✅ Уважаемые пользователи! ✅
Технические работы завершены, бот работает в штатном режиме.
Технические работы завершены, бот работает в штатном режиме.
🔥27❤10👏5🎉5🏆2🙈1
🔥 ПЛАТИМ 50% ЗА РЕФЕРАЛА 🔥
Мы запускаем новогоднюю акцию, которая сделает 2025 год действительно прибыльным!
Стань партнёром проекта и зарабатывай 50% комиссионных, за привлечённого пользователя по твоей реферальной ссылке или зеркальному боту!
При создании собственного бота вы можете настроить систему пробива и сканирования, включать или выключать ненужные инструменты, сделать привязку к своему каналу, выбрать приватность и многое другое.
⏱️ Акция действует с 26 декабря по 26 января.
Начни 2025 год с максимальной прибыли! Закрепи свою ставку и начинай получать больше денег прямо сейчас!
Мы запускаем новогоднюю акцию, которая сделает 2025 год действительно прибыльным!
Стань партнёром проекта и зарабатывай 50% комиссионных, за привлечённого пользователя по твоей реферальной ссылке или зеркальному боту!
1️⃣ Переходи в бот @OverloadCyberBot
2️⃣ Кликай «Партнёрская программа»
3️⃣ Копируй реферальную ссылку или создай своего бота и приглашай пользователей.
⏱️ Акция действует с 26 декабря по 26 января.
Начни 2025 год с максимальной прибыли! Закрепи свою ставку и начинай получать больше денег прямо сейчас!
🔥22❤13👍11👏6🎉5
🛠 Несколько обновлений 🛠
▪️Мы улучшили функционал инструментов "Поиск по CVE и стране", "Поиск по порту и стране" и "Поиск по стране". Теперь за один запрос вы получаете фиксированное число результатов: 500 для пользователей с активным тарифом и 100 для пользователей без тарифа. Цена осталась прежней, что делает эти инструменты еще выгоднее.
▫️Инструмент "Аудит безопасности и трекер CVE" оптимизирован. Теперь стоимость запроса снижена на 10 #OLR. При этом он продолжает успешно находить актуальные CVE-уязвимости, без выдачи наименований библиотек и ПО.
▪️Инструмент "Определение геоположения по MAC" теперь отображает результаты на карте с меткой расположения устройства (Google Maps).
▫️Мы прекратили работу инструмента "Сканер RDP и камер".
▪️Инструмент "Данные роутеров по MAC" снова доступен для использования.
▫️Инструмент "Анонимный email" теперь работает еще стабильнее. Удалена принудительная проверка DOCTYPE для HTML-писем, но мы рекомендуем указывать его для максимальной совместимости.
🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
▪️Мы улучшили функционал инструментов "Поиск по CVE и стране", "Поиск по порту и стране" и "Поиск по стране". Теперь за один запрос вы получаете фиксированное число результатов: 500 для пользователей с активным тарифом и 100 для пользователей без тарифа. Цена осталась прежней, что делает эти инструменты еще выгоднее.
▫️Инструмент "Аудит безопасности и трекер CVE" оптимизирован. Теперь стоимость запроса снижена на 10 #OLR. При этом он продолжает успешно находить актуальные CVE-уязвимости, без выдачи наименований библиотек и ПО.
▪️Инструмент "Определение геоположения по MAC" теперь отображает результаты на карте с меткой расположения устройства (Google Maps).
▫️Мы прекратили работу инструмента "Сканер RDP и камер".
▪️Инструмент "Данные роутеров по MAC" снова доступен для использования.
▫️Инструмент "Анонимный email" теперь работает еще стабильнее. Удалена принудительная проверка DOCTYPE для HTML-писем, но мы рекомендуем указывать его для максимальной совместимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤10👍7👏7🎉6🆒6
🎄 OVERLOAD подготовил для вас отличное Новогоднее предложение:
▫️ Скидка -50% на все месячные тарифные планы!от ~1,75$ |190р
Успей воспользоваться акцией до 7 января - отличная возможность обновить подписку или приобрести несколько планов с максимальной выгодой.
◾️ Самый ВЫСОКИЙ CASHBACK: +50% по реферальной системе. Приводи друзей, помогай им экономить и зарабатывай! Вывод доступен в $USDT.
__________________
🛡 OVERLOAD - идеальный сервис для нового уровня в OSINT и кибербезопасности! Не упусти шанс начать 2025 год с максимальной выгодой.
▫️ Скидка -50% на все месячные тарифные планы!
Успей воспользоваться акцией до 7 января - отличная возможность обновить подписку или приобрести несколько планов с максимальной выгодой.
◾️ Самый ВЫСОКИЙ CASHBACK: +50% по реферальной системе. Приводи друзей, помогай им экономить и зарабатывай! Вывод доступен в $USDT.
__________________
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥42👍23❤16👏9🏆4🎉3👌2👨💻2
⚠️ Технические работы ⚠️
Проводятся технические работы, в связи с чем бот недоступен для использования. Возобновление работы ожидается в течение часа.
Проводятся технические работы, в связи с чем бот недоступен для использования. Возобновление работы ожидается в течение часа.
🙈25🔥9❤8😱7👏6🎉3👀3👍1
✅ Уважаемые пользователи! ✅
Технические работы завершены, бот работает в штатном режиме.
Технические работы завершены, бот работает в штатном режиме.
🔥23❤17🎉8👏7🙈4
🛠 Несколько обновлений 🛠
▫️ Инструмент "Сканирование хоста на уязвимости" снова доступен для использования. ✅
▫️ Исправлена ошибка, из-за которой иногда могло не появляться всплывающее сообщение при вкл/выкл уведомлений в разделе "История уведомлений".
▫️ Исправлена ошибка, из-за которой в результатах могли не отображаться некоторые заголовки с портами в инструменте "Анализ серверного ПО".
▫️ Решена проблема, из-за которой могли не приходить большие результаты инструментов "Анализ серверного ПО" и "Аудит безопасности и трекер CVE".
▫️ Исправлена проблема, из-за которой могло приходить ложное сообщение о том, что задача "Анализ серверного ПО" завершилась неудачей.
▫️ Добавлена проверка работоспособности ссылки на фото в поиске по номеру телефона, email и vk.
▫️ Исправлена ошибка, из-за которой при определённых условиях, мог быть потерян указанный код страны в инструменте "Поиск по порту и стране".
▫️ Улучшена валидация ввода в инструменте "Поиск обратных DNS" - теперь при некорректных запросах вместо ошибки будет понятное сообщение.
▫️ Улучшен разбор результатов инструмента "Поиск связей сайта".
▫️ Исправлена ошибка, из-за которой в редких случаях могли не приходить результаты инструмента "Поиск в документах сайта".
▫️ Исправлена ошибка, из-за которой некоторые разделы пользовательских зеркал в редких случаях могли не открываться.
▫️ Прочие мелкие доработки и исправления.
🔥 Напоминаем, что до конца недели действует акция: +100% к пополнению баланса!
🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
▫️ Инструмент "Сканирование хоста на уязвимости" снова доступен для использования. ✅
▫️ Исправлена ошибка, из-за которой иногда могло не появляться всплывающее сообщение при вкл/выкл уведомлений в разделе "История уведомлений".
▫️ Исправлена ошибка, из-за которой в результатах могли не отображаться некоторые заголовки с портами в инструменте "Анализ серверного ПО".
▫️ Решена проблема, из-за которой могли не приходить большие результаты инструментов "Анализ серверного ПО" и "Аудит безопасности и трекер CVE".
▫️ Исправлена проблема, из-за которой могло приходить ложное сообщение о том, что задача "Анализ серверного ПО" завершилась неудачей.
▫️ Добавлена проверка работоспособности ссылки на фото в поиске по номеру телефона, email и vk.
▫️ Исправлена ошибка, из-за которой при определённых условиях, мог быть потерян указанный код страны в инструменте "Поиск по порту и стране".
▫️ Улучшена валидация ввода в инструменте "Поиск обратных DNS" - теперь при некорректных запросах вместо ошибки будет понятное сообщение.
▫️ Улучшен разбор результатов инструмента "Поиск связей сайта".
▫️ Исправлена ошибка, из-за которой в редких случаях могли не приходить результаты инструмента "Поиск в документах сайта".
▫️ Исправлена ошибка, из-за которой некоторые разделы пользовательских зеркал в редких случаях могли не открываться.
▫️ Прочие мелкие доработки и исправления.
🔥 Напоминаем, что до конца недели действует акция: +100% к пополнению баланса!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30❤25👍20👏5🎉5🆒5
🔥 Встречайте новый инструмент в OVERLOAD ROBOT!
Поиск по фото - позволяет находить в социальной сети ВКонтакте людей, похожих на человека с отправленного вами фото.
Для корректного поиска рекомендуется отправлять фото, на котором изображен один человек в профиль с чётко различимым лицом.
Вы можете отправить фото прямо в главное меню или найти инструмент в категории Сбор сведений и метаданных.
Стоимость запроса:
🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Поиск по фото - позволяет находить в социальной сети ВКонтакте людей, похожих на человека с отправленного вами фото.
Для корректного поиска рекомендуется отправлять фото, на котором изображен один человек в профиль с чётко различимым лицом.
Вы можете отправить фото прямо в главное меню или найти инструмент в категории Сбор сведений и метаданных.
Стоимость запроса:
6
#OLR. Инструмент не входит в тарифные планы.Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥49👍39❤38😱7🎉7👏5
С тарифом «Pentest» ты получаешь инструменты, которыми пользуются топовые специалисты по кибербезопасности:
• Проверка на уязвимости и CVE-трекер
• Maltego, NMAP, GitHub/Google Dorks
• Поиск уязвимостей по CVE, портам, приложениям, IP
• Приватные страницы, связанные сайты, веб-OSINT
• Уязвимости серверного ПО и глобальная разведка
👇 Жми на кнопку! Результаты через 7 дней.👇
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥111❤26✍20👍16🎉9👏6🆒6🏆5🙈5👀4😱2
Пригласительные ссылки автоматически отправлены победителям в личных сообщениях.
🎁 Спасибо, что доверились @EvexRobot
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍98❤44🔥18🎉12🙈8🏆7🆒5😱4👏3💯3👨💻2
🛠 Несколько обновлений 🛠
▫️ Исправлена ошибка, которая могла препятствовать отображению кнопок действий в инструменте "Определение геоположения по MAC".
▫️ Исправлена ошибка, из-за которой поиск эксплойтов мог не выполняться при определенных условиях в инструменте "Анализ серверного ПО".
▫️ Улучшен разбор результатов в инструментах "Поиск связей сайта" и "Доступность хоста в странах".
▫️ Устранена недоработка, которая могла приводить к невозможности загрузить некоторые страницы в инструментах "Список Google Dorks" и "Список GitHub Dorks".
▫️ Улучшен обмен данными между нашими серверами в рамках работы ряда инструментов.
▫️ Выполнены доработки для повышения стабильности работы инструментов из категории "Сбор сведений и метаданных".
▫️ Другие фиксы и доработки под капотом.
🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
▫️ Исправлена ошибка, которая могла препятствовать отображению кнопок действий в инструменте "Определение геоположения по MAC".
▫️ Исправлена ошибка, из-за которой поиск эксплойтов мог не выполняться при определенных условиях в инструменте "Анализ серверного ПО".
▫️ Улучшен разбор результатов в инструментах "Поиск связей сайта" и "Доступность хоста в странах".
▫️ Устранена недоработка, которая могла приводить к невозможности загрузить некоторые страницы в инструментах "Список Google Dorks" и "Список GitHub Dorks".
▫️ Улучшен обмен данными между нашими серверами в рамках работы ряда инструментов.
▫️ Выполнены доработки для повышения стабильности работы инструментов из категории "Сбор сведений и метаданных".
▫️ Другие фиксы и доработки под капотом.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤88🔥14👀12👏8✍5🎉4👍3💯2😱1🙈1
Пробей IP или сайт на уязвимости, включая ВСЕ поддомены, открытые порты и получи CVE в один клик.
⚙️ 5 ИБ-инструментов в одном:
• ВСЕ МОЩНОСТИ
• Поддоменный брут + TCP/UDP
• Анализ серверного ПО
• CVE-трекер
⏱️ Средняя скорость 3 минуты. Отчёт формируется сразу в HTML. Идеально для ИБ-аналитиков, багхантеров и осинтеров.
💸 Цена: всего 250 $OLR (~2.5 $)
Не входит в тариф, цена на инструмент будет повышаться — пользуйтесь, пока дешево.
________________________
Please open Telegram to view this post
VIEW IN TELEGRAM
❤122🔥63🤣40👍9👏9😱6👀4🎉3🏆3✍1👌1
это русскоязычный форум, существующий с начала 2000-х годов, ориентированный на айтишников, программистов, "хакеров" и тех, кто интересуется IT-безопасностью и разработкой.
Стоимость инструмента теперь составляет 1000 #OLR 💎 (10$). Мы также напоминаем, что у нас действует 33% реферальная система.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥100❤78🤣49👏14😱12🎉4👀4👌1💯1🏆1
«Аэрофлот» объявил о победе над масштабным сбоем… программа полётов вернулась к нормальному расписанию, сайт и система бронирования работают в штатном режиме…
— наши инструменты анализа уязвимостей зафиксировали обратное. Мы продолжаем наблюдать неустойчивую активность, открытые эндпойнты, CVE и признаки незакрытых векторов доступа.
✔️ сканирует сайты, хосты и все поддомены в 1 клик;
✔️ выявляет 0-day и устаревшие конфигурации;
✔️ показывает реальное, а не "пресс-релизное" состояние безопасности;
✔️ работает в 50 раз дешевле аналогов — всего за 1000 $OLR (~10$) за полный аудит.
Компании уровня "Аэрофлот" продолжают пренебрегать реальной безопасностью в угоду красивым пресс-релизам. Но:
❗️ Безопасность — не расходы. Это инвестиции в доверие и выживание.
Каждый подобный инцидент — это приглашение хакерам, вызов конкурентам и удар по репутации, от которого не спастись стандартными отписками.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤123🔥73🤣48😱15👍10🙈4🎉2🏆1👨💻1🆒1
Команда независимых экспертов обнаружила на поддомене defense.gov отчётливые следы критических уязвимостей, из которых можно выстроить полноценную цепочку атаки. Министерство обороны США (DoD) — один из самых защищённых периметров в мире? Кажется нет.
🔍 По результатам сканирования (в открытом доступе, к слову) 43 уязвимости с рейтингом CVSS 7.5 и выше — в том числе:
• CVE-2020-11984 — RCE в Apache HTTP Server, CVSS 9.8
• CVE-2022-22720, CVE-2024-38474 — критические RCE на всех версиях Apache до 2.4.60
• CVE-2021-40438 — SSRF-уязвимость, дающая доступ к внутренней сети
• CVE-2022-28615 — Path Traversal
• CVE-2020-9490, CVE-2022-31813, CVE-2024-40898 — Memory Leak и Info Leak
• RCE-эксплуатация: удалённое выполнение кода через обычный GET-запрос.
• SSRF-атака: обойти firewall и достать что угодно с внутренних IP.
• Вытягивание файлов, логов, ключей через path traversal.
• Pivot внутрь сети DoD с возможностью lateral movement.
• Сбор почты, токенов, cookie, VPN-конфигов.
Мы не говорим про китайский тестовый хост или сервер без хозяина — речь идёт про официальный поддомен американского Министерства обороны. Система, на которой стоят такие дыры, даже не имеет нормального контроля версий. Это репутационный позор и киберкатастрофа, если кто-то решит это использовать публично.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤160🔥78👏13🙈13😱11🎉4🆒4🏆2👍1💯1👨💻1
Независимые эксперты произвели глубокое сканирование уязвимостей гос.сектора Украины — gov.ua с учетом его поддоменов. Это не просто провал — это киберсуицид, где из 990 сетевых гос.объекта 195 из них оказались уязвимы.
• CVE-2017-8923 (CVSS 9.8) — старейшая уязвимость в PHP (<7.4.24). Позволяет удалённо выполнять код. Вы только вдумайтесь: PHP 7.4 ушёл в могилу, но правительственные сервера продолжают держать зомби-системы на проде.
• CVE-2024-3566 (CVSS 9.8) — дыра в Go, свежак. Полный RCE (удалённое выполнение кода) с возможностью захвата приложения.
• CVE-2022-37454 (CVSS 9.8) — затрагивает Extended Keccak Code Package. Криптография под угрозой. Потенциальная подмена сессионных ключей и данных.
• CVE-2023-38408 (CVSS 9.8) — OpenSSH до 9.3. Через неё можно сделать remote code exec через SSH Agent forwarding. Это прямой доступ к хосту.
• CVE-2020-28017, 28018, 28026 — Exim < 4.94.2. Почтовые сервера gov.ua в открытом доступе для root-эксплойтов. Ты просто пишешь письмо — и получаешь шелл.
• CVE-2022-2068 — OpenSSL до 1.0.2zf. Крипто-библиотека, на которой держатся все TLS-шифрования, открыта для атак через некорректную обработку конфигурации.
• И это только малая часть. Всего в отчёте десятки серверов с PHP 5.x, Apache 2.4.30, MySQL 8.0.0 — и даже тачки на Enterprise Linux 4.5.z с уязвимостями 2008 года.
Каждый 5 сервер уязвим. Когда безопасность игнорируется годами, когда в PROD-е работают уязвимые версии ПО, когда отсутствует аудит, мониторинг и банальное обновление — не нужен APT-групп, хватит школьника с Shodan и сканером. В текущей геополитике инфраструктурные объекты становятся жертвами беспечности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥187❤128👏21✍13😱12🙈7👍6👀4🎉2💯2🆒2
Независимые эксперты провели глубокое сканирование уязвимостей гос.сектора Молдовы — gov.md с учётом всех поддоменов. Результат — археологическая экспедиция в прошлое кибербезопасности: из 131 объекта 30 оказались уязвимы.
• CVE-2021-23017 (CVSS 7.7) — старая дыра в Nginx, позволяющая DoS или RCE в определённых условиях. Мир закрыл её ещё в 2021-м, но здесь она, похоже, почётный гость.
• CVE-2023-44487 (CVSS 7.5) — атака Rapid Reset на HTTP/2. Пара пакетов — и сервер падает.
• CVE-2024-11236 (CVSS 9.8) — критическая уязвимость в PHP 8.1.x, дающая полный RCE.
• CVE-2024-3566 (CVSS 9.8) — свежая дыра в Go, позволяющая захватить приложение.
• CVE-2017-3167 (CVSS 9.8) — Apache httpd времён, когда ещё был жив Flash Player. RCE в чистом виде.
• CVE-2013-2765 — ModSecurity с готовым эксплойтом в сети.
• CVE-2009-0796 — mod_perl с доступным эксплойтом. Да, это 2009 год. Да, он на продакшене.
Потенциальные последствия: отказ в обслуживании государственных сервисов, несанкционированный доступ к данным, нарушение конфиденциальности и целостности информации.
Несмотря на то, что в 2025 году информационная безопасность — это уже не «дополнительная опция», а базовое требование, отдельные государственные ресурсы, похоже, всё ещё предпочитают «классический» подход: «Если работает — не трогай».
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤82🔥79🤣51👏9🎉6💯4👍2🏆1
В то время как главные страницы ya.ru и yandex.com сияют чистыми сертификатами и HTTPS, в их поддоменах кипит жизнь… и не только легитимная. Аудит независимых специалистов по информационной безопасности нашёл всё: от свежих RCE до олдскульных дыр, которые должны были умереть лет 10 назад.
yandex.com — просканировано 1000 ресурсов, из них: 18 критов и 48 высоких с 13 доступными эксплойтами.
• Go CVE-2024-3566 (CVSS 9.8) — свежая дыра в Go. Полный RCE, можно сесть на бэкэнд как на Яндекс такси.
• PHP 8.1.x CVE-2024-11236 (CVSS 9.8) — критическая уязвимость в PHP 8.1.x. Позволяет исполнять код на сервере.
• OpenSSH CVE-2023-38408 (CVSS 9.8) — классика agent forwarding: "Заходите, мы тут всегда дома".
• Exim CVE-2019-13917 (CVSS 10) + пачка 2020-х — музей почтовой безопасности открыт 24/7, как тех.поддержка Яндекс.
• Nginx CVE-2021-23017 и HTTP/2 CVE-2023-44487 — экспресс-метод отправить сервер в спячку DoS. Мир патчил это в 2021.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤125🔥81🤣52👏10🎉6👨💻5🙈4👌2🆒2🏆1
Прошёл всего 2 недели с нашего прошлого обзора безопасности «Аэрофлота» — и вместо улучшений мы видим обратное. Тогда на 159 поддоменах было 8 критических, 27 High и 25 Medium уязвимостей, из которых 23 поддомена были уязвимы. Сегодня статистика стала ещё печальнее.
Критические: 10 (было 8)
High: 30 (было 27)
Medium: 27 (было 25)
Поддоменов: 145 (было 159)
Уязвимых поддоменов: 21 (было 23)
🔍 Ключевые находки:
• CVE-2010-3972 (CVSS 10.0) — критическая уязвимость в IIS 7.5, живёт уже 14 лет. Это как летать на «Ту-154» в 2025-м.
• CVE-2024-3566 (CVSS 9.8) — свежак в Go, дающий полный RCE. Похоже, его в «Аэрофлоте» воспринимают как бонус для гостей.
• CVE-2023-38408 (CVSS 9.8) — OpenSSH agent forwarding. Прямой билет в хост без регистрации и смс.
• CVE-2019-13917 + цепочка 2020-х в Exim — музей почтовых эксплойтов пополнился новыми экспонатами.
• CVE-2015-1635 (CVSS 9.8) — старая, но рабочая уязвимость Windows 7.
• Устаревшие версии Nginx, PHP, Apache, которые должны были быть в учебниках по ИБ как «что не должно жить в проде».
Уважаемые «Аэрофлот», подобный аудит стоит 20$ и делается в 1 клик. Если вдруг безопасность встанет в приоритет выше пресс-релизов — мы даже готовы прислать отчёт безвозмездно. Понимаем, у вас приоритет не дать пассажирам опоздать на рейс. Но иногда стоит подумать, чтобы и хакеры не прилетели раньше расписания.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥96❤65😱50🤣47👏8🎉7👀4💯3🙈3👍2✍1
test.html
110.7 KB
Сегодня расскажем, как за 1 клик увидеть свой ресурс глазами хакера — но без атаки (домен сайта заменен на test). Пример отчета в html-файле.
• В боте OVERLOAD в свободном поле вводите IP-адрес или домен.
• Выбираете инструмент «Сканирование на уязвимости».
• Через пару минут получаете HTML-отчёт с полной картиной безопасности.
📂 В отчёте будет:
• Полный список хостов и поддоменов — даже тех, про которые вы давно забыли.
• Все найденные уязвимости с CVE, CVSS и версиями ПО — от свежих 0-day до дыр 10-летней давности.
• Приоритеты по уровню угрозы — чтобы сразу понять, что нужно чинить первым.
• Список доступных эксплойтов — с отметкой, можно ли их применить прямо сейчас.
• Технические детали и рекомендации для закрытия проблем.
Большинство компаний живут в иллюзии безопасности, пока такой отчёт не показывает обратное. Даже «чистые» на вид сайты часто скрывают под капотом десятки уязвимостей, которые доступны для эксплуатации прямо сейчас.
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍81❤30🔥23💯12👏5🙈5👨💻3🆒3✍1🏆1