Telegram Web Link
Гениально! Банки, которые обычно при пропаже пяти тысяч со счета требуют кипу бумаг и решение суда, внезапно научились возвращать миллионы за одну «профилактическую беседу» в компании менеджера и полицейского. Какое совпадение, что метод один в один повторяет схему выбивания денег у «номиналов», отработанную криминалом. Но теперь это, разумеется, совсем другое дело — «форма взаимодействия». И, конечно, 80% дропов были в полном неведении. Они же просто думали, что на них свалилось финансовое счастье в виде миллионов за «услуги консультанта». Охотно верю.
🔥17👍11😁6💊31
Forwarded from Выборгский район
Оператор связи привлечен к ответственности за непринятие мер к блокировке звонка с подменного номера
 
Прокуратура Выборгского района провела проверку исполнения законодательства о связи.
 
Установлено, что в октябре 2024 года оператор сотовой связи пропустил звонок от мошенников с подменного номера. В результате местная жительница стала жертвой киберпреступления и лишилась 250 тыс. рублей.
 
Прокурор района возбудил дело об административном правонарушении по ч. 3 ст. 13.2.1 КоАП РФ (неисполнение оператором связи обязанности по направлению предусмотренных сведений в систему обеспечения соблюдения операторами связи требований при оказании услуг связи и услуг по пропуску трафика в сети связи общего пользования).
 
По результатам его рассмотрения судом юридическому лицу назначен штраф в размере 600 тыс. рублей.
 
Источник: Прокуратура

📍Выборгский район
🚀Чат района
📩Прислать новость |Реклама
Please open Telegram to view this post
VIEW IN TELEGRAM
👍166💊5
В мире OSINT, где мы охотимся за цифровыми тенями и анализируем терабайты данных, легко забыть простую истину: самые эффективные инструменты часто бывают самыми простыми. Пока вы настраиваете скрейперы, мониторите телеграм-каналы и визуализируете связи в Maltego, ваш самый главный актив — мысль — может ускользнуть в мгновение ока.

Сегодня я хочу поговорить об инструменте, который не требует зарядки, синхронизации и устойчив к любым кибератакам. Это не новый софт, а забытая аналоговая тактика, которая может революционизировать ваше взаимодействие с информацией. Знакомьтесь: Hipster PDA (HPDA).

Изначально созданный как антипод сложным КПК вроде Palm V, Hipster PDA — это до неприличия простая система. По сути, это стопка карточек 3x5 дюймов, скрепленная канцелярским зажимом. Но его гениальность в философии: это полностью аналоговая, портативная и расширяемая система для координации входящих и исходящих данных. Он не разрядится в самый неподходящий момент. Он не оставляет цифрового следа. Запись в блокнот может выглядеть подозрительно, а быстрая пометка на карточке — как обычный список покупок.

Как и любой хороший инструмент, HPDA можно и нужно адаптировать под свои задачи. Используйте карточки разных цветов для разных типов данных. Используйте отдельную карточку для каждого элемента входящей информации.

Работая в гибридном режиме, я обнаружил, что для максимальной эффективности в офисе мне нужен был сверхфокус. Я начал писать список дел на одной-единственной карточке и класть ее в задний карман. Находясь на месте, я вычеркивал задачи. Когда проверять было нечего — операция завершена, можно возвращаться. Я понял, что в моменты, требующие целостного внимания, я инстинктивно перешел с цифры на аналог.
👍1612💊4🔥2😁2🆒21💯1
🔤 Minerva — это платформа для поиска информации по электронной почте (OSINT). Она помогает быстро узнать, где использовался почтовый ящик, и проверить его безопасность.

📞 https://minervaosint.com/

Minerva yаходит регистрации на сайтах (например, GitHub, Chess.com), связанные имена пользователей и URL профилей. Показывает, фигурирует ли почта в известных базах данных взломов. Операции выполняются в среднем менее чем за 60 секунд, не уведомляя владельца почты о проверке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍2🤝2🫡2
Если вы занимались OSINT последние пять лет, вы чувствуете это на собственной шкуре: земля уходит из-под ног. То, что работало вчера, сегодня ломается, а завтра может оказаться вне закона. Мы прошли путь от «золотой лихорадки» открытых данных до эпохи, где каждый байт информации защищен, заблокирован или отравлен.

Как эксперту, мне постоянно задают вопрос: «Что ждет OSINT в следующем году?». Ответ сложный, но я вижу три вероятных сценария. Но для начала давайте оглянемся на точку, из которой мы стартуем. Мы в парадоксальной ситуации. Инструменты стали мощнее, чем когда-либо, а данные — недоступнее.


1️⃣ Происходит смерть парсинга «в лоб». Попытка спарсить соцсеть сегодня — это прямой путь к блокировке аккаунта и гневному письму от юристов платформы. Платформы научились ставить невидимые барьеры, и их обход теперь может трактоваться как киберпреступление.

2️⃣ Мы прошли путь от страха, что «ИИ заменит OSINT», к осознанию, что «ИИ — единственное, что его поддерживает». Модели стали полезными для скучной, рутинной работы: нормализации данных, сканирования тысяч доменов, первичного анализа.

3️⃣ С 2022 года OSINT стал мейнстримом. Однако объем действительно ценных публичных данных стремительно сокращается: военные самолеты скрывают треки ADS-B, спутниковые снимки Maxar и Planet Labs становятся дороже и сложнее и т.д.

Три сценария для OSINT в 2026 году:

😉птимистичный сценарий. Инструменты и сообщество адаптируются. Фреймворки перестают скрывать ошибки и неточности, заставляя нас работать с данными более аккуратно. Правительства и платформы находят разумный баланс между защитой приватности и интересами исследований, вводя прозрачные процедуры доступа для журналистов и экспертов. OSINT окончательно признается самостоятельной профессией на стыке журналистики, кибербезопасности и юриспруденции, со своим кодексом чести.

😀нтиутопический сценарий. Криминализация методов работы. GDPR и подобные законы делают любую разведывательную работу в ЕС невозможной без кипы юридических документов. Данные становятся национальным активом, доступным только «своим». Исследователи, обладающие уникальными навыками, полностью перестают делиться методами, опасаясь преследований.

😚аотичный сценарий. Скорее всего, мы окажемся здесь. Пока один инструмент выходит из строя из-за обновления API, другой, собранный на коленке, спасает расследование. Юридические серые зоны расширяются. Вы — журналист, когда это выгодно для защиты, хакер — когда на вас хотят подать в суд, и следователь — когда полиции нужна ваша помощь. Выигрывают те, кто умеет комбинировать десятки несовершенных источников, а также создает новые методы, подходы и решения.

Чтобы выжить в любом из этих сценариев, ваш подход к OSINT должен измениться. Перестаньте цепляться за старые инструменты. Инвестируйте в изучение цифрового права. Примите ИИ как «младшего партнера». Укрепляйте психологическую устойчивость. Относитесь к данным как к радиоактивным материалам: работайте в защите и знайте, когда пора уходить.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥3👏2🥰1💯1🍌1🤝1
Браузинг ленты теперь нельзя делать безмозгло

Дипфейки, генераторы видео/голоса сейчас на таком уровне, что правила идентификации уже не все работают.
Если раньше фейки легко было разглядеть с первой-второй попытки, то теперь дело обстоит сложнее.
Вместе с этим, напор AI видео растет. Причем некоторые из них с полит или иными подтекстами.

Что делать?
-За основу взять принцип ‘нельзя верить первичной реакции на любую медиа’. Он, в идеале, должен был быть и раньше, но сейчас без него уже не вариант.
-Не листать хронически соцсети, это и без ИИ вредно
-Знать врага в лицо. Следите за трендами. Какой новый ‘движок’ выпустили, что он может и тд.

Ну и по классике, делайте ликбез своим родственникам и близким. Инфо безопасность, в моем понимании, это не только защита ПД, паролей и тд, но и защита разума от внешних недоброжелательных воздействий.

Берегите себя и своих близких 🤝
👍17🤝3🔥1🤣1
Если вы, как и я, годами оттачивали навык точного составления команд nmap, помня наизусть десятки флагов и скриптов NSE, то готовьтесь к революции. Последний релиз Kali Linux 2025.3 принес с собой не просто очередное обновление пакетов, а первый по-настоящему практичный шаг к интеграции искусственного интеллекта в наши повседневные инструменты. Речь идет об экспериментальном плагине llm-tools-nmap.

Это не просто «еще один скрипт». Это фундаментальный сдвиг в том, как мы взаимодействуем с одним из главных инструментов разведки.

По своей сути, llm-tools-nmap — это мост между человеческим языком и машиной. Плагин, построенный на базе интерфейса командной строки LLM Саймона Уиллисона, выступает в роли высококвалифицированного переводчика-аналитика. Вы говорите ему что нужно сделать, а он решает как это сделать средствами Nmap.

Но есть и по-настоящему умная особенность: помощь в обнаружении. Прежде чем выполнить команду, инструмент может проанализировать вашу сетевую среду, предложить актуальные диапазоны сканирования и помочь точно определить область проверки. Для внутренних оценок это бесценно.

Следует ли нам выбросить старые мануалы и забыть основы? Ни в коем случае. Понимание того, как работают инструменты под капотом, остается критически важным для интерпретации результатов и поиска обходных путей.

Однако llm-tools-nmap знаменует начало нового этапа. Это переход от тактического ручного труда к стратегическому управлению интеллектуальными системами. Наша роль как экспертов эволюционирует: из операторов инструментов мы превращаемся в стратегов, которые ставят задачи умным машинам.
👏112🔥1🎉1🤗1
📰С возрастом приходит мудрость. Главная из которых — понимание, что тебе нагло врали про мудрость. Я, например, теперь точно знаю, какая погода была вчера по боли в коленях, и обладаю глубоким экзистенциальным опытом ворчания на современных музыкантов. Великая мудрость!📰
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21🔥9💯5💊4🫡2
В современном OSINT-расследовании недостаточно просто собрать данные: фото, посты, списки друзей. Ключ к успеху — их правильная интерпретация. Профайлинг, или составление психологического портрета, позволяет превратить разрозненные факты в целостную картину личности человека. Понимание мотивов, ценностей и слабых сторон объекта не только помогает прогнозировать его поведение, но и открывает возможности для точечного взаимодействия и верификации информации.

1️⃣ Истероидный (демонстративный) тип: «Смотрите на меня!»
Ключевая черта: Потребность быть в центре внимания.
Фото: Огромное количество селфи и фото в ярких, публичных местах. Альбомы пополняются почти ежедневно.
Контент: Посты о себе, своих достижениях, стиле, посещении мероприятий. Речь насыщена местоимением «Я».
Лексика: Короткие, эмоциональные предложения, много восклицательных и вопросительных конструкций, прилагательных и вводных слов.
Как расположить к себе? Дарите яркие, искренние комплименты, будьте благодарной публикой, подчеркивайте их уникальность. Если ваш объект — «истероид», его слабым местом будет страх остаться незамеченным. Манипулируя этим («Только вы сможете произвести нужное впечатление»), можно спровоцировать его на публичное действие или получение информации.

2️⃣ Эпилептоидный (возбудимый) тип: «Порядок превыше всего»
Ключевая черта: Стремление к контролю, системе и иерархии.
Фото: Мало фото, почти нет селфи. Преимущественно деловые портреты, фото с отпуска. Поза на фото напряженная, сдержанная.
Контент: Посты о работе, правилах, законах, статусе. Речь повелительная, лаконичная, с акцентом на действия.
Лексика: Много глаголов, обсценной лексики (как проявление агрессии), частицы «НЕ». Мало прилагательных и вводных слов.
Как расположить к себе? Демонстрируйте уважение к правилам, будьте пунктуальны и надежны, говорите четко и по делу. Эпилептоид ценит лояльность. Чтобы вызвать у него доверие, подчеркните свою полезность для его системы. Манипуляция строится на апелляции к нарушению порядка: «Они плюют на ваши правила».

3️⃣ Гипертимный (активный) тип: «Жизнь — это праздник!»
Ключевая черта: Неиссякаемый оптимизм, энергичность и жажда новых впечатлений.
Фото: Много фото в альбомах, много селфи. Контекст — путешествия, тусовки, приключения. Экспрессивные и расслабленные позы.
Контент: Посты о развлечениях, новых знакомствах, стартапах, веселых происшествиях. Темы меняются часто.
Лексика: Короткие предложения, много глаголов, местоимений «Я», «Ты», «Мы». Минимум сложных конструкций.
Как расположить к себе? Разделяйте его энтузиазм, предлагайте новые идеи, не грузите деталями и бюрократией. Гипертим не переносит скуки. Чтобы побудить его к действию, предложите ему «самое незабываемое приключение» или сообщите, что «скучать точно не придется».

4️⃣ Паранояльный (лидер) тип: «Цель оправдывает средства»
Ключевая черта: Стратегическое мышление, ориентация на глобальные цели и готовность идти по головам.
Фото: Очень мало фото, селфи почти нет. Преимущественно фото, связанные с достижениями, статусом, деньгами.
Контент: Посты о стратегиях, успехе, эффективности, высоких технологиях, инвестициях. Речь логичная, убедительная, с акцентом на будущее.
Лексика: Много существительных, прилагательных, сложных предложений, повелительного наклонения. Высокий «индекс Я».
Как расположить к себе? Говорите о его целях и вашей роли в их достижении. Демонстрируйте лояльность и компетентность. Манипулирование паранояльным типом строится на апелляции к его миссии: «Это критически важно для достижения нашей общей цели» или «Они сознательно мешают реализации вашего плана».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥156👍4
5️⃣ Эмотивный (чувственный) тип: «Главное — помогать другим»
Ключевая черта: Глубокая эмпатия, доброта, стремление к гармонии и заботе.
Фото: Мало фото себя, много фото природы, животных, семьи, достопримечательностей. Атмосфера уюта и спокойствия.
Контент: Посты о отношениях, семье, саморазвитии, благотворительности, кулинарии.
Лексика: Много вопросительных предложений, страдательный залог, имена собственные. Мало глаголов и местоимения «Я».
Как расположить к себе? Проявляйте искреннюю заботу, доверяйте личные переживания, создавайте атмосферу доверия. Слабое место эмотива — страх причинить боль и чувство вины. Манипулятивная фраза: «Мне очень нужна ваша помощь и поддержка, без вас я не справлюсь».

6️⃣ Шизоидный (аналитический) тип: «Мир идей безграничен»
Ключевая черта: Погруженность в свой внутренний мир, интерес к сложным и абстрактным концепциям.
Фото: Очень мало фото себя. Аватары могут быть абстрактными. Фото архитектуры, природы, техники — все, что несет интеллектуальный или символический смысл.
Контент: Посты на узкоспециальные, часто сложные темы: наука, философия, IT, фантастика. Речь насыщена терминами.
Лексика: Длинные, сложноподчиненные предложения, много низкочастотных слов, существительных, прилагательных. Практически отсутствует «индекс Я».
Как расположить к себе? Уважайте его личное пространство, обсуждайте сложные темы, цените интеллект, а не эмоции. Шизоида можно вовлечь, представив проблему как «сложнейшую головоломку», которую «только он сможет решить».

7️⃣ Тревожный (мнительный) тип: «Мир полон угроз»
Ключевая черта: Постоянное ожидание негативного исхода, осторожность, пессимизм.
Фото: Крайне мало фото вообще. Преимущественно бытовые ситуации и праздники в кругу близких.
Контент: Посты о проблемах, здоровье, катастрофах, экономии. Репосты негативных новостей.
Лексика: Много сложных предложений, частицы «НЕ», слов с негативной коннотацией, вопросительных предложений.
Как расположить к себе? Создавайте атмосферу предсказуемости, давайте четкие инструкции и гарантии, избегайте резкой критики. Манипулируя страхами тревожного типа, можно использовать фразы: «Давайте все тщательно взвесим, чтобы избежать малейших рисков» или «Это самый надежный и проверенный путь».

Профайлинг в социальных сетях — это мощный инструмент в арсенале OSINT-специалиста. Он позволяет выйти за рамки сухих фактов и понять движущие силы личности объекта. Комбинируя анализ фотографий, лингвистики постов, тематик и лайков, можно с высокой долей вероятности определить доминирующий психотип человека. Это, в свою очередь, дает ключ к прогнозированию его поведения, поиску уязвимостей и построению эффективной стратегии взаимодействия.


Помните, что в чистом виде типы встречаются редко, и человек обычно представляет собой смесь нескольких черт. Однако доминанта, как правило, хорошо читается по цифровому следу. Практикуйтесь, сравнивайте и дополняйте эти модели своими наблюдениями.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍6🦄4💊32🆒1
Забудьте о шпионах в плащах и сейфах с досье. Эпоха, когда разведданные были уделом избранных, безвозвратно ушла. Сегодня самый мощный инструмент для анализа мировых событий лежит в кармане у каждого, у кого есть смартфон и Wi-Fi. Open-Source Intelligence (OSINT) обещал нам революцию прозрачности: правда должна была стать достоянием всех. Но сбылось ли это обещание?

Как практикующий OSINT-специалист, я наблюдаю фундаментальный сдвиг, который меняет саму природу нашей работы. OSINT больше не просто инструмент для поиска истины. Он стал развлечением. Он превратился в то, что я бы назвал OSENT — Open-Source Entertainment.


OSINT по своей сути призван заставлять думать. Это кропотливый процесс сбора, верификации и анализа данных из открытых источников. Но в современном информационном потоке правды оказалось недостаточно. Люди хотят не просто знать — они хотят чувствовать. Сопереживать, негодовать, ликовать.

Непосредственность и наглядность OSINT-данных идеально подошли для этой новой реальности. Потреблять видеоролик проще, чем анализировать отчет. А сырое, необработанное зрелище продается лучше любой аналитики. Так родился OSENT, где контекст умирает в бесконечной ленте, а на смену аналитику приходит зритель. Зрители ликуют при взрыве вражеской техники или хмурятся при потере позиций, как болельщики на плей-офф. Это не репортаж CNN времен «Бури в пустыне» — это война в TikTok. Коротко, затягивающе, с возможностью пересмотреть.

Война в Газе, возможно, самый яркий пример трансформации OSINT в OSENT. Это не просто конфликт; это поток контента, тщательно сформированный для разных аудиторий. Страдания — реальны. Но такова же и их постановка для камер. Мир не просто наблюдает за трагедией; он потребляет ее как бесконечный сериал, где каждый эпизод — новые кадры, смонтированные для максимального эмоционального удара.

Эта тенденция не ограничивается зонами боевых действий. То же самое происходит и внутри стран. Полицейские погони и аресты, снятые на камеры видеорегистраторов и бодикамы, монтируются в адреналиновые ролики для YouTube. Целые каналы строят на этом бизнес. Камеры домофонов превратили каждый подъезд в пост наблюдения. Кражи посылок, конфликты с соседями и прочие бытовые драмы стали запойным контентом.

OSINT должен заставлять вас думать. OSENT просто заставляет вас смотреть. Трансформация OSINT в OSENT — свершившийся факт. Мир открытых источников больше не служит только для информирования. Он служит для развлечения. Помнить, что за каждым «вирусным» кадром стоят реальные человеческие жизни и сложный контекст. OSINT должен был раскрывать правду. OSENT раскрывает чувства. Наша работа — не забывать думать, когда все вокруг только смотрят.
15💯4💊3🍌2🔥1🥰1👏1😡1
⚪️ Искусственный интеллект на службе в армии.

Американский генерал признался, что ежедневно использует чат-бот для принятия военных решений.

Так ли эффективен ИИ в военном плане и как его используют у нас? Разбираем здесь: https://www.tg-me.com/special_authors/8302
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👏4👍1👀1
Знакомо чувство, когда вы отправили критически важное письмо — будь то запрос в госорган, журналистский запрос или сообщение конфиденциальному источнику — и остались в подвешенном состоянии? Открыли его? Прочитали? Или оно кануло в пучину спама?

Именно с этой проблемой я столкнулся как исследователь OSINT. Стандартные решения вроде Mailtrack работали, но рано или поздно упирались в платную подписку... И это провоцирует создавать собственный инструмент логирования.


Идея проста до гениальности: встраиваем в письмо невидимый пиксель (1x1 GIF). Когда почтовый клиент загружает это изображение с вашего сервера, вы получаете уведомление, IP-адрес и другие метаданные. Казалось бы, все тривиально. Но, как и в любом расследовании, дьявол кроется в деталях.

👤 Оказалось, что большинство современных почтовых клиентов (Gmail, Outlook) по умолчанию блокируют загрузку внешних изображений. Это прямая защита приватности, ломающая механику наивных трекеров. Пришлось копать глубже: изучать, как обходят это коммерческие трекеры, как работают прокси-серверы Gmail, которые маскируют реальные IP-адреса пользователей, и в каких случаях изображения все же подгружаются.


В итоге, натолкнулся на готовый проект https://github.com/vold3mort-at-dev/email-tracker
Используемый им стек: Python (Flask, smtplib), Cloudflare Tunnel.
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5💊3🔥2🤗2🍌1
🔤 Soar Atlas — это мощная облачная плаформа для анализа геоданных, которую можно с уверенностью назвать «швейцарским ножом» для OSINT-специалиста, работающего с картографией. Это не просто ещё один просмотрщик спутниковых снимков, а целая экосистема, объединяющая в едином интерфейсе данные из десятков авторитетных источников.

📞 https://soaratlas.com/discover

Больше не нужно метаться между разными порталами. Soar Atlas предоставляет прямой доступ к данным Sentinel, Landsat и высокодетальным снимкам Planet. Платформа интегрирует ключевые картографические сервисы: OpenStreetMap (OSM), Mapbox и Esri. Вы можете в один клик наложить транспортную сеть, названия объектов, административные границы или специализированные слои на спутниковый снимок. Одна из самых сильных сторон — работа с историческими данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥7👏2
📰Нет поста — не было и тебя. Печально, но таковы современные правила. Наши потомки будут изучать нашу жизнь по облачным хранилищам и удивятся, как много людей завтракали идеально сервированными блюдами📰
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍5🔥21🥰1🤔1
Кибервымогатели поставили новый рекорд жадности в России. Максимальная сумма их первоначального выкупа выросла до 400 млн руб., что на 67% выше прошлогоднего уровня.

В этом году зафиксировано более 450 атак. Большая часть пришлась на производственные и инжиниринговые компании, организации из сфер оптовой и розничной торговли. Финансовая мотивация была в 85% атак, остальные инциденты были направлены на нанесение макимального ущерба организациям.

💬 Федор Музалевский, директор технического департамента RTM Group:
«Группам мошенников платят все реже, поэтому они увеличивают сумму выкупа в расчете, что за несколько согнувшихся жертв заработают как раньше за большее число. Необходимо учесть, что вывод денег становится дороже, чаще требуют оплату в криптовалюте, но ее уже неплохо контролируют и регулируют, и накладные расходы на вывод растут. Дорожает и реализация вектора атак — организации защищаются, атаковать дороже. Мы видим рост атак на 20–30% не ради денег, а чтобы нанести ущерб инфраструктуре. При этом вирусы-шифровальщики по-прежнему работают, даже при выплате выкупов данные иногда не расшифровывают. Уязвимостей для атак типа отказа в обслуживании гораздо больше, чем уязвимостей, дающих доступ к конфиденциальным данным».


💬 Игорь Бедеров, эксперт по информационной безопасности:
«Ни в какие переговоры с ними не стоит вступать, хотя пытаются: за этот год я трижды присутствовал на переговорах в компании с госучастием, где всерьез обсуждали, заплатить ли. Я не знаю конечный итог, но это бредовая мера — правильнее провести все необходимые мероприятия, предусмотренные требованиями Роскомнадзора к реагированию на инциденты. Не стоит забывать, что даже если оплатите, эти деньги пойдут дальше на финансирование иностранных спецслужб, и в итоге вы можете непреднамеренно финансировать террористов».


💬 Максим Лагутин, эксперт по защите персональных данных компании «Б-152»:
«Я знаю, что в крупном бизнесе массово вводится обучение защите от фишинга и тестирование сотрудников, даже есть стенды, где в реальном времени проверяют, кто открыл фишинговую ссылку. К сожалению, некоторые компании считают, что и так уже все данные утекли, поэтому не вкладываются в это. Плюс играет удаленка, там сложнее обучить и проконтролировать сотрудника на то, что он умеет защищаться от фишинга».


@kfm936
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥5👏2🤔2🍌2
🤣😇😉😃😉😆🙃🥹😄🙃😉
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26🆒86💊3
2025/10/27 02:22:24
Back to Top
HTML Embed Code: