Telegram Web Link
📌oogle начал развёртывание в России нового «Режима ИИ» для своего поисковика, предоставив пользователям возможность напрямую взаимодействовать с мощной нейросетью Gemini 2.5 Pro. Этот шаг знаменует собой переход от традиционного поиска, основанного на «10 синих ссылках», к диалоговому интерфейсу, который понимает сложные, многокомпонентные запросы и выполняет поиск в фоновом режиме.

📞 https://www.google.com/search?udm=50&aep=11

Ответы могут быть в два раза длиннее, чем стандартные результаты поиска, что позволяет раскрывать тему с большей глубиной. Помимо текста, система может выдавать ссылки, изображения и видео, интегрируя их в свой ответ. Общение не заканчивается на первом ответе. Вы можете задавать уточняющие вопросы, и система будет учитывать контекст всей предыдущей беседы. Поддерживается не только текст, но и загрузка изображений для анализа, а также голосовые запросы.
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍10🗿3😢2🔥1👏1😍1
Масштабное международное расследование Lighthouse Reports и 13 медиапартнёров из Европы, Африки и Азии раскрыло глобальную систему наблюдения, действовавшую более 10 лет и охватывавшую 160 стран. В её центре — австрийская компания First Wap и созданный ею инструмент Altamides, позволяющий в реальном времени отслеживать передвижения любого человека по номеру телефона. Документы, собранные журналистами, показывают, что этот инструмент использовался не только государственными структурами, но и частными компаниями, посредниками и даже частными лицами — от бизнесменов до сталкеров.

Отправной точкой расследования стало случайное открытие журналиста Lighthouse, обнаружившего в даркнете массив данных с более чем 1,5 миллионами записей трекинговых операций. Архив содержал информацию о попытках определить местоположение более 14 тысяч уникальных номеров телефонов по всему миру. Каждая запись фиксировала время и координаты, а также то, что видел пользователь системы. Это была самая подробная утечка в истории индустрии наблюдения.

История First Wap началась в начале 2000-х. Её основатель, бывший инженер Siemens Йозеф Фукс, обнаружил уязвимость в глобальном протоколе SS7, который до сих пор используется для обмена сигналами между операторами мобильной связи. Эксплуатируя этот технический пробел, он создал систему, способную получать координаты любого абонента, где бы тот ни находился. Первоначально компания занималась рекламными рассылками, но быстро сменила профиль и стала одной из первых структур на рынке глобального трекинга. Уже в эпоху кнопочных телефонов Altamides мог определять точку нахождения человека за считанные секунды. Со временем функциональность расширилась: появились перехват SMS, прослушивание звонков и возможность доступа к мессенджерам, включая WhatsApp.
👍10💊6🔥3🍌21👀1🤷1
Для любого, кто занимается цифровыми расследованиями, Интернет-архив или Wayback Machine от archive.org — это такой же базовый инструмент, как лупа для сыщика. Он позволяет заглянуть в прошлое интернета, увидеть, как выглядел сайт годы назад, обнаружить удаленную информацию или подтвердить факт ее существования на определенную дату.

Но что происходит, когда цифровая копия из архива перестает быть просто справочной информацией и превращается в доказательство в суде? Насколько судьи готовы доверять «машине времени» из Сан-Франциско?

Прежде чем говорить о доказательной силе, нужно понять, как устроен механизм. Internet Archive — некоммерческая организация с миссией «обеспечить всеобщий доступ ко всем знаниям». Ее главный инструмент, Wayback Machine, с 2001 года сохранил более 900 миллиардов веб-страниц.

Технически, Wayback Machine предоставляет хорошо датированные и в целом надежные срезы цифровой информации. Но его выборочность и отсутствие публичной технической документации — первая брешь, которой может воспользоваться оппонент в суде.

В российской практике накоплена значительная позитивная практика. Суды регулярно принимают распечатки из Интернет-архива в качестве письменных доказательств. Это подтверждают многочисленные дела. Судьи, по сути, признают за архивом функцию публичного и объективного регистратора сетевой истории. Однако есть и громкие прецеденты отказа.

Главные аргументы против лежат не только в судебных актах, но и в правилах самого сервиса. В правилах указано, что доступ предоставляется только в научных и исследовательских целях. Любое другое использование, включая судебные споры, прямо не разрешено. А еще архив прямо заявляет, что не дает никаких гарантий относительно точности, актуальности, полноты, надежности или полезности содержимого своих коллекций.

Вывод. Для внутреннего расследования, журналистского материала или досудебной претензии Wayback Machine — бесценен. Для суда — это уязвимое, но часто необходимое доказательство, требующее профессионального подхода к оформлению и защите. Ваш оппонент почти наверняка приведет аргументы о нарушении правил использования и отсутствии гарантий достоверности. Заранее подготовьте контраргументы, основанные на устойчивой позитивной практике российских судов и объективности механизма фиксации. Распечатка из Интернет-архива не должна быть вашим единственным доказательством. Подкрепляйте ее другими данными: нотариальными осмотрами сайта, показаниями свидетелей, скриншотами с иными инструментами, выписками из реестров.
👍105💊2🔥1👏1🫡1
Forwarded from Mash
Девять телефонных мошенников, которые разводили народ в мессенджерах, задержали в сентябре.

Центр Безопасности мессенджера MAX помог МВД отследить их и поймать с поличным. По данным правоохранителей, воришки орудовали в разных городах России на протяжении длительного времени.

Также безопасники заблокировали 105 тысяч подозрительных аккаунтов и снесли больше 350 тысяч вредоносных файлов.

Подписывайся на Mash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15😁5🍌5💊2🔥1🥰1🤔1
🔤 CeWL (генератор пользовательских списков слов) — это бесплатный инструмент, который просматривает веб-сайты и извлекает слова для создания целевых списков слов для взлома паролей и тестирования на проникновение.

📞 https://github.com/digininja/CeWL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥32👏2🤔1
Скоро... sfitex.ru
🔥116👏4💊4🍌2🥴1
Любой бизнес, от локального стартапа до международной корпорации, сегодня существует в условиях цифровой прозрачности. Один негативный пост, заказной «слив» в поисковой выдаче или волна гневных отзывов могут в одночасье подорвать доверие клиентов и партнеров, обернувшись миллионными убытками. Репутация — это валюта XXI века, и атаки на нее стали обыденностью.

Когда вы сталкиваетесь с откровенной клеветой или компрометирующим вбросом, главное — не поддаваться панике. Существует четкий арсенал юридических, технических и маркетинговых инструментов для противодействия.


1️⃣ Самый прямой путь — обратиться к владельцу платформы, где размещена недостоверная информация. Социальные сети (ВК, Telegram, «Одноклассники»), сайты-отзовики и новостные порталы имеют правила пользования, запрещающие клевету, оскорбления и распространение ложных сведений. Часто достаточно грамотно составленного официального запроса с приложением доказательств (например, судебного решения или экспертного заключения), чтобы пост или ссылка были удалены.

2️⃣ Реализация «права на забвение». Это мощный инструмент, особенно когда речь идет о персональных данных руководителей или ключевых сотрудников. Если информация о вас устарела, не соответствует действительности или была распространена с нарушениями, вы можете направить запрос в поисковые системы (Google, Яндекс и другие) с требованием исключить ссылки на нее из выдачи по вашим имени и фамилии.

3️⃣ Если диалог с администрацией ресурса не принес результата, в дело вступают юридические механизмы. Для традиционных онлайн-СМИ и новостных порталов, зарегистрированных как средства массовой информации, действует закон «О СМИ». Если опубликованные сведения не соответствуют действительности и порочат вашу деловую репутацию, вы имеете полное право потребовать опубликовать опровержение или ваш ответ в том же источнике.

4️⃣ В случаях, когда сайт систематически распространяет запрещенный контент (клевету, призывы к экстремизму, нарушает авторские права и т.д.), можно инициировать процедуру его блокировки на территории страны. Решение суда или уполномоченного органа направляется в Роскомнадзор, который вносит ресурс в Единый реестр запрещенной информации.

5️⃣ Даже после удаления оригинала, информация может оставаться в кэше и продолжать вредить. Здесь требуются более сложные операции. Например, после удаления материала с исходного сайта необходимо принудительно очистить его кэшированную версию Google и Яндекс. Это убирает сохраненные копии страницы из поиска.

6️⃣ В отдельных случаях, когда ресурс является откровенно «мусорным» или мошенническим, можно инициировать проверку на вредоносность. Если сайт будет маркирован как опасный (например, антивирусными компаниями или браузерами), а также при отзыве у него SSL-сертификата, браузеры будут блокировать переход на него, что резко снизит его посещаемость и влияние.

7️⃣ Наконец, выдавливание негатива. Это проактивная и одна из самых эффективных стратегий. Мы не просто удаляем плохое, а замещаем его хорошим. С помощью методов SERM, SEO и контент-маркетинга мы продвигаем в ТОП поисковой выдачи нейтральные или позитивные материалы: официальные пресс-релизы, статьи в авторитетных СМИ, кейсы, отзывы довольных клиентов. Это позволяет «отодвинуть» негативную информацию на вторую, третью и последующие страницы поиска, где ее практически никто не видит.

📌 Отдельно стоит выделить методику, которая лежит в основе многих успешных кейсов — расследование с помощью OSINT. За анонимными ресурсами и аккаунтами всегда стоят конкретные люди. Наша задача — их идентифицировать. Мы анализируем метаданные публикаций; ищем цифровые следы, связывающие анонимный аккаунт с реальными личностями; устанавливаем владельцев доменов и хостингов через открытые базы данных.

Установление личности инициатора атаки кардинально меняет ситуацию. Во-первых, это позволяет применить к нему точечные юридические меры (иск о защите деловой репутации, заявление о клевете). Во-вторых, сам факт того, что анонимность раскрыта, часто заставляет нападающего прекратить вбросы и удалить материалы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🍌3🔥2🤝1
Требуется ли регулирование деятельности специалистов, работающих в обрасти сбора и анализа данных?
Anonymous Poll
51%
🔤🔤
34%
🙃🥹😘
15%
🔤🔤 🔤🔤🔤🔤
С праздником всех причастных! 🍾🥂
🔥19💊9😎4🤣1
С праздником всех причастных! 🍾🥂
👍16💊5🍌2👻1
Forwarded from Следком
📄Поздравление Председателя СК России с Днем образования криминалистической службы

Уважаемые коллеги, ветераны следствия и обучающиеся образовательных организаций Следственного комитета России! Поздравляю вас с Днем образования службы криминалистики!

Сотрудники криминалистических подразделений Следственного комитета России на постоянной основе участвуют в раскрытии наиболее сложных преступлений, помогают обнаруживать и фиксировать важнейшие вещественные доказательства и выполнять иные следственные действия. Их труд зачастую остается за рамками публичного поля, однако значимость этой работы невозможно переоценить. Их деятельность требует не только глубоких знаний и высокой квалификации, но и особой внимательности, дисциплины и ответственности, а также неукоснительного соблюдения требований уголовно-процессуального законодательства.

Сегодня, в условиях стремительного развития технологий, роль криминалистики становится всё более значимой. Новые вызовы – от экстремистских проявлений до использования в противоправной деятельности технологий искусственного интеллекта – требуют постоянного обновления методик, инструментов и подходов к раскрытию преступлений и формированию по ним доказательственной базы.

Следует отметить, что криминалисты Следственного комитета России успешно адаптируются к этим изменениям, сохраняя приверженность принципам объективности, научной строгости и профессиональной этики.

Огромный вклад наши криминалисты вносят в расследование преступлений, совершенных в прошлые годы. В новых регионах России при активном участии криминалистов удалось раскрыть десятки преступлений, по которым виновные в течение многих лет не были привлечены к ответственности.

Важнейшую миссию сотрудники криминалистических подразделений выполняют в зоне проведения специальной военной операции. Они мужественно и самоотверженно выполняют свой служебный долг, тщательно фиксируя доказательства преступлений киевского режима.

Выражаю искреннюю благодарность ветеранам следствия и криминалистики. Многолетний самоотверженный труд Евгения Георгиевича Килессо, Владимира Ивановича Казакова, Владимира Михайловича Слесарева, Иссы Магометовича Костоева, Валерия Евграфовича Костарева, их знания и опыт продолжают служить надежной основой для дальнейшего совершенствования криминалистики.

С особой теплотой вспоминаем имена коллег, внесших огромный вклад в становление и развитие службы криминалистики в Следственном комитете России – это Юрий Иванович Леканов, Сергей Яковлевич Шкрябач, Ольга Петровна Шабалина, Леонид Яковлевич Драпкин. Их, к огромному сожалению, уже нет с нами, но память о них осталась в наших сердцах.

Уважаемые коллеги! Хочу поблагодарить вас за вашу преданность делу и весомый вклад в эффективную реализацию задач Следственного комитета России. Пусть ваши знания и опыт продолжают служить торжеству Закона и Справедливости! Желаю вам крепкого здоровья, уверенности в своих силах и новых успехов в служении Отечеству!

🔴Подписывайтесь на Следком в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15💊5🍌2🥱1🤣1😈1
За последнее десятилетие разведка на основе открытых источников (OSINT) изменилась до неузнаваемости. Из дисциплины, где ценились терпение, мастерство и человеческая проницательность, она превратилась в поле, управляемое технологиями. API, автоматизированные пайплайны и мощные платформы диктуют, как мы собираем, обрабатываем и даже интерпретируем данные.

С одной стороны, это прорыв. Расследования, занимавшие недели, теперь можно спланировать за часы. Но у прогресса есть и обратная сторона. Удобство порождает зависимость, масштаб — информационный шум, а мощные инструменты искушают нас позволить платформам определять сам процесс анализа, а не наоборот. Главный вопрос сегодня не в том, изменили ли технологии OSINT — они изменили. Вопрос в том, позволяем ли мы инструментам диктовать, что такое OSINT, или же сама дисциплина и ее принципы определяют, как мы используем эти инструменты.

Мы, аналитики, инстинктивно тянемся к платформам, которые дают быстрый и визуально приятный результат. Аккуратные графы связей, цветные дашборды и структурированные сущности создают иллюзию успеха. Но аккуратность не тождественна точности. Мы начинаем ценить внешний вид результата больше, чем его содержание. Здесь кроются три ключевые опасности: этичность получаемых данных, их верификация и прозрачность цепочки из получения.

Результат? Аналитики начинают путать данные платформы с фактами. График становится ответом, а дашборд — расследованием. И когда платформа меняет бизнес-модель или закрывается, уверенность аналитика рушится, потому что его метод никогда не основывался на переносимых профессиональных навыках. Появляется новое поколение «платформенных» аналитиков. Их уверенность проистекает из владения инструментами, а не из фундаментальных навыков разведки. Хрупкость этого подхода очевидна: что происходит, когда платформа теряет доступ к ключевому набору данных? Если расследование невозможно продолжить без конкретного инструмента, то аналитик не занимается расследованием — он потребляет.

Отдельная тема — украденные и скомпрометированные данные. Они, безусловно, используются в расследованиях и служат своей цели. Но это «серая зона». Их использование требует предельной точности в определениях, прозрачности в методах и честности в том, где заканчивается OSINT и начинаются другие практики.

Риск сегодня — позволить инструментам устанавливать границы нашего ремесла. Возможность — использовать наше мастерство, чтобы определять, как мы используем эти инструменты. OSINT — это не технологии. Это люди. Аналитики, обладающие любопытством, критическим мышлением и дисциплиной, необходимыми для поиска истины. Платформы будут меняться, технологии — развиваться. Но если мы сохраним верность фундаментальным принципам — верификации, прозрачности, этике и критическому анализу — OSINT останется тем, чем и должен быть: дисциплиной истины, а не просто сбором данных.
👍186🔥2💯1🤝1
Это провал ЦИПСО компиляция, подумал MAXим MAXимович, глядя на утечку...

Кроме него, за последние дни в даркнете отметились (если верить авторам сливов) данные таких ресурсов, как:
cian.ru
spim.ru
русскийофис.рф
zasudili.ru
карвинг-казань.рф
metro-cc.ru
carsale.ru
bigshoe.ru
cirulnick.ru
beerman.ru
rossko.ru
bogofi.ru
rabota-most.ru
dakotadostavka.ru
gallato.ru

Где-то в недрах РКН уже потираются ручки... Впрочем, в защиту MAX/VK — его действительно не юзают в Saleforse. Следовательно, фейк!

Насчет других ресурсов — проверяйте. На всякий случай, напоминаю примерный порядок действий при обнаружении утечки. А вообще, обращайтесь к специалистам.
😁21👍43🎉3❤‍🔥1😢1🤗1
🗞 Колл-центры научились обходить требование по маркировке звонков от компаний, вступившее в силу с 1 сентября. Звонок проходит с неопознанного номера мобильного телефона, и, только ответив на него, абонент узнает, что ему звонят в рамках проведения соцопроса. С такими звонками с начала октября столкнулись четыре сотрудника «Ведомостей». Тенденцию подтвердили директор департамента расследований T.Hunter Игорь Бедеров и руководитель проектов «Интеллектуальной аналитики» Тимофей Воронин — https://www.vedomosti.ru/technology/articles/2025/10/13/1146257-sotsoprosi-po-telefonu-ostalis-nepromarkirovannimi
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔13🤗3🤷‍♂11👍1🆒1
🔥10👍7🎉5💊3🤗2🍌1🫡1
Неделю назад в мои руки попал любопытный девайс — HackRF PortaPack. Если классический HackRF One — это, условно, «системный блок» для Software-Defined Radio (SDR), требующий ноутбука, то PortaPack превращает его в автономный карманный прибор. Мне, как специалисту по открытым источникам информации (OSINT), было особенно интересно оценить его потенциал для полевых исследований. В этом обзоре я расскажу, что из себя представляет это устройство, какую прошивку выбрать, и главное — как его можно применять для сбора радиоразведывательной информации.

HackRF PortaPack — это надстройка для популярного SDR-приемопередатчика HackRF One. Его ключевое преимущество — автономность. Устройство оснащено экраном, органами управления, слотом для microSD и аудиоподсистемой. Вам больше не нужен ноутбук для базовых задач: включили питание — и вы уже в меню, где доступны спектроанализатор, приемник, генератор сигналов и многое другое. Это «старший брат Flipper Zero» с гораздо более широким частотным охватом — от 1 МГц до 6 ГГц.

Это устройство блестяще справляется с задачей быстрой полевой разведки эфира, сбора образцов сигналов и оперативной проверки гипотез. Оно экономит время, избавляя от необходимости таскать ноутбук и возиться с настройкой софта. Его сила — в скорости итераций и автономности. Его слабость — в ограничениях бюджетного 8-битного SDR, которые, впрочем, полностью оправданы его ценой.
🔥10👏54🙈3🤔2🍌2👍1😁1🤬1🎃1
В работе OSINT-специалиста регулярно встречается необходимость анализировать сложные структуры данных, часто представленные в формате JSON. Эти файлы могут содержать всё что угодно — от метаданных социальных сетей до технической информации о целевых объектах. JSON Crack — это инструмент, который преобразует сырые, сложночитаемые JSON-данные в интерактивные и понятные графики, экономя время и раскрывая скрытые связи.

📞 https://jsoncrack.com/

В отличие от традиционных текстовых редакторов или просмотрщиков JSON, он отображает сложные вложенные структуры как узловые диаграммы, где каждый узел представляет объект, массив или значение в ваших данных. Инструмент доступен как онлайн через официальный сайт, так и в виде расширения для Chrome, а также может быть интегрирован в собственные проекты через NPM.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👏3👍2🗿2
Если вы работали с OSINT, вы знаете эту боль: тысячи строк логов, сырые экспорты данных с форумов, списки упоминаний в соцсетях, где нужная информация — номер телефона, почтовый ящик, уникальный идентификатор пользователя — тонет в море текста. Традиционные инструменты Excel вроде ЛЕВСИМВ, ПСТР и НАЙТИ часто бессильны перед изменчивыми форматами данных. Эти рутинные задачи могут отнять часы и полны ошибок.

Именно здесь на сцену выходят Регулярные выражения (RegEx) — мощный инструмент для описания шаблонов в тексте. А с недавним появлением в Excel нативных функций для работы с ними, мы можем встроить этот инструмент прямо в нашу аналитическую воронку.


RegEx — это, по сути, практическая реализация регулярных грамматик, простейшего типа формальных грамматик в иерархии Хомского. Ключевое ограничение такого автомата — отсутствие памяти. Он не может проверять сложные вложенные структуры, например, парность скобок ((())). Но для подавляющего большинства задач OSINT по извлечению структурированных данных из неструктурированного текста его возможностей более чем достаточно.

Excel предоставляет три ключевые функции для работы с RegEx:

REGEXTEST(текст; шаблон) — проверяет, соответствует ли текст шаблону. Возвращает ИСТИНА/ЛОЖЬ.
REGEXEXTRACT(текст; шаблон) — извлекает подстроку, совпадающую с шаблоном.
REGEXREPLACE(текст; шаблон; замена) — заменяет найденные совпадения на указанный текст.

Давайте посмотрим, как это применяется в реальных OSINT-сценариях.

Проверка корректности email в списке:
=ЕСЛИ(REGEXTEST(A1;"[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,}");"Валиден";"Невалиден")


Приведение телефонов к единому формату:

=REGEXREPLACE(A1;"(\d{3})(\d{3})(\d{2})(\d{2})";"+7 ($1) $2-$3-$4")


Извлечение всех доменов из списка URL:

=REGEXEXTRACT(A1;"https?://(?:www\.)?([^/]+)")


Используя RegEx, вы не просто "фильтруете" данные. Вы описываете их структуру на специальном языке, превращая Excel в мощный парсер, способный справиться практически с любым текстовым хаосом, который вы найдете в открытых источниках. Освойте этот инструмент — и ваша аналитическая эффективность взлетит до небес.
👍9🥰32🥴2👏1
У Google есть свой секретный язык — набор специальных команд-операторов, который превращает обычный поиск в мощнейший инструмент профессионала. И когда я говорю «профессионал», я в первую очередь имею в виду специалистов по OSINT — разведке на основе открытых источников. Это не взлом, это — умный поиск. Это искусство находить информацию, которая есть в открытом доступе, но спрятана так глубоко, что никто на нее не обращает внимания. Это Google Dorking.

Google Dorking (да, название странное) — это продвинутая техника поиска с использованием специальных операторов. Она позволяет заставить Google показывать именно то, что вам нужно, отфильтровывая весь цифровой шум.

Давайте с простых, но эффективных запросов.

Поиск публичных документов:
site:edu filetype:pdf "research paper"
site:gov filetype:xlsx budget


Поиск открытых каталогов:
intitle:"index of" backup
intitle:"index of" password.txt


Базовая разведка компании:
site:example.com filetype:pdf
site:example.com inurl:admin


Когда освоите базовые операторы, начинается самое интересное.

Поиск в WordPress-сайтах:
inurl:wp-content/uploads filetype:pdf
site:example.com inurl:wp-admin


Обнаружение раскрытых учетных данных (сообщайте, не используйте!):
site:pastebin.com "password" "@gmail.com"
site:github.com "DB_PASSWORD" filetype:env "database"


Файлы баз данных и конфигураций:
filetype:sql "INSERT INTO"
ext:xml inurl:config filetype:conf password


Следующие методы могут выявить критические уязвимости. Применяйте их только к сайтам, которыми вы владеете, или при наличии явного разрешения на тестирование.

Раскрытый исходный код:
inurl:".git" intitle:"index of"


Ошибки приложений:
site:example.com "sql syntax error"
site:example.com "Warning: mysql"


Ключи API и резервные копии:
site:github.com "api_key" OR "api_secret" ext:json
intitle:"index of" "backup.sql" ext:bak


Это не только про пентест. Вот реальные OSINT-кейсы:

Исследование компании:
site:linkedin.com "CISO" "Название Компании"
site:example.com filetype:pdf "org chart"

Google Dorking — это не просто «крутой трюк», это фундаментальный навык для любого, кто серьезно занимается исследованием открытых источников. Это мост между поверхностным вебом и его глубинными слоями, где скрывается самая ценная информация. Начните с простых запросов, оттачивайте мастерство, соблюдайте этику — и вы откроете для себя совершенно новый Google.
14👏9🤣6👍5🥰2💊2❤‍🔥1🍌1
📰Инновации, какими бы удобными они не казались, это бомба замедленного действия📰
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85💯4🗿2🔥1🥰1🥴1
2025/10/26 07:34:05
Back to Top
HTML Embed Code: