Новичку в информационной безопасности стоит начать с самостоятельного изучения опенсорс-инструментария, прежде, чем переходить к платным инструментам. Широкий спектр программных продуктов, которые нужны в ежедневной работе, есть в Kali Linux, Parrot OS. Нужно освоить Wireshark, SqlMap, Nmap, John the Ripper и многие другие вещи.
Что касается компетенций, наиболее необходимыми для начинающего специалиста можно назвать:
▪️ поиск уязвимостей на клиентской части веб-приложений, эксплуатация клиентских уязвимостей, способы защиты;
▪️ Навыки поиска server-side-уязвимостей, понимание особенностей Bug Bounty;
▪️ Навыки взлома беспроводных сетей, устройство сетей и способы обеспечения безопасности в них;
▪️ Навык реверса приложений, поиска и эксплуатации бинарных уязвимостей. Основы криптографических протоколов.
Требования:
▫️ Опыт работы по выявлению уязвимостей систем;
▫️ Опыт работы с Burp Suite, Hydra;
▫️ Опыт работы SQLMap, OpenVAS, Metasploit Framework, Fortify, AppScan;
▫️ Опыт работы Acunetix, w3af, X-Spider, Max-Patrol, Nmap;
▫️ Знание принципов построения и работы веб-приложений;
▫️ Знание типовых угроз и уязвимостей веб-приложений, перечисленных в OWASP Top 10;
▫️ Навыки ручного и автоматизированного тестирования безопасности веб-приложений;
▫️ Опыт проведения тестирования на проникновение;
▫️ Опыт проведения аудита систем ИТ и ИБ.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2❤1
⛓️ Барьер памяти (англ. memory barrier, membar, memory fence, fence instruction) — вид барьерной инструкции, которая приказывает компилятору (при генерации инструкций) и центральному процессору (при исполнении инструкций) устанавливать строгую последовательность между обращениями к памяти до и после барьера. Это означает, что все обращения к памяти перед барьером будут гарантированно выполнены до первого обращения к памяти после барьера.
Барьеры памяти необходимы, так как большинство современных процессоров использует оптимизации производительности, которые могут привести к переупорядочиванию инструкций. Также переупорядочивание обращений к памяти может быть вызвано компилятором в процессе оптимизации использования регистров целевого процессора. Такие перестановки обычно не влияют на корректность программы с одним потоком исполнения, но могут вызвать непредсказуемое поведение в многопоточных программах. Правила изменения порядка исполнения инструкций зависят от архитектуры. Некоторые архитектуры предоставляют несколько типов барьеров с различными гарантиями. Например, amd64 предоставляет следующие инструкции: SFENCE (англ. store fence), LFENCE(англ. load fence), MFENCE(англ. memory fence). Intel Itanium обеспечивает отдельные «запоминающие» (англ. acquire) и «освобождающие» (англ. release) барьеры памяти, которые учитывают видимость операций чтения после записи с точки зрения читателя и писателя соответственно.
Барьеры памяти, как правило, используются при реализации примитивов синхронизации, неблокирующих структур данных и драйверов, которые взаимодействуют с аппаратным обеспечением.
🔵 Эпсилон // @epsilon_h
Барьеры памяти необходимы, так как большинство современных процессоров использует оптимизации производительности, которые могут привести к переупорядочиванию инструкций. Также переупорядочивание обращений к памяти может быть вызвано компилятором в процессе оптимизации использования регистров целевого процессора. Такие перестановки обычно не влияют на корректность программы с одним потоком исполнения, но могут вызвать непредсказуемое поведение в многопоточных программах. Правила изменения порядка исполнения инструкций зависят от архитектуры. Некоторые архитектуры предоставляют несколько типов барьеров с различными гарантиями. Например, amd64 предоставляет следующие инструкции: SFENCE (англ. store fence), LFENCE(англ. load fence), MFENCE(англ. memory fence). Intel Itanium обеспечивает отдельные «запоминающие» (англ. acquire) и «освобождающие» (англ. release) барьеры памяти, которые учитывают видимость операций чтения после записи с точки зрения читателя и писателя соответственно.
Барьеры памяти, как правило, используются при реализации примитивов синхронизации, неблокирующих структур данных и драйверов, которые взаимодействуют с аппаратным обеспечением.
🔵 Эпсилон // @epsilon_h
👍11❤2🔥1👨💻1
Media is too big
VIEW IN TELEGRAM
Python стал одним из самых популярных языков, он используется в анализе данных, машинном обучении, DevOps и веб-разработке, а также в других сферах, включая разработку игр. За счёт читабельности, простого синтаксиса и отсутствия необходимости в компиляции язык хорошо подходит для обучения программированию, позволяя концентрироваться на изучении алгоритмов, концептов и парадигм. Отладка же и экспериментирование в значительной степени облегчаются тем фактом, что язык является интерпретируемым. Применяется язык многими крупными компаниями, такими как Google или Facebook.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🔥3❤1👍1
Media is too big
VIEW IN TELEGRAM
Михаил Фленов — автор 15 книг. Из известных произведений можно выделить: Linux глазами хакера, PHP глазами хакера, Библия Delphi.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1🔥1
Media is too big
VIEW IN TELEGRAM
Как взломать целую компанию с помощью кофемашины? Можно ли следить за человеком через фронтальную камеру? Как создать надёжный пароль? Всё о защите от хакеров, вирусов и утечек рассказывает Владимир Дащенко — ведущий эксперт по кибербезопасности "Лаборатории Касперского".
Продукты "Лаборатории Касперского", упоминаемые в рассказе Владимира:
▪️ Kaspersky Threat Intelligence: https://clck.ru/3FDBZS
▪️ Kaspersky Unified Monitoring and Analysis Platform (KUMA): https://clck.ru/3FDBaS
▪️ Kaspersky Symphony XDR: https://clck.ru/3FDBdj
▪️ Kaspersky Digital Footprint Intelligence (DFI): https://clck.ru/3FDBf2
0:00 Вступление
0:37 Про кражу биометрии
1:12 Из интернета ничего нельзя удалить?
1:50 Можно взломать всё что угодно?
3:27 Как вирус попадает на устройство?
5:18 Чем Вы занимаетесь?
5:54 Сколько кибератак происходит за день?
7:37 Как борются с кибератаками?
8:05 Как хакеры взламывают целые компании?
10:08 Как предотвратить кибератаку?
11:37 Как безопасно хранить пароли?
12:44 Почему нельзя везде использовать один пароль?
13:20 Миф или правда?
16:22 Как взламывают автомобили?
17:08 Зачем совершают кибератаки?
17:55 Часто ли кибератаки достигают цели?
19:37 Как защититься от кибератаки?
20:50 Блиц
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥2
VK Bug Bounty: в цифрах и фактах
Что ж, VK не просто поддерживает рынок багбаунти, а поднимает его на новый уровень. Вот немного аналитики:
▪️ Средняя выплата за уязвимость — 97 600 рублей.
▪️ Скорость начисления баунти — 8 рабочих дней.
▪️ Крупнейшая награда — 4 млн рублей (из них 1,5 млн — бонусы).
Кстати, Bounty Pass теперь стал постоянным инструментом. Это больше не временная фича.
🔵 Эпсилон // @epsilon_h
Что ж, VK не просто поддерживает рынок багбаунти, а поднимает его на новый уровень. Вот немного аналитики:
▪️ Средняя выплата за уязвимость — 97 600 рублей.
▪️ Скорость начисления баунти — 8 рабочих дней.
▪️ Крупнейшая награда — 4 млн рублей (из них 1,5 млн — бонусы).
Кстати, Bounty Pass теперь стал постоянным инструментом. Это больше не временная фича.
🔵 Эпсилон // @epsilon_h
👍6❤2🔥1🤬1
Media is too big
VIEW IN TELEGRAM
👨🏻💻 Типичное собеседование на айтишечку 😏
Какая была ваша первая заработная плата в IT ? Какая это была должность? Расскажите в комментариях.
🔵 Эпсилон // @epsilon_h
Какая была ваша первая заработная плата в IT ? Какая это была должность? Расскажите в комментариях.
🔵 Эпсилон // @epsilon_h
😁5💯3👍2🔥1
Osintgram — выжмем максимум информации из страницы в Инстаграм 📸
Соцсети - один из главных источников утечки личной информации. И если раньше искать нужно было руками и глазами, то в последние годы появилась масса инструментов, которые максимально экономят время и силы в этом деле. OSINTGRAM - консольное python-приложение, которое позволит тебе быстро собрать инфу про интересующую страницу.
Что нужно для работы:
▪️ Сама программа, клонируем отсюда 👉 GitHub
▪️ Python3 версии 3.6+
▪️ Аккаунт инстаграма для авторизации - с него прога и будет делать запросы, очевидно лучше не использовать свой основной акк.
Что может osintgram?
Ниже список команд с переводом на русский язык.
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
Все данные, разумеется, скачиваются в случае если они открыты и доступны в самом инстаграм-аккаунте, это не инструмент взлома, скорее удобный парсер. Тем не менее он позволяет быстро собрать нужные данные о странице. Или можно автоматизировать скрипт с помощью cron или celery и ставить страницу на мониторинг.
🔵 Эпсилон // @epsilon_h
Соцсети - один из главных источников утечки личной информации. И если раньше искать нужно было руками и глазами, то в последние годы появилась масса инструментов, которые максимально экономят время и силы в этом деле. OSINTGRAM - консольное python-приложение, которое позволит тебе быстро собрать инфу про интересующую страницу.
Что нужно для работы:
▪️ Сама программа, клонируем отсюда 👉 GitHub
▪️ Python3 версии 3.6+
▪️ Аккаунт инстаграма для авторизации - с него прога и будет делать запросы, очевидно лучше не использовать свой основной акк.
Что может osintgram?
Ниже список команд с переводом на русский язык.
▪️
addrs
Собрать все адреса из фотографий цели (отметки мест в инсте)▪️
captions
Собрать все подписи к фотографиям цели▪️
comments
Получить количество комментариев ко всем постам цели▪️
followers
Собрать всех подписчиков цели▪️
followings
Собрать всех на кого цель подписана▪️
fwersemail
Собрать email адреса подписчиков▪️
fwingsemail
Собрать email адреса страниц на которую подписана цель▪️
fwersnumber
Собрать телефоны подписчиков▪️
fwingsnumber
Собрать телефоны страниц на которую подписана цель▪️
hashtags
Собрать все хештеги используемые целевой страницей▪️
info
Собрать общую информацию о странице▪️
likes
Получить суммарное количество лайков на странице▪️
mediatype
Собрать посты по их типу (фото или видео)▪️
photodes
Собрать описания фотографий цели▪️
photos
Скачать все фотографии с целевой страницы▪️
propic
Скачать фотографии профиля целевой страницы▪️
stories
Скачать все доступные сторис страницы▪️
tagged
Собрать всех пользователей упомянутых на странице по юзернейму▪️
wcommented
Собрать всех пользователей оставлявших комментарии на странице▪️
wtagged
Собрать всех пользователей кто упоминал страницуВсе данные, разумеется, скачиваются в случае если они открыты и доступны в самом инстаграм-аккаунте, это не инструмент взлома, скорее удобный парсер. Тем не менее он позволяет быстро собрать нужные данные о странице. Или можно автоматизировать скрипт с помощью cron или celery и ставить страницу на мониторинг.
🔵 Эпсилон // @epsilon_h
👍10👨💻2❤1🔥1🤔1
Media is too big
VIEW IN TELEGRAM
Человеческое восприятие определяется как свойствами объективных стимулов, так и прошлым опытом, которые вместе формируют сложную мозговую деятельность. Цель когнитивной неврологии состоит в том, чтобы понять эту мозговую деятельность. Декодирование визуальной информации из активности мозга — одна из сложных проблем, на которой сосредоточена когнитивная неврология. ФМРТ обычно используется для косвенного измерения мозговой активности, и уже несколько лет исследователи пытаются использовать нейросети, чтобы попытаться напрямую восстановить визуальные стимулы из ФМРТ. Однако это сложно, поскольку восстановленные изображения обычно размыты и бессмысленны. Крайне важно изучить эффективные и биологически обоснованные представления для ФМРТ, чтобы можно было установить чёткую и обобщаемую связь между деятельностью мозга и визуальной информацией. Индивидуальность мозга каждого человека ещё больше усложняет эту проблему.
Функциональная магнитно-резонансная томография (ФМРТ) — это метод медицинской диагностики и исследования, который позволяет изучать активность и функционирование мозга, а также других органов и тканей в реальном времени.
Принцип работы ФМРТ заключается в изменении уровня оксигенирования крови, поступающей к активным областям мозга в процессе нейронной активности. При активации определённых участков мозга кровоток к этим участкам увеличивается. Это необходимо для получения дополнительного кислорода и питательных веществ. Кровь с различным уровнем оксигенирования обладает разными магнитными свойствами, которые можно обнаружить с помощью МРТ. ФМРТ позволяет регистрировать изменения в этой магнитной характеристике крови и выявлять активность разных областей мозга.
Сначала изучается эффективное представление данных фМРТ с использованием автоэнкодера. Затем, дополняя модель Latent Diffusion, кондиционированием представления фМРТ, модель способна реконструировать весьма правдоподобные изображения с семантически совпадающими деталями из записей мозга. [Подробнее]
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1🤔1😱1😢1
Media is too big
VIEW IN TELEGRAM
Из интересных комментариев:
«Купил жесткий в ДНС, а он лагает. Пришёл менять - отказали. Пожаловался товарищу, который в ГУФСИНе в отделе по защите цифровой информации работает, принёс, проверили его работу, дейсквительно косячный диск. У них есть электромагнитная пушка, для полной затирки данных. Не вскрывая диск, положили его в устройство, закрепили, стрельнули - напрочь убили! Затёрли даже те сектора, которые нужны только для хранения программы для микроконтроллера самого жёсткого. После пушки, жёсткий даже ногами не пытался дрыгать. В ДНС заменили без проблем, их припадки почему то не смогли его запустить.»
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👨💻3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Застали такие ПК, ребятки? У кого еще осталось дома что-то подобное?
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍10😍6❤4❤🔥1
Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng, например, является кроссплатформенным набором программ, который поставляется с официальными бинарниками под Windows), а в режиме монитора сетевого адаптера в Windows.
Nmap, Wireshark, Ncrack, Maltego, Burp Suite, DNSChef, hashcat и многие другие поставляются с официальными исполнимыми файлами под Windows.
sqlmap, WPScan и вообще почти все «скриптовые» программы на языках Python и Ruby являются кроссплатформенными.
Программы на Java являются кроссплатформенными по определению.
Более того, с драйверами под видеокарты AMD в Windows всё легко и непринуждённо, в отличие от Linux, где головная боль из-за видеокарт AMD растягивается на годы…
Имеется целая когорта программ, которые работают только под Windows. В качестве примера можно привести огромную подборку от NirSoft, программы которой включают криминалистические и откровенно хакерские утилиты.
У Windows есть свой определённый потенциал, есть Cygwin, который может многое из того, на что способна командная строка Linux. Я не сомневаюсь, что есть и большое количество пентестеров, которые «сидят» на Windows. В конце концов, главное не какая ОС установлена, а понимание технических аспектов, понимание работы сети, веб-приложений и прочего, а также умение пользоваться инструментами.
У тех, кто выбирает Linux в качестве ОС платформы для хакинга, преимущества заключаются в том, что:
1. Много готовых дистрибутивов, где установлены и настроены соответствующие профильные программы. Если всё это устанавливать и настраивать в Windows, то может оказаться, что быстрее разобраться с Linux.
2. Тестируемые веб-приложения, разнообразные серверы и сетевое оборудование обычно работает или основывается на Linux или чем-то похожем. Осваивая ОС Linux, её базовые команды, вы одновременно и изучаете «цель» пентестинга: получаете знания, как она работает, какие файлы могут содержать важную информацию, какие команды вводить в полученный шелл и т.д.
3. Количество инструкций. Все зарубежные книги по пентестингу (а отечественных я не видел), описывают работу именно в Linux. Конечно, можно покумекать и переложить команды на Windows, но потраченные усилия на то, чтобы всё работало как надо, могут оказаться равными усилиям, которые необходимы для освоения Linux.
4. Ну и Wi-Fi. В Linux, если ваша сетевая карта это поддерживает, нет проблем с режимом монитора.
А что используете Вы ?
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👨💻2❤1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
👨🏻💻 Купили IBM в 1995 году
Первый серийно выпускаемый процессор, переваливший через отметку в один миллион транзисторов на чипе. Его появление навсегда изменило представление о производительности компьютеров. Давайте перенесёмся в 1989 год, когда после четырёх лет ожидания Intel наконец выпускает одну из своих наиболее значимых моделей процессоров. Это первый массово выпускаемый CPU, достигший отметки 1 миллион транзисторов, а также первый чип со встроенным модулем обработки операций с плавающей запятой (FPU). Впоследствии он станет одним из первых микропроцессоров с архитектурой x86, который преодолеет барьер в 100 МГц. Кроме того, с ним связана одна из самых ожесточённых битв в истории за патент на технологию. Это процессор Intel 80486.
К концу 1980-х годов идеи IBM относительно развития «персонального компьютера» нашли своё подтверждение. Сочетание программного обеспечения и железа, имеющего совместимые с IBM компоненты, стало всё чаще встречаться на рынке ПК. Эта комбинация нанесла сокрушительный удар по 8-битным домашним компьютерам.
Выпущенные в 1985 году процессоры 80386 от Intel также имели оглушительный успех, и не в последнюю очередь благодаря недавно появившемуся бренду ПК – Compaq. После выпуска первого ПК в 1981 году IBM могла бы стать центром притяжения электронно-вычислительных машин. Однако появление Deskpro 386, первого компьютера на чипе 80386 фирмы Compaq, свидетельствовало о смене лидера на рынке ПК. Впервые чип имел 32-битную обработку данных, и это могло бы продвинуть всю индустрию на 20 лет вперёд. Но, несмотря на этот успех, ему было ещё далеко до той архитектуры, которую мы знаем сегодня. Число операций в секунду у 80386-го увеличилось на 50% по сравнению с 80286-м (0,33 против 0,21). Но поскольку сопроцессора и встроенной кэш-памяти у него не было, а спрос на увеличение производительности всё возрастал, то 386-му с его 275 000 транзисторами было больше особенно нечего предложить.
80486-й процессор, выпущенный в 1989 году, получил немного улучшенный набор команд. Главной же его отличительной чертой была прорывная для того времени скорость. В тестах производительности при относительно умеренных 25 МГц он разносил разогнанный до 33 МГц процессор 80386. Благодаря внедрению кэш-памяти L1 (скромные 8 Кб) и встроенного FPU среднее число операций в секунду 80486-го увеличилось более чем в два раза и достигло пика при 1 MIPS/МГц. Производительность самого быстрого в ту пору из 80386-х процессоров 386DX-33 достигала 10 MIPS. Те же, кто мог позволить себе 25-мегагерцевый 80486-й (когда он только поступил в продажу, стоил в три раза дороже 386-го), пускали в ход в среднем 20 MIPS при максимальных 25 MIPS. 80486-й также имел много других тузов в рукаве. Например, более быстрый пакетный режим загрузки памяти, в ходе которого пересылалось 16 байт кэша внутри 5 тактовых циклов. Это на 3 цикла быстрее, чем у его предшественника. Подобно процессору 80386 32-битная адресация 80486-го позволяла обрабатывать 4 Гб оперативной памяти, но из-за существующих в то время цен большинство систем ограничивались лишь 16 Мб ОЗУ.
Тем не менее благодаря 80486 пользователи могли ощутить вкус будущего. Это случилось благодаря выходу новой Windows 3.1 от Microsoft, 3D-игр, тайтлов вроде Wolfenstein 3D. Множество ПК со временем также обновилось до Windows 95. [Подробнее]
🔵 Эпсилон // @epsilon_h
Первый серийно выпускаемый процессор, переваливший через отметку в один миллион транзисторов на чипе. Его появление навсегда изменило представление о производительности компьютеров. Давайте перенесёмся в 1989 год, когда после четырёх лет ожидания Intel наконец выпускает одну из своих наиболее значимых моделей процессоров. Это первый массово выпускаемый CPU, достигший отметки 1 миллион транзисторов, а также первый чип со встроенным модулем обработки операций с плавающей запятой (FPU). Впоследствии он станет одним из первых микропроцессоров с архитектурой x86, который преодолеет барьер в 100 МГц. Кроме того, с ним связана одна из самых ожесточённых битв в истории за патент на технологию. Это процессор Intel 80486.
К концу 1980-х годов идеи IBM относительно развития «персонального компьютера» нашли своё подтверждение. Сочетание программного обеспечения и железа, имеющего совместимые с IBM компоненты, стало всё чаще встречаться на рынке ПК. Эта комбинация нанесла сокрушительный удар по 8-битным домашним компьютерам.
Выпущенные в 1985 году процессоры 80386 от Intel также имели оглушительный успех, и не в последнюю очередь благодаря недавно появившемуся бренду ПК – Compaq. После выпуска первого ПК в 1981 году IBM могла бы стать центром притяжения электронно-вычислительных машин. Однако появление Deskpro 386, первого компьютера на чипе 80386 фирмы Compaq, свидетельствовало о смене лидера на рынке ПК. Впервые чип имел 32-битную обработку данных, и это могло бы продвинуть всю индустрию на 20 лет вперёд. Но, несмотря на этот успех, ему было ещё далеко до той архитектуры, которую мы знаем сегодня. Число операций в секунду у 80386-го увеличилось на 50% по сравнению с 80286-м (0,33 против 0,21). Но поскольку сопроцессора и встроенной кэш-памяти у него не было, а спрос на увеличение производительности всё возрастал, то 386-му с его 275 000 транзисторами было больше особенно нечего предложить.
80486-й процессор, выпущенный в 1989 году, получил немного улучшенный набор команд. Главной же его отличительной чертой была прорывная для того времени скорость. В тестах производительности при относительно умеренных 25 МГц он разносил разогнанный до 33 МГц процессор 80386. Благодаря внедрению кэш-памяти L1 (скромные 8 Кб) и встроенного FPU среднее число операций в секунду 80486-го увеличилось более чем в два раза и достигло пика при 1 MIPS/МГц. Производительность самого быстрого в ту пору из 80386-х процессоров 386DX-33 достигала 10 MIPS. Те же, кто мог позволить себе 25-мегагерцевый 80486-й (когда он только поступил в продажу, стоил в три раза дороже 386-го), пускали в ход в среднем 20 MIPS при максимальных 25 MIPS. 80486-й также имел много других тузов в рукаве. Например, более быстрый пакетный режим загрузки памяти, в ходе которого пересылалось 16 байт кэша внутри 5 тактовых циклов. Это на 3 цикла быстрее, чем у его предшественника. Подобно процессору 80386 32-битная адресация 80486-го позволяла обрабатывать 4 Гб оперативной памяти, но из-за существующих в то время цен большинство систем ограничивались лишь 16 Мб ОЗУ.
Тем не менее благодаря 80486 пользователи могли ощутить вкус будущего. Это случилось благодаря выходу новой Windows 3.1 от Microsoft, 3D-игр, тайтлов вроде Wolfenstein 3D. Множество ПК со временем также обновилось до Windows 95. [Подробнее]
🔵 Эпсилон // @epsilon_h
❤9👍5🔥5👨💻1
Media is too big
VIEW IN TELEGRAM
Узнали игру?
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3😱2❤1
📚 Друзья, предлагаем вам подборку каналов для Инженеров, по ссылке можно подписаться сразу на все каналы.
➕ Присоединиться: https://yangx.top/addlist/kJGC1j2duWk4Y2E6
P.S. для администраторов других каналов для инженеров, если есть желание подключиться, пишите в личку: @zimichev
P.S. для администраторов других каналов для инженеров, если есть желание подключиться, пишите в личку: @zimichev
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1🆒1