OVERLOAD
103K subscribers
30 photos
2 videos
1 file
58 links
🌐 OVERLOAD - полуавтоматический комплекс инструментов по Информационной Безопасности, Социальной Инженерии, Утечкам Данных и OSINT мероприятиям.

🔎 Перейти в бот - @OverloadRunBot
📧 Тех.поддержка - @overload_support_bot
加入频道
Уважаемые пользователи!
Технические работы завершены, бот работает в штатном режиме.
🔥2710👏5🎉5🏆2🙈1
🔥 ПЛАТИМ 50% ЗА РЕФЕРАЛА 🔥

Мы запускаем новогоднюю акцию, которая сделает 2025 год действительно прибыльным!

Стань партнёром проекта и зарабатывай 50% комиссионных, за привлечённого пользователя по твоей реферальной ссылке или зеркальному боту!

1️⃣ Переходи в бот @OverloadCyberBot
2️⃣ Кликай «Партнёрская программа»
3️⃣ Копируй реферальную ссылку или создай своего бота и приглашай пользователей.


При создании собственного бота вы можете настроить систему пробива и сканирования, включать или выключать ненужные инструменты, сделать привязку к своему каналу, выбрать приватность и многое другое.

⏱️ Акция действует с 26 декабря по 26 января.

Начни 2025 год с максимальной прибыли! Закрепи свою ставку и начинай получать больше денег прямо сейчас!
🔥2213👍11👏6🎉5
🛠 Несколько обновлений 🛠

▪️Мы улучшили функционал инструментов "Поиск по CVE и стране", "Поиск по порту и стране" и "Поиск по стране". Теперь за один запрос вы получаете фиксированное число результатов: 500 для пользователей с активным тарифом и 100 для пользователей без тарифа. Цена осталась прежней, что делает эти инструменты еще выгоднее.

▫️Инструмент "Аудит безопасности и трекер CVE" оптимизирован. Теперь стоимость запроса снижена на 10 #OLR. При этом он продолжает успешно находить актуальные CVE-уязвимости, без выдачи наименований библиотек и ПО.

▪️Инструмент "Определение геоположения по MAC" теперь отображает результаты на карте с меткой расположения устройства (Google Maps).

▫️Мы прекратили работу инструмента "Сканер RDP и камер".

▪️Инструмент "Данные роутеров по MAC" снова доступен для использования.

▫️Инструмент "Анонимный email" теперь работает еще стабильнее. Удалена принудительная проверка DOCTYPE для HTML-писем, но мы рекомендуем указывать его для максимальной совместимости.

🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2110👍7👏7🎉6🆒6
🎄 OVERLOAD подготовил для вас отличное Новогоднее предложение:

▫️ Скидка -50% на все месячные тарифные планы! от ~1,75$ |190р
Успей воспользоваться акцией до 7 января - отличная возможность обновить подписку или приобрести несколько планов с максимальной выгодой.

◾️ Самый ВЫСОКИЙ CASHBACK: +50% по реферальной системе. Приводи друзей, помогай им экономить и зарабатывай! Вывод доступен в $USDT.

__________________
🛡 OVERLOAD - идеальный сервис для нового уровня в OSINT и кибербезопасности! Не упусти шанс начать 2025 год с максимальной выгодой.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥42👍2316👏9🏆4🎉3👌2👨‍💻2
⚠️ Технические работы ⚠️

Проводятся технические работы, в связи с чем бот недоступен для использования. Возобновление работы ожидается в течение часа.
🙈25🔥98😱7👏6🎉3👀3👍1
Уважаемые пользователи!
Технические работы завершены, бот работает в штатном режиме.
🔥2317🎉8👏7🙈4
🛠 Несколько обновлений 🛠

▫️ Инструмент "Сканирование хоста на уязвимости" снова доступен для использования.
▫️ Исправлена ошибка, из-за которой иногда могло не появляться всплывающее сообщение при вкл/выкл уведомлений в разделе "История уведомлений".
▫️ Исправлена ошибка, из-за которой в результатах могли не отображаться некоторые заголовки с портами в инструменте "Анализ серверного ПО".
▫️ Решена проблема, из-за которой могли не приходить большие результаты инструментов "Анализ серверного ПО" и "Аудит безопасности и трекер CVE".
▫️ Исправлена проблема, из-за которой могло приходить ложное сообщение о том, что задача "Анализ серверного ПО" завершилась неудачей.
▫️ Добавлена проверка работоспособности ссылки на фото в поиске по номеру телефона, email и vk.
▫️ Исправлена ошибка, из-за которой при определённых условиях, мог быть потерян указанный код страны в инструменте "Поиск по порту и стране".
▫️ Улучшена валидация ввода в инструменте "Поиск обратных DNS" - теперь при некорректных запросах вместо ошибки будет понятное сообщение.
▫️ Улучшен разбор результатов инструмента "Поиск связей сайта".
▫️ Исправлена ошибка, из-за которой в редких случаях могли не приходить результаты инструмента "Поиск в документах сайта".
▫️ Исправлена ошибка, из-за которой некоторые разделы пользовательских зеркал в редких случаях могли не открываться.
▫️ Прочие мелкие доработки и исправления.

🔥 Напоминаем, что до конца недели действует акция: +100% к пополнению баланса!

🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3025👍20👏5🎉5🆒5
🔥 Встречайте новый инструмент в OVERLOAD ROBOT!

Поиск по фото - позволяет находить в социальной сети ВКонтакте людей, похожих на человека с отправленного вами фото.

Для корректного поиска рекомендуется отправлять фото, на котором изображен один человек в профиль с чётко различимым лицом.

Вы можете отправить фото прямо в главное меню или найти инструмент в категории Сбор сведений и метаданных.

Стоимость запроса: 6 #OLR. Инструмент не входит в тарифные планы.

🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥49👍3938😱7🎉7👏5
🛡 Полный доступ к ИБ-арсеналу в один клик!

💻 Готов стать хакером? OVERLOAD разыгрывает доступ к тарифу «Pentest» для 100 000 пользователей🔥

С тарифом «Pentest» ты получаешь инструменты, которыми пользуются топовые специалисты по кибербезопасности:
• Проверка на уязвимости и CVE-трекер
• Maltego, NMAP, GitHub/Google Dorks
• Поиск уязвимостей по CVE, портам, приложениям, IP
• Приватные страницы, связанные сайты, веб-OSINT
• Уязвимости серверного ПО и глобальная разведка


👇 Жми на кнопку! Результаты через 7 дней.👇
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥1112620👍16🎉9👏6🆒6🏆5🙈5👀4😱2
👺 Розыгрыш завершён!

Пригласительные ссылки автоматически отправлены победителям в личных сообщениях.

🎁 Спасибо, что доверились
@EvexRobot

💻 Для активации тарифного плана необходимо перейти по предоставленной в лс ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍9844🔥18🎉12🙈8🏆7🆒5😱4👏3💯3👨‍💻2
🛠 Несколько обновлений 🛠

▫️ Исправлена ошибка, которая могла препятствовать отображению кнопок действий в инструменте "Определение геоположения по MAC".
▫️ Исправлена ошибка, из-за которой поиск эксплойтов мог не выполняться при определенных условиях в инструменте "Анализ серверного ПО".
▫️ Улучшен разбор результатов в инструментах "Поиск связей сайта" и "Доступность хоста в странах".
▫️ Устранена недоработка, которая могла приводить к невозможности загрузить некоторые страницы в инструментах "Список Google Dorks" и "Список GitHub Dorks".
▫️ Улучшен обмен данными между нашими серверами в рамках работы ряда инструментов.
▫️ Выполнены доработки для повышения стабильности работы инструментов из категории "Сбор сведений и метаданных".
▫️ Другие фиксы и доработки под капотом.

🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
88🔥14👀12👏85🎉4👍3💯2😱1🙈1
🛡 Новый инструмент в OVERLOADСканирование на уязвимости!

Пробей IP или сайт на уязвимости, включая ВСЕ поддомены, открытые порты и получи CVE в один клик.


⚙️ 5 ИБ-инструментов в одном:
• Собственный аналитический движок
ВСЕ МОЩНОСТИ
Shodan
• Поддоменный брут + TCP/UDP
• Анализ серверного ПО
• CVE-трекер


⏱️ Средняя скорость 3 минуты. Отчёт формируется сразу в HTML. Идеально для ИБ-аналитиков, багхантеров и осинтеров.

💸 Цена: всего 250 $OLR (~2.5 $)
Не входит в тариф, цена на инструмент будет повышаться — пользуйтесь, пока дешево.

________________________

🛡 OVERLOAD — твой кибер щит для нового уровня OSINT и кибербезопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
122🔥63🤣40👍9👏9😱6👀4🎉3🏆31👌1
🛡 Мы обновили инструмент «Сканирование на уязвимости» и теперь отчеты стали еще точнее для анализа безопасников. В качестве примера мы предоставляем краткий отчет форума codeby.net:

это русскоязычный форум, существующий с начала 2000-х годов, ориентированный на айтишников, программистов, "хакеров" и тех, кто интересуется IT-безопасностью и разработкой.


🛡 OVERLOAD рекомендует обратить внимание администрации на имеющиеся уязвимости, часть из которых есть в нашей базе и на GitHub.

Стоимость инструмента теперь составляет 1000 #OLR 💎 (10$). Мы также напоминаем, что у нас действует 33% реферальная система.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10078🤣49👏14😱12🎉4👀4👌1💯1🏆1
🛡 Хакерская атака на Aeroflot.ru: восстановление или иллюзия контроля?

🌍 Факт: компания Aeroflot.ru подверглась масштабной кибератаке, в результате которой были дестабилизированы более 7000 серверов и скомпрометированы терабайты пользовательских и личных данных.

❗️ Несмотря на официальное заявление:
«Аэрофлот» объявил о победе над масштабным сбоем… программа полётов вернулась к нормальному расписанию, сайт и система бронирования работают в штатном режиме…

— наши инструменты анализа уязвимостей зафиксировали обратное. Мы продолжаем наблюдать неустойчивую активность, открытые эндпойнты, CVE и признаки незакрытых векторов доступа.

🛡 OVERLOAD — это проект экспертов по информационной безопасности, обладающая самым передовым в мире инструментом анализа сетевых уязвимостей. Наша система:

✔️ сканирует сайты, хосты и все поддомены в 1 клик;
✔️ выявляет 0-day и устаревшие конфигурации;
✔️ показывает реальное, а не "пресс-релизное" состояние безопасности;
✔️ работает в 50 раз дешевле аналогов — всего за 1000 $OLR (~10$) за полный аудит.


Компании уровня "Аэрофлот" продолжают пренебрегать реальной безопасностью в угоду красивым пресс-релизам. Но:

❗️ Безопасность — не расходы. Это инвестиции в доверие и выживание.

Каждый подобный инцидент — это приглашение хакерам, вызов конкурентам и удар по репутации, от которого не спастись стандартными отписками. C 1-го августа цена на инструмент "Сканирование на уязвимости" повышается до 2000 #OLR (20$).
Please open Telegram to view this post
VIEW IN TELEGRAM
123🔥73🤣48😱15👍10🙈4🎉2🏆1👨‍💻1🆒1
👺 Уязвимости Пентагона: defense.gov течёт как решето

Команда независимых экспертов обнаружила на поддомене defense.gov отчётливые следы критических уязвимостей, из которых можно выстроить полноценную цепочку атаки. Министерство обороны США (DoD) — один из самых защищённых периметров в мире? Кажется нет.

📂 Сводка: что нашли алгоритмы за 1 клик?

🔍 По результатам сканирования (в открытом доступе, к слову) 43 уязвимости с рейтингом CVSS 7.5 и выше — в том числе:
• CVE-2020-11984 — RCE в Apache HTTP Server, CVSS 9.8
• CVE-2022-22720, CVE-2024-38474 — критические RCE на всех версиях Apache до 2.4.60
• CVE-2021-40438 — SSRF-уязвимость, дающая доступ к внутренней сети
• CVE-2022-28615 — Path Traversal
• CVE-2020-9490, CVE-2022-31813, CVE-2024-40898 — Memory Leak и Info Leak


⚠️ Поддерживаются уязвимые версии Apache, mod_fcgid, mod_authnz_external, mod_pagespeed, даже Ragnarok Online Control Panel (!) и Hyperguard WAF 2009 года выпуска.

Что могут сделать злоумышленники:
• RCE-эксплуатация: удалённое выполнение кода через обычный GET-запрос.
• SSRF-атака: обойти firewall и достать что угодно с внутренних IP.
• Вытягивание файлов, логов, ключей через path traversal.
• Pivot внутрь сети DoD с возможностью lateral movement.
• Сбор почты, токенов, cookie, VPN-конфигов.


💻 А теперь главное — это defense.gov
Мы не говорим про китайский тестовый хост или сервер без хозяина — речь идёт про официальный поддомен американского Министерства обороны. Система, на которой стоят такие дыры, даже не имеет нормального контроля версий. Это репутационный позор и киберкатастрофа, если кто-то решит это использовать публично.

🛡 Уязвимости молча лежат в открытом доступе, OVERLOAD рад бы вам помочь, но многие корпорации, включая гос бездействуют и халатно относятся к безопасности личных и государственных данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
1160🔥78👏13🙈13😱11🎉4🆒4🏆2👍1💯1👨‍💻1
👺 Добро пожаловать в АД государственной безопасности Украины

Независимые эксперты произвели глубокое сканирование уязвимостей гос.сектора Украины — gov.ua с учетом его поддоменов. Это не просто провал — это киберсуицид, где из 990 сетевых гос.объекта 195 из них оказались уязвимы.

💻 Примеры уязвимостей, через которые можно вынести сервера:
• CVE-2017-8923 (CVSS 9.8) — старейшая уязвимость в PHP (<7.4.24). Позволяет удалённо выполнять код. Вы только вдумайтесь: PHP 7.4 ушёл в могилу, но правительственные сервера продолжают держать зомби-системы на проде.
CVE-2024-3566 (CVSS 9.8) — дыра в Go, свежак. Полный RCE (удалённое выполнение кода) с возможностью захвата приложения.
CVE-2022-37454 (CVSS 9.8) — затрагивает Extended Keccak Code Package. Криптография под угрозой. Потенциальная подмена сессионных ключей и данных.
• CVE-2023-38408 (CVSS 9.8) — OpenSSH до 9.3. Через неё можно сделать remote code exec через SSH Agent forwarding. Это прямой доступ к хосту.
• CVE-2020-28017, 28018, 28026 — Exim < 4.94.2. Почтовые сервера gov.ua в открытом доступе для root-эксплойтов. Ты просто пишешь письмо — и получаешь шелл.
• CVE-2022-2068 — OpenSSL до 1.0.2zf. Крипто-библиотека, на которой держатся все TLS-шифрования, открыта для атак через некорректную обработку конфигурации.
• И это только малая часть. Всего в отчёте десятки серверов с PHP 5.x, Apache 2.4.30, MySQL 8.0.0 — и даже тачки на Enterprise Linux 4.5.z с уязвимостями 2008 года.


⚠️ И после этого страны удивляются, что подверглись кибератакам?
Каждый 5 сервер уязвим. Когда безопасность игнорируется годами, когда в PROD-е работают уязвимые версии ПО, когда отсутствует аудит, мониторинг и банальное обновление — не нужен APT-групп, хватит школьника с Shodan и сканером. В текущей геополитике инфраструктурные объекты становятся жертвами беспечности.

🛡 OVERLOAD не атакует. Мы сканируем, мониторим и предупреждаем. А закрывать уязвимости или нет — дело соответствующих людей, которым платят за безопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥187128👏2113😱12🙈7👍6👀4🎉2💯2🆒2
👺 Правительственные сайты Молдовы могут оказаться на ладони у хакеров

Независимые эксперты провели глубокое сканирование уязвимостей гос.сектора Молдовы — gov.md с учётом всех поддоменов. Результат — археологическая экспедиция в прошлое кибербезопасности: из 131 объекта 30 оказались уязвимы.

💻 Примеры уязвимостей, через которые хакеры могут навредить серверам:
• CVE-2021-23017 (CVSS 7.7) — старая дыра в Nginx, позволяющая DoS или RCE в определённых условиях. Мир закрыл её ещё в 2021-м, но здесь она, похоже, почётный гость.
• CVE-2023-44487 (CVSS 7.5) — атака Rapid Reset на HTTP/2. Пара пакетов — и сервер падает.
• CVE-2024-11236 (CVSS 9.8) — критическая уязвимость в PHP 8.1.x, дающая полный RCE.
• CVE-2024-3566 (CVSS 9.8) — свежая дыра в Go, позволяющая захватить приложение.
• CVE-2017-3167 (CVSS 9.8) — Apache httpd времён, когда ещё был жив Flash Player. RCE в чистом виде.
• CVE-2013-2765 — ModSecurity с готовым эксплойтом в сети.
• CVE-2009-0796 — mod_perl с доступным эксплойтом. Да, это 2009 год. Да, он на продакшене.


Потенциальные последствия: отказ в обслуживании государственных сервисов, несанкционированный доступ к данным, нарушение конфиденциальности и целостности информации.

⚠️ Вывод:
Несмотря на то, что в 2025 году информационная безопасность — это уже не «дополнительная опция», а базовое требование, отдельные государственные ресурсы, похоже, всё ещё предпочитают «классический» подход: «Если работает — не трогай».

🛡 OVERLOAD рекомендует не игнорировать обновление ПО, а также помнить о внедрение политики безопасности; проактивный мониторинг могли бы существенно снизить этот риск.
Please open Telegram to view this post
VIEW IN TELEGRAM
282🔥79🤣51👏9🎉6💯4👍2🏆1
👺 Breaking News: За витриной Яндекса — кладбище уязвимостей

В то время как главные страницы ya.ru и yandex.com сияют чистыми сертификатами и HTTPS, в их поддоменах кипит жизнь… и не только легитимная. Аудит независимых специалистов по информационной безопасности нашёл всё: от свежих RCE до олдскульных дыр, которые должны были умереть лет 10 назад.

📂 Статистика:

yandex.com — просканировано 1000 ресурсов, из них: 18 критов и 48 высоких с 13 доступными эксплойтами.


Что там спрятано:
• Go CVE-2024-3566 (CVSS 9.8) — свежая дыра в Go. Полный RCE, можно сесть на бэкэнд как на Яндекс такси.
• PHP 8.1.x CVE-2024-11236 (CVSS 9.8) — критическая уязвимость в PHP 8.1.x. Позволяет исполнять код на сервере.
• OpenSSH CVE-2023-38408 (CVSS 9.8) — классика agent forwarding: "Заходите, мы тут всегда дома".
• Exim CVE-2019-13917 (CVSS 10) + пачка 2020-х — музей почтовой безопасности открыт 24/7, как тех.поддержка Яндекс.
• Nginx CVE-2021-23017 и HTTP/2 CVE-2023-44487 — экспресс-метод отправить сервер в спячку DoS. Мир патчил это в 2021.


💻 Фасад у Яндекса — как у элитного бутика. Но если зайти через служебный вход, попадаешь в тёмный склад, где под слоем пыли стоят Exim 2019-го и OpenSSL времён динозавров. И, судя по состоянию, туда уже давно никто не заглядывал… кроме исследователей.

🛡 Уважаемые Yandex, данная проверка безопасности в OVERLOAD стоит всего 20$ за сканирование 1000 серверов в 1 клик. Уверены, ваши инженеры оценят, а заодно и докажут, что Яндекс умеет закрывать баги быстрее, чем их находят. А вы уже решите — закрывать дыры или оставить их как квест для багхантеров. OVERLOAD не атакует. Мы лишь смотрим, фиксируем и предупреждаем.
Please open Telegram to view this post
VIEW IN TELEGRAM
125🔥81🤣52👏10🎉6👨‍💻5🙈4👌2🆒2🏆1
🛡 Aeroflot.ru: кибер-реанимация не удалась

Прошёл всего 2 недели с нашего прошлого обзора безопасности «Аэрофлота» — и вместо улучшений мы видим обратное. Тогда на 159 поддоменах было 8 критических, 27 High и 25 Medium уязвимостей, из которых 23 поддомена были уязвимы. Сегодня статистика стала ещё печальнее.

📂 Свежие данные:
Критические: 10 (было 8)
High: 30 (было 27)
Medium: 27 (было 25)
Поддоменов: 145 (было 159)
Уязвимых поддоменов: 21 (было 23)


🔍 Ключевые находки:
• CVE-2010-3972 (CVSS 10.0) — критическая уязвимость в IIS 7.5, живёт уже 14 лет. Это как летать на «Ту-154» в 2025-м.
CVE-2024-3566 (CVSS 9.8) — свежак в Go, дающий полный RCE. Похоже, его в «Аэрофлоте» воспринимают как бонус для гостей.
CVE-2023-38408 (CVSS 9.8) — OpenSSH agent forwarding. Прямой билет в хост без регистрации и смс.
CVE-2019-13917 + цепочка 2020-х в Exim — музей почтовых эксплойтов пополнился новыми экспонатами.
• CVE-2015-1635 (CVSS 9.8) — старая, но рабочая уязвимость Windows 7.
• Устаревшие версии Nginx, PHP, Apache, которые должны были быть в учебниках по ИБ как «что не должно жить в проде».


💻 Фактическая картина выглядит так: «Аэрофлот» закрыл пресс-релизом дыру в репутации, но не в инфраструктуре. Вместо укрепления защиты мы наблюдаем расширение площади атаки и рост числа критических точек.

🛡 OVERLOAD не атакует. Мы лишь смотрим, фиксируем и предупреждаем.
Уважаемые «Аэрофлот», подобный аудит стоит 20$ и делается в 1 клик. Если вдруг безопасность встанет в приоритет выше пресс-релизов — мы даже готовы прислать отчёт безвозмездно. Понимаем, у вас приоритет не дать пассажирам опоздать на рейс. Но иногда стоит подумать, чтобы и хакеры не прилетели раньше расписания.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥9665😱50🤣47👏8🎉7👀4💯3🙈3👍21
test.html
110.7 KB
👺 Демонстрация работы инструмента «Сканирование на уязвимости»

Сегодня расскажем, как за 1 клик увидеть свой ресурс глазами хакера — но без атаки (домен сайта заменен на test). Пример отчета в html-файле.

🔍 Как это работает:
• В боте OVERLOAD в свободном поле вводите IP-адрес или домен.
• Выбираете инструмент «Сканирование на уязвимости».
• Через пару минут получаете HTML-отчёт с полной картиной безопасности.


📂 В отчёте будет:
• Полный список хостов и поддоменов — даже тех, про которые вы давно забыли.
• Все найденные уязвимости с CVE, CVSS и версиями ПО — от свежих 0-day до дыр 10-летней давности.
• Приоритеты по уровню угрозы — чтобы сразу понять, что нужно чинить первым.
• Список доступных эксплойтов — с отметкой, можно ли их применить прямо сейчас.
• Технические детали и рекомендации для закрытия проблем.


💻 Почему это важно
Большинство компаний живут в иллюзии безопасности, пока такой отчёт не показывает обратное. Даже «чистые» на вид сайты часто скрывают под капотом десятки уязвимостей, которые доступны для эксплуатации прямо сейчас.

🛡 Цена вопроса 2000 #OLR (20$)
Скоро тарифы изменятся и за этот прайс будет доступно сканирование лишь до 5 серверов. Пользуйтесь, пока дешево.

🛡OVERLOAD — не атакует. Мы показываем факты, а закрывать их или нет — уже ваше решение.
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8130🔥23💯12👏5🙈5👨‍💻3🆒31🏆1