминается класс
ExtStatTracker
, который был частью печально известного расширения ReadBee. Компонент способен в фоновом режиме отслеживать действия пользователя (установку, удаление), отправлять зашифрованные данные на удаленный сервер и, что самое опасное, открывать любые веб-страницы в новых вкладках по команде извне.Расширения способны загружать конфигурационные файлы с удаленных серверов. Злоумышленники могут активировать вредоносные функции, даже не обновляя само расширение, и таким образом обойти стандартные проверки безопасности магазина Chrome. Например, команды могут включать перенаправление трафика, загрузку вирусов или кражу данных.
Установлено, что расширения обмениваются данными с доменами, которые уже числятся в базах вредоносных ресурсов, например, francjohn[.]com. Другие домены, с которыми они связываются, размещены на IP-адресах, ранее замеченных в распространении зловредов.
Для сокрытия своей деятельности код использует шифрование и обфускацию через Base64, что усложняет анализ их поведения.
Исследование LayerX подчеркивает новую, тревожную тенденцию в мире киберугроз. Создание сети «спящих» расширений вполне простой и эффективный способ получить контроль над миллионами устройств в отличие от создания ботнетов из взломанных IoT-устройств. Браузерное расширение предоставляет прямой доступ к самой ценной информации: файлам cookie, паролям, истории посещений и даже содержимому веб-страниц.
Эксперты призывают пользователей с осторожностью относиться к установке браузерных расширений.
Please open Telegram to view this post
VIEW IN TELEGRAM
google-phone-disclosure.gif
24.1 MB
1️⃣ То есть атакующий заходил в свой собственный аккаунт Google Looker Studio. Он создавал любой пустой, абсолютно безвредный документ. Содержимое не имело никакого значения. Затем он использовал стандартную функцию «Поделиться» (Share) и инициировал «Передачу владения» (Transfer ownership) этим документом. В окне передачи владения атакующий вводил email-адрес своей жертвы ([email protected]). Он подтверждал передачу. И вот здесь происходила утечка. Сразу после подтверждения, в интерфейсе у самого атакующего на его главной странице Looker Studio, система обновляла информацию о документе. Вместо того чтобы просто показать, что документ теперь принадлежит [email protected], система услужливо отображала имя и фамилию, привязанную к этому аккаунту Google.
2️⃣ Далее в ход шла стандартная процедура сброса пароля. Узнавались последние цифры телефона (например, ••••••••03).
Вооружившись именем, подсказкой и 3️⃣ «волшебным ключом» BotGuard, можно было запустить брутфорс, то есть перебор недостающих цифр.
🇳🇱 Нидерланды — за 15 секунд
🇬🇧 Великобритания — за 4 минуты
🇺🇸 США — за 20 минут
Исследователь сообщил об уязвимости в Google. Сначала в компании оценили уязвимость как 🟢"низкорисковую" и оценили выплату в размере $1 337. Однако после обоснованной апелляции и демонстрации
👆Компания полностью вывела из эксплуатации уязвимую форму восстановления без JavaScript.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Как сообщает CNBC, OpenAI достигла показателя годовой повторяющейся выручки (Annual Recurring Revenue) в размере 10 миллиардов долларов, что является значительным достижением менее чем за 3 года после запуска чат-бота ChatGPT.
Финансовый показатель включает продажи пользовательских и корпоративных продуктов ChatGPT, а также доход от использования программного интерфейса (API). При этом он не учитывает лицензионные поступления от Microsoft и разовые крупные контракты.
Уже к марту 2025 года платформа насчитывала 500 млн активных пользователей в неделю и 3 млн бизнес-клиентов, что на 50 % больше по сравнению с февралем.
Несмотря на то, что компания все еще несет значительные расходы (согласно отчету, около $5 млрд убытков за прошлый год), ее подход доказывает огромный коммерческий потенциал ИИ-сервисов.
К 2029 году OpenAI планирует выйти на $125 млрд годовой выручки, что предполагает дальнейшее расширение сфер применения ИИ — от поддержки рабочих процессов в обычных компаниях до генеративных решений в образовании, здравоохранении и промышленности.
Please open Telegram to view this post
VIEW IN TELEGRAM
the-illusion-of-thinking.pdf
13.2 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Интересное исследование ML-спецов из Apple, которое не оставило равнодушным ИИ-сообщество критиков, включая академические круги. Рекомендую самостоятельно изучить и дать оценку
Зачастую "ум" нейросетей измеряют на стандартных бенчмарках AIME или MATH, но проблема заключается в их так называемом "загрязнении". Иначе говоря, по утверждению ученых, есть высокая вероятность того, что задачи и ответы этих тестов попадают в датасет обучения ИИ-моделей. Это примерно как студент приходит на экзамен с готовыми шпорами на свой билет без надзирателя.
Ученые решили подойти к исследованию нестандартно. Они взяли данные не из интернета, а "стерильные" алгоритмические головоломки для объективности. Главные из них — "Башня Ханоя", "Прыжки шашек", "Мир блоков"и "Переправа через реку".
Ханойская башня (пример) — перестановочная головоломка в виде трёх стержней, на один из которых в виде пирамиды нанизаны восемь колец разного диаметра. Задача состоит в том, чтобы переместить пирамиду из колец на другой стержень за наименьшее число ходов. За один раз разрешается переносить только одно кольцо, причём нельзя класть большее кольцо на меньшее.
Например, популярные
О чём это говорит? 🤔Ученые делают вывод, что ИИ-модели не понимают рекурсивный принцип. Они лишь воспроизводят короткие последовательности, которые, вероятно, "видели" при обучении. По сути, идёт бурная имитация деятельности, а не процесс "размышления".
💡Интересный момент: DeepSeek-R1 в "Башня Ханоя"сдаётся без боя на ♟длинной дистанции. Когда количество колец достигает 15, то модель, вместо того чтобы "думать" ещё усерднее, резко сокращает объем рассуждений до 2000-4000 токенов, выдавая быстрый + неверный ответ. Алгоритмы столкнувшись с задачей выше определённого порога сложности перестают справляться и весь процесс "рассуждения" ломается.
Модель Claude 3.7 Sonnet имеет "thinking" режим. Выяснилось, что обычный режим работает быстрее и даже надёжнее на короткой дистанции, а вот "мыслящая" версия склонна к "overthinking" на длинной дистанции. В конце она путается в собственных рассуждениях. На задачах средней сложности "мыслящий" режим действительно неплох. На короткой лучше использовать обычную версию.
Работа ученых из Apple является "холодным душем" для всех, кто уже поверил в появление мыслящего ИИ. Ученые намекают на то, что мы находимся в эпоху "иллюзий", где невероятно сложные технологии имитации принимаются за подлинный интеллект.
💡Вывод: GPT-4o, Claude 3.5 Sonnet, Gemini 1.5 Pro, Llama 3, DeepSeek-V2, Mistral Large, и Grok — все они "имитаторы" или, говоря более научно, универсальные аппроксиматоры. Современные LLM это не более чем системы предсказания следующего слова (или токена). Вся их "магия" основана на статистических закономерностях, извлеченных из гигантских объемов текста.
🤖 ИИ не может рассуждать как человек, а главное🧠 творить и созидать. Нет духа. Нет божественной искры.
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Компания Mozilla продолжает оптимизацию своих проектов и анонсировала прекращение работы ещё двух сервисов. С 26 июня 2025 года будут закрыты расширение Deep Fake Detector для выявления сгенерированного ИИ текста и ИИ-помощник Orbit. Недавно стало известно также о закрытии сервиса Pocket и инструмента для проверки отзывов Fakespot.
Особое внимание заслуживает закрытие Orbit. ИИ-помощник позиционировался как инструмент, ориентированный на конфиденциальность, поскольку он обрабатывал запросы пользователей локально, не передавая данные сторонним компаниям.
Но теперь вместо собственного приватного решения в Firefox может появиться боковая панель с доступом к сторонним чат-ботам, таким как
Руководство Mozilla объясняет такие издержки стратегической необходимостью. Являясь единственным крупным независимым разработчиком браузеров, компания вынуждена концентрировать ограниченные ресурсы на развитии своего флагманского продукта браузера Firefox.
--------------------------
Скорее всего, Mozilla не будет рассматривать интеграцию ИИ-моделей от запрещенной в РФ Meta. Ещё недавно компания публично раскритиковала Цукера за нарушение базовых цифровых прав пользователей, в частности:
— автоматическую публикацию ИИ-чатов в ленте Discover Feed без явного согласия юхера,
— отсутствие прозрачности, когда и как пользовательский контент используется для обучения ИИ,
— игнорирование принципов приватности по умолчанию (privacy by default),
— манипулятивные UX-дизайны, из-за которых человек не осознаёт, что его взаимодействие может стать публичным,
—предоставить универсальный механизм отказа от использования личных данных, несмотря на международные нормы (GDPR, CCPA и др.).
👆Разработчики огнелисы считают, что такой подход противоречит философии Mozilla, отстаивающей этические ИИ-решения, защиту приватности и прозрачность кода.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Наталья Касперская на сессии "Архитектура цифровизации государственного управления" (ЦИПР)
Наталья Касперская приняла участие в сессии "Архитектура цифровизации государственного управления" в рамках конференции «Цифровая индустрия промышленной России» (ЦИПР) в Нижнем Новгороде. Эксперты отрасли обсудили основные аспекты реализации стратегии информационной…
👍 Яркое выступление Натальи Ивановны Касперской в рамках конференции ЦИПР.
🇷🇺 Про цифровизацию в России, импортозамещение, избыточные регуляторные меры, цифровых помощников болванов, информационную безопасность и искусственный интеллект.
Рекомендую послушать до конца.
📲 Источник: Наталья Касперская
📲 Источник: Наталья Касперская
✋ @Russian_OSINT
Рекомендую послушать до конца.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Как пишет Forbes, в Кодексе об административных правонарушениях может появиться новая статья, в которой будут предусмотрены штрафы за незаконный майнинг и непредоставление сведений о добытой криптовалюте. Простых граждан в случае нарушений могут наказать штрафом до 200 000 рублей с конфискацией добытой валюты, а для компаний штрафы могут доходить до 2 млн рублей.
Физлица могут майнить без включения в реестр, если потребление электроэнергии не выходит за пределы 6000 кВт⋅ч в месяц, при этом физлица могут объединяться в группы — майнинг-пулы.♋️ На отдельных территориях правительство может запрещать майнинг.♋️ Также нельзя майнить людям с неснятой судимостью по экономическим преступлениям, причастным к экстремизму и терроризму.♋️ Компаниям, которые работают в сфере производства и купли-продажи электроэнергии, а также ведут деятельность по оперативно-диспетчерскому управлению в электроэнергетике, тоже запрещено заниматься майнингом.
— Forbes.
Поправки сейчас на межведомственном согласовании, итоговая версия может отличатся от текущей, сообщили в Минцифры.
Please open Telegram to view this post
VIEW IN TELEGRAM
Один из разработчиков GNOME Адриан Вовк (Adrian Vovk) рассказал у себя в блоге о планах более тесной интеграции окружения рабочего стола GNOME с системным менеджером systemd.
Если раньше зависимость была неформальной и позволяла использовать аналоги для отдельных компонентов, то теперь изменения затронут ядро системы. Менеджер входа GDM и менеджер сессий gnome-session получат прямые зависимости от systemd-userdb и других его механизмов.
Официальная позиция разработчиков, частично поддерживаемая сообществом, звучит прагматично: отказ от поддержки миноритарных конфигураций позволяет сконцентрировать ресурсы на едином, хорошо протестированном стеке, повышая его стабильность.
Однако с точки зрения кибербезопасности, несмотря на инженерную логику, решение разрабов несет в себе ряд фундаментальных системных рисков.
Комментаторы высказывают мнение, что c точки зрения глобальной безопасности экосистемы Linux, "гномы" централизуют риски. Недавний инцидент с бэкдором XZ Utils (CVE-2024-3094). Атака была нацелена на liblzma, от которой зависит libsystemd, и чуть не привела к глобальной катастрофе.
Главный риск заключается в создании технологической монокультуры и централизации всех угроз в одной точке. systemd работает как PID 1 — самый привилегированный процесс в системе. Контроль над ним означает контроль над всем. Распространение systemd в большинстве ключевых дистрибутивов уже создало опасную монополию, а жесткая привязка GNOME окончательно её цементирует. Большинство дистрибутивов (Fedora, Debian, Ubuntu, Arch) приняли systemd как стандарт по умолчанию.
Разработка systemd исторически велась и спонсировалась Red Hat (которую купила IBM). Ключевые разработчики, включая Леннарта Поттеринга, были их сотрудниками. Сейчас Поттеринг работает в Microsoft.
Пользователи видят в нововведении попытку IBM/
Возможно, некоторым придётся отказаться от GNOME. Либо использовать костыли (как elogind), которые всегда будут менее стабильными.
Согласно фундаментальным принципам философии Unix и Linux, аргумент "не нравится — не используй" теряет свою силу, так как GNOME делает systemd по сути безальтернативным.
🤔 Про теорию заговора в комментариях о закладках АНБ в systemd лучше даже не начинать расписывать...
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитики RAND в новой статье "Mitigating Emerging Human Intelligence Challenges with Forecasting" пытаются проанализировать OSINT тенденции в США.
Агентурная разведка США (HUMINT) долгое время была основой для получения разведданных с точки зрения национальной безопасности, но с течением времени столкнулась со значительными трудностями. По данным недавней статьи в The Washington Post, возможности
В штатах роль OSINT претерпела изменения от "второстепенного инструмента" до одного из ключевых центральных элементов современной разведки 21 века (ODNI), который сейчас усиливается технологиями машинного обучения и обработкой естественного языка. Современные алгоритмы способны анализировать огромные массивы данных, выявлять кампании по дезинформации, отслеживать перемещение товаров и персонала практически в реальном времени, предоставляя бесценную информацию на основе анализа взаимосвязей. Утверждается, что Разведывательное сообщество США пока ещё недостаточно использует потенциал OSINT из-за отсутствия стандартизированных методик оценки достоверности источников и институционального скептицизма, но со временем ситуация должна измениться.
Решением проблемы доверия к разведке по открытым источникам (OSINT) аналитики видят в синергии с
OSINT должен перейти из плоскости субъективных экспертных оценок в сторону математически обоснованных моделей. Комбинация OSINT+probabilistic forecasting позволит делать более точную количественную и качественную оценку вероятности будущих событий, включая оценку геополитических конфликтов и конкретных военный действий. Применение прогностических моделей к массивам открытых данных не только помогает предвидеть угрозы, но и придает разведывательным продуктам OSINT необходимую верифицируемость и обоснование для большого начальства. Каждый вывод подкрепляется прозрачной моделью и
Использование прогностических моделей поможет
Как утверждает RAND, практическая эффективность OSINT+прогнозирование является доказанным фактом. Якобы это подтверждается результатами проекта RAND Forecasting Initiative (RFI). В рамках инициативы прогностические модели уже успешно применялись для решения сложных задач национальной безопасности. Среди них мониторинг 🇷🇺российских информационных кампаний, оценка рисков пандемий как
Например, широко известный проект "The Good Judgment Project", финансируемый IARPA (Агентство передовых исследований в сфере разведки), показал что команды обученных
По мнению аналитиков, прогнозирование не является заменой агентурной разведки (HUMINT), а лишь выступает мощным асимметричным инструментом, способным эффективно компенсировать ослабевающие её возможности. Разработка HUMINT-операций, скорее всего, станет более точечной и дорогой.
В RAND поддерживают идею того, чтобы в США начались фундаментальные институциональные изменения, включая формирование новой культуры работы с информацией, требующие разработки четких профессиональных стандартов для OSINT-аналитиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Китайский национальный центр по реагированию на компьютерные вирусы (CVERC) совместно с компанией 360 Digital Security Group
В документе идентифицированы
Для атак использовались 🎣фишинговые рассылки на актуальные темы, например "пандемический контроль" и "военные учения НОАК", а также эксплуатация уязвимостей в веб-приложениях. Злоумышленники активно применяли различные инструменты, включая фреймворки Cobalt Strike и Sliver, трояны удаленного доступа QuasarRAT и легитимные средства вроде GotoHTTP и JumpDesktop для закрепления в системах.
Отчет выходит за рамки стандартного технического анализа, представляя беспрецедентный уровень деанонимизации предполагаемых злоумышленников. Авторы приводят подробную организационную структуру ICEFCOM, фотографии, полные имена, тайваньские идентификационные номера и даты рождения всего высшего руководства, включая текущего командующего генерал лейтенанта Цзянь Хуацина.
Более того, к отчету прилагается "уведомление о вознаграждении" от полиции Гуанчжоу за информацию о 20 подозреваемых с указанием их личных данных, обвиняя их в непосредственном участии в кибератаках. В отчете публично раскрыты личные данные (имена, звания, фотографии, ID-номера) шести человек, занимавших или занимающих руководящие посты в ICEFCOM, включая двух командующих.
Несмотря на серьезность обвинений, китайские аналитики оценивают технические возможности тайваньских хакерских групп как невысокие. В отчете их называют "третьесортными" и указывают на многочисленные ошибки, в частности, на следы исходного языка в коде фишинговых страниц, что упрощает атрибуцию. В то же время в приложении перечислены индикаторы компрометации, в том числе 29 хеш-сумм вредоносных файлов и частично скрытые IP-адреса командных центров.
Кибератаки на КНР рассматриваются не как отдельные инциденты, а как часть сговора властей Тайваня с "антикитайскими силами", в первую очередь с
Авторы (CVERC и 360 Group) заявляют, что их совместная координационная группа будет использовать "все необходимые средства" для дальнейшего отслеживания ICEFCOM, T-APTs и их 🤹"кукловодов", включая сбор доказательств и привлечение всех причастных к правосудию. Китай оставляет за собой право использовать полный технический арсенал средств и возможностей для собственной защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Общее количество посещений
Изменение трафика за месяц (апрель → май 2025):
📈 Рост:
📉 Падение:
📊 Итого: 6,912 млрд посещений в месяц.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи iVerify обнаружили следы таинственного эксплойта, нацеленного в период с конца 2024 и начала 2025 года на iPhone пользователей США и ЕС из числа госчиновников и лиц, связанных с политическими кампаниями, медиаорганизациями и компаниями в сфере ИИ.
В частности, выявлены чрезвычайно редкие сбои, обычно связанные с изощренными атаками Zero-Click через iMessage - метод эксплуатации, ранее не наблюдавшийся каким-либо образом в США.
Последующее изучение нескольких из этих устройств в конечном итоге вывело на ранее неизвестную уязвимость в imagegent, которая, благодаря своему положению в ОС и функциональности, предоставляла бы злоумышленникам примитив для дальнейшей эксплуатации.
Эта уязвимость была исправлена Apple в iOS 18.3 и получила название NICKNAME.
Найденные артефакты указывают на ее вероятную эксплуатацию в целевых атаках совсем недавно, в марте этого года.
В частности, Apple отправляла уведомления об угрозах по крайней мере на одно устройство, принадлежащее высокопоставленному чиновнику в ЕС, на котором наблюдались крайне аномальные сбои.
Аналогичным образом, другое устройство демонстрировало поведение, связанное с успешной эксплуатацией, в частности, фиксировалось создание и удаление вложений iMessage в больших количествах в течение нескольких секунд после аномального сбоя.
Статистика этих сбоев составила всего 0,0001% телеметрии журнала сбоев, взятой из выборки из 50 000 iPhone.
До сих пор в общей сложности идентифицировано шесть устройств, которые, как считается, подверглись эксплуатации этим злоумышленником, четыре из которых продемонстрировали четкие сигнатуры, связанные с NICKNAME, а два - явные признаки успешной эксплуатации.
Причем, все жертвы либо ранее были целью китайских APT (включая Salt Typhoon) и могут представлять для них устойчивых развединтерес.
iVerify утверждает, что эксплойт был нацелен на функцию, которая позволяла пользователям iPhone устанавливать псевдоним и аватар для своих контактов.
NICKNAME, вероятно, вызвана отправкой повторяющихся, быстрых обновлений псевдонима в iMessage, что приводит к повреждению памяти use-after-free, что может быть использовано в качестве части более длинной цепочки эксплойтов.
В свою очередь, Apple категорически отрицает, что уязвимость эксплуатировалась в дикой природе.
Тем не менее, полный технический анализ можно найти здесь.
Исследователи iVerify обнаружили следы таинственного эксплойта, нацеленного в период с конца 2024 и начала 2025 года на iPhone пользователей США и ЕС из числа госчиновников и лиц, связанных с политическими кампаниями, медиаорганизациями и компаниями в сфере ИИ.
В частности, выявлены чрезвычайно редкие сбои, обычно связанные с изощренными атаками Zero-Click через iMessage - метод эксплуатации, ранее не наблюдавшийся каким-либо образом в США.
Последующее изучение нескольких из этих устройств в конечном итоге вывело на ранее неизвестную уязвимость в imagegent, которая, благодаря своему положению в ОС и функциональности, предоставляла бы злоумышленникам примитив для дальнейшей эксплуатации.
Эта уязвимость была исправлена Apple в iOS 18.3 и получила название NICKNAME.
Найденные артефакты указывают на ее вероятную эксплуатацию в целевых атаках совсем недавно, в марте этого года.
В частности, Apple отправляла уведомления об угрозах по крайней мере на одно устройство, принадлежащее высокопоставленному чиновнику в ЕС, на котором наблюдались крайне аномальные сбои.
Аналогичным образом, другое устройство демонстрировало поведение, связанное с успешной эксплуатацией, в частности, фиксировалось создание и удаление вложений iMessage в больших количествах в течение нескольких секунд после аномального сбоя.
Статистика этих сбоев составила всего 0,0001% телеметрии журнала сбоев, взятой из выборки из 50 000 iPhone.
До сих пор в общей сложности идентифицировано шесть устройств, которые, как считается, подверглись эксплуатации этим злоумышленником, четыре из которых продемонстрировали четкие сигнатуры, связанные с NICKNAME, а два - явные признаки успешной эксплуатации.
Причем, все жертвы либо ранее были целью китайских APT (включая Salt Typhoon) и могут представлять для них устойчивых развединтерес.
iVerify утверждает, что эксплойт был нацелен на функцию, которая позволяла пользователям iPhone устанавливать псевдоним и аватар для своих контактов.
NICKNAME, вероятно, вызвана отправкой повторяющихся, быстрых обновлений псевдонима в iMessage, что приводит к повреждению памяти use-after-free, что может быть использовано в качестве части более длинной цепочки эксплойтов.
В свою очередь, Apple категорически отрицает, что уязвимость эксплуатировалась в дикой природе.
Тем не менее, полный технический анализ можно найти здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]