• Пост выходного дня: интересный и полезный материал, который описывает сетевой протокол BitTorrent и затрагивает тему анонимной передачи файлов через скрытые сети вроде I2P:
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Этичный хакер bobdahacker, которому ранее удалось выявить уязвимости в McDonald’s и Pudu Robotics, опубликовал у себя в блоге новую статью. На этот раз ему удалось получить доступ к системам Restaurant Brands International (компания, которая управляет сетями кофеен Tim Hortons и сетью Burger King), что позволило получить доступ к данным всех сотрудников и к голосовым сообщениям Drive-Thru (Бургер-Кинг Авто). А еще можно было оформлять заказы на обслуживание оборудования, рассылать уведомления и оформлять заказы...
• Началось все с того, что bobdahacker попытался зайти в систему с использованием несуществующих данных. Он обнаружил, что при авторизации используется сервис AWS Cognito (это облачный сервис от Amazon для идентификации и регистрации пользователей в веб- и мобильных приложениях). Сервис работал так, как нужно, однако регистрация была доступна любому желающему! Такая возможность позволила bobdahacker зарегистрировать учетную запись и зайти в систему. Кстати, как и в случае с McDonald’s, пароль был направлен в виде простого текста на указанный почтовый адрес - видимо это такая фишка у крупных сетей фаст-фудов.
• После успешной авторизации исследователь получил доступ к информации всех магазинов, кол-во которых составляет более 30 000. Информация включала в себя личные данные сотрудников и другую внутреннюю информацию. При дальнейшем анализе Api и GraphQL исследователь воспользовался методом
• Далее bobdahacker обнаружил ресурс по заказу различного оборудования для заведений. В нем также были найдены уязвимости в части авторизации.
• А еще уязвимости были найдены в системе drive-thru, которые позволяли менять конфигурацию оборудования на объектах. К примеру можно было регулировать звук, чтобы клиенты не слышали ответ оператора при оформлении заказа, или наоборот, чтобы слышали максимально громко. Еще там были найдены голосовые сообщения клиентов, которые осуществляли заказ. Эти сообщения обрабатывал ИИ, который анализировал время обработки каждого заказа, уровень "дружелюбия" сотрудников, настроение клиентов и т.д.
• Но самое забавное знаете что? Все уязвимости были устранены через 24 часа, а на исследователя накатали жалобу о нарушении авторских прав DMCA, не говоря уже об элементарной благодарности, так как bobdahacker отправил подробный отчет о существующих уязвимостях им на почту. По этой причине статья была удалена из блога! Однако, как вы все прекрасно знаете, интернет помнит всё! Материал был сохранен в веб-архиве:
➡️ https://web.archive.org/bobdahacker
#Новости
• Началось все с того, что bobdahacker попытался зайти в систему с использованием несуществующих данных. Он обнаружил, что при авторизации используется сервис AWS Cognito (это облачный сервис от Amazon для идентификации и регистрации пользователей в веб- и мобильных приложениях). Сервис работал так, как нужно, однако регистрация была доступна любому желающему! Такая возможность позволила bobdahacker зарегистрировать учетную запись и зайти в систему. Кстати, как и в случае с McDonald’s, пароль был направлен в виде простого текста на указанный почтовый адрес - видимо это такая фишка у крупных сетей фаст-фудов.
• После успешной авторизации исследователь получил доступ к информации всех магазинов, кол-во которых составляет более 30 000. Информация включала в себя личные данные сотрудников и другую внутреннюю информацию. При дальнейшем анализе Api и GraphQL исследователь воспользовался методом
createToken
, что позволило повысить себя до уровня администратора на всей платформе.• Далее bobdahacker обнаружил ресурс по заказу различного оборудования для заведений. В нем также были найдены уязвимости в части авторизации.
• А еще уязвимости были найдены в системе drive-thru, которые позволяли менять конфигурацию оборудования на объектах. К примеру можно было регулировать звук, чтобы клиенты не слышали ответ оператора при оформлении заказа, или наоборот, чтобы слышали максимально громко. Еще там были найдены голосовые сообщения клиентов, которые осуществляли заказ. Эти сообщения обрабатывал ИИ, который анализировал время обработки каждого заказа, уровень "дружелюбия" сотрудников, настроение клиентов и т.д.
• Но самое забавное знаете что? Все уязвимости были устранены через 24 часа, а на исследователя накатали жалобу о нарушении авторских прав DMCA, не говоря уже об элементарной благодарности, так как bobdahacker отправил подробный отчет о существующих уязвимостях им на почту. По этой причине статья была удалена из блога! Однако, как вы все прекрасно знаете, интернет помнит всё! Материал был сохранен в веб-архиве:
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥10
• Очень полезный PowerShell скрипт, который поможет вырезать весь мусор и ускорить Ваш Windows. Возможности:
— Удалить все бесполезные приложения, которые замедляют ОС;
— Отключить рекламу в меню Пуск;
— Вернуть панель задач из Windows 10;
— Вырубить телеметрию и сбор данных;
— Убрать бессмысленные опции в контекстном меню;
— Вырезать Кортану, Copilot и Bing.
• Работает на Windows 11 и 10. Если какие-то изменения не подходят — их легко откатить. Забираем с GitHub:
#PowerShell #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21💊5❤🔥3
• Объемный чек-лист, который может оказаться полезным при работе с Git: https://www.jvwww.tgoop.com/posts/2024/07/12/things-know-commits/
#git
Please open Telegram to view this post
VIEW IN TELEGRAM
Jamie Tanna | Software Engineer
89 things I know about Git commits · Jamie Tanna | Software Engineer
Some of the things I've learned over a decade of Git usage, and working on writing good commit messages.
❤5
• Вероятно Вы слышали, что Евгений Лазаревич Рошал, который является автором формата RAR и архиватора WinRAR, является еще создателем файлового менеджера FAR Manager. История создания FAR начинается через три года после создания WinRAR, а первая общедоступная бета-версия менеджера увидела свет 10 сентября 1996 года.
• В то время FAR начал уверенно конкурировать с другим набиравшим популярность на постсоветском пространстве файловым менеджером: DOS Navigator, но обладал перед ним целым рядом преимуществ. Прежде всего, FAR умел взаимодействовать с файловой системой NTFS, благодаря чему с ним могли работать пользователи Windows NT. Кроме того, он корректно определял кодировки русского языка (в том числе, в именах каталогов и файлов), и позволял устанавливать подключаемые модули — плагины, которые значительно расширяли функциональность программы.
• Первые редакции FAR Manager были проприетарными, но в 2000 году Рошал передал версию 1.64 нескольким авторам наиболее популярных плагинов «за спасибо», после чего программа получила дальнейшее развитие под лицензией BSD, а ее разработчики объединились в организацию под названием FAR Group.
• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.
• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍18❤🔥6🆒5
• А вы знали, что с момента первого трансконтинентального телефонного звонка прошло почти 100 лет? 25 января 1915 года Александр Грейам Белл, один из основоположников телефонии и основатель Bell Labs, поговорил со своим помощником Томасом Ватсоном. При этом Белл находился в Нью-Йорке, а Ватсон – в Сан-Франциско. Это стало знаковым событием в мире коммуникаций.
• За 39 лет до этого Белл совершил первый в мире телефонный разговор с тем же Ватсоном, находившемся всего лишь в другой комнате. Теперь же для разговора через континент потребовалась серьёзная инфраструктура. Старожилы помнят возню с междугородными и международными звонками несколько десятилетий назад, когда приходилось «заказывать разговоры». Но в 1915 году это был практически хакатон.
• В 1915 году на звонок потребовалось 10 минут, так как все операторы станций по пути следования звонка должны были вручную сделать необходимые включения. Связь шла по медным проводам протяжённостью в 11000 километров, которые представляли собой, фактически, единый контур, который мог одновременно поддерживать только один звонок. После этого события официально была запущена услуга коммерческой телефонной связи. Трёхминутный звонок обходился в $20.7, что в нынешних ценах составляет примерно $1100.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🆒6
This media is not supported in your browser
VIEW IN TELEGRAM
• Алгоритм протокола SSH можно разделить на три уровня, каждый из которых располагается над предыдущим: транспорт (открытие защищённого канала), аутентификация, подключение. Для целостности картины добавим сюда уровень установки сетевого соединения, хотя официально этот уровень находится ниже SSH.
/etc/ssh/sshd_config
- Обмен идентификационными данными: после установки TCP-соединения, клиент и сервер обмениваются версиями SSH-протокола и другими вспомогательными данными, необходимыми для выяснения совместимости протоколов и для выбора алгоритмов работы.
- Выбор алгоритмов (обмена ключами, шифрования, сжатия и т.п.): на этом шаге стороны отсылают друг другу списки поддерживаемых алгоритмов, наибольший приоритет имеют алгоритмы в начале каждого списка. Затем сравнивают алгоритмы в полученных списках с алгоритмами, имеющимися в системе, и выбирают первый совпавший в каждом списке. Список доступных алгоритмов обмена ключами на стороне клиента (используются для получения сессионного ключа) можно посмотреть командой:
ssh -Q kex
- Получение сессионного ключа шифрования: Процесс получения сессионного ключа может отличаться в зависимости от версии алгоритма, но в общих чертах сводится к следующему: Сервер отсылает клиенту свой ключ (DSA, RSA или т.п.), если клиент производит соединение с данным сервером впервые, то пользователю будет задан вопрос о доверии ключу сервера. Если же соединение с данным сервером уже устанавливалось ранее, то клиент сравнивает присланный ключ с ключом, записанным в
/home/username/.ssh/known_hosts.
Если ключи не совпадают, то пользователь получит предупреждение о возможной попытке взлома. Как только клиент определился с доверием к ключу сервера, с помощью одной из реализаций алгоритма Диффи-Хеллмана клиент и сервер генерируют сеансовый ключ, который будет использоваться для симметричного шифрования канала.- В общих чертах, аутентификация посредством ключей происходит следующим образом: клиент отсылает серверу имя пользователя и свой публичный ключ. Сервер проверяет в файле
/home/username/.ssh/authorized_keys
наличие присланного клиентом открытого ключа. Если открытый ключ найден, то сервер генерирует случайное число и шифрует его открытым ключом клиента, после чего результат отправляется клиенту. Клиент расшифровывает сообщение своим приватным ключом и отправляет результат серверу. Сервер проверяет полученный результат на совпадение с тем числом, которое он изначально зашифровал открытым ключом клиента, и в случае совпадения считает аутентификацию успешной.#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23👍12🆒1
• Когда в 90-х годах к сети начали подключать все больше ПК, то появился спрос на специальный инструмент для поиска и считывания данных. Из-за этого и возник так называемый «Internet Gopher Protocol». В спецификации протокола RFC1436 мы можем встретить многие понятия, используемые и по сей день: соединение TCP/IP, модель «клиент-сервер» и т. п. Если коротко, то Gopher был своего рода протоколом «раннего веба» в простом текстовом виде, оптимизированным для медленных соединений.
• На самом деле, Gopher был активен не так долго, его создали в 1991 году, а популярность начала снижаться в 1994 году. Проблемы были не только техническими, но и юридическими — лицензия на сервер Gopher была платной (её перелицензировали под GNU License только в 2000 году). Кроме того, компьютеры стали мощнее, и люди стали предпочитать более красивые страницы WWW вместо текстовых. Любопытно, что Internet Explorer в Windows 95 мог открывать ссылки Gopher, но уже в Windows XP этой функции больше не было.
• Но всё-таки некоторые серверы Gopher поддерживаются энтузиастами и по сей день. Бесплатный клиент можно скачать со страницы https://github.com/jankammerath/gophie/releases, а потом попробовать открыть страницу
gopher://gopherddit.com:70
, обеспечивающую доступ к группам Reddit, ну или адресу gopher://gopherpedia.com:70
можно читать Википедию.#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9⚡2
• Компания Motorola работает почти 100 лет. За это время она разработала массу инновационных технологий, включая первую коммерческую кабельную телесеть, выпускала телевизоры и компьютеры, радиоприёмники и радиотелефоны, смартфоны и умные часы. Процессоры от компании использовались в Apple Macintosh и в КПК Palm, а транспондеры летали в космос на Союз — Аполлон.
• Началось всё в 1928 году, когда братья Пол и Джозеф Галвины купили оборудование для производства переходников, позволяющих подключать приёмники на батарейках к электросети. Оборудование с аукциона обошлось в 750 долларов. В первое время в компании работали всего пять человек, а стартовый капитал составил 565 долларов (около 16 тыс. баксов на текущий момент).
• Производство таких переходников оказалось гиблым делом и приносило компании деньги всего два года. Новые радиоприёмники были способны работать от сети сразу из коробки, без «доработки» и дополнительных устройств. Но Пол Галвин узнал о том, что умельцы начали устанавливать радио в автомобилях, и бросил вызов своим инженерам.
• Пол Галвин продемонстрировал рабочую модель радио для автомобилей в 1930 году на конвенции Ассоциации изготовителей радио. С конвенции в Атланти-Сити Галвин вернулся с заказами, спасшими молодую компанию от банкротства.
• Радиоприёмник получил название Motorola, где «motor» — это «motorcar», а «ola» взята от названий виктрола, радиола и так далее и обозначает звук. Нечто вроде «звук в движении». Первую Моторолу установили в автомобиль марки Studebaker. В 1947 году компания сменила своё название с Galvin Manufacturing Corporation на Motorola, спустя четыре года после того, как разместила акции на бирже.
• С ноября 1930 года автомобильные радиоприёмники компания начала продавать полицейским участкам. Многие продукты компании связаны с радио — это переходник для радио с батареек в сеть, радиоприёмники для авто, портативные рации, оборудование для сотовой связи, мобильные.
• В 1955 году, спустя несколько лет после открытия исследовательского подразделения Motorola в Аризоне, компания представила первые доступные на массовом рынке германиевые транзисторы. В следующем году компания выпустила радио для автомобилей на этих транзисторах, меньше, энергоэффективнее, долговечнее, чем прыдыдущие модели.
• Работая в этом направлении, в 1960 году Motorola представила кремниевый транзистор Mesa — один из самых маленьких на тот момент доступных транзисторов. И затем начала производство карманных радио на транзисторах.
• К слову, американские экономисты подсчитали, что среди американских компаний, Motorola внесла наибольший вклад в победу над Германией во Второй мировой войне. Одним из важных вкладов стала рация Handie-Talkie SCR536 выпуска 1940 года. Это устройство весило 5,5 килограммов, работало 15 часов на одном заряде двух батарей и ловило сигнал в радиусе до 1,6 км.
• Ну и стоит еще отметить то, что первые слова с Луны на Земле в 1969 году услышали благодаря передатчику разработки Motorola. А в 1975 году транспондеры производства Motorola полетели в космос с миссией Союз — Аполлон. Вот так и зарождалась великая компания, которая потом начала заниматься производством пейджеров, телефонов и даже телевизоров (на фото).
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥12❤🔥3⚡1✍1👏1
📦 Готовые образы VM для быстрого развертывания и экспериментов.
• Полезный список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• Free VirtualBox Images от разработчиков VirtualBox.
• Коллекция готовых VM от Oracle.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
• VM на iOS и MacOS:
- https://getutm.app
- https://mac.getutm.app
+ Образы:
- https://mac.getutm.app/gallery/
- https://github.com/utmapp/vm-downloads/releases
#Виртуализация #VirtualBox #VMWare
• Полезный список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• Free VirtualBox Images от разработчиков VirtualBox.
• Коллекция готовых VM от Oracle.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
• VM на iOS и MacOS:
- https://getutm.app
- https://mac.getutm.app
+ Образы:
- https://mac.getutm.app/gallery/
- https://github.com/utmapp/vm-downloads/releases
#Виртуализация #VirtualBox #VMWare
❤9
• Шифрование – тема бездонная. Всегда найдется тема, которую либо не раскрыли, либо раскрыли чрезвычайно узко. Вот сегодня мы и поговорим про вот такую узкую тему в шифровании – а именно про аппаратное шифрование.
• Итак, аппаратное шифрование. Его смысл в том, что если при обычном шифровании вся крипто-магия идет на вашем компьютере, то в аппаратном шифровании – на вашем устройства (например, на отделяемом жестком диске). Поэтому оно не требует специального софта: нужно только пустое гнездо для USB. Обычно, на таком аппарате есть клавиши для ввода числового пароля. Подключил диск, набрал комбинацию, он открылся. Набрал неправильную комбинацию – открылся шиш с маслом.
• Какие ваши преимущества? Да очень простые. Во-первых, не нужен никакой софт. Во-вторых, цифровой пароль запоминается проще, чем численный и буквенный. В-третьих, аппаратный диск специально защищен от дешифровки софтовыми методами. Ну и физическим перебором его не возьмешь – заблокируется и все тут. В-четвертых, его не вытащить физически: весь диск залит эпоксидкой. Попытка его извлечь гарантированно убьет все данные.
• Но это все цветочки. Самая главная ягодка – это пароль под давлением. Проблема вот в чем: когда оперативник видит архив, то он понимает, что в нем 2 гигабайта вещдоков, поэтому если ты вводишь пароль под давлением и он открывается пустым – значит ты уничтожил улики. А это уже срок. Аппаратное хранилище не показывает, есть на нем данные или нет. И поэтому тут пароль самоуничтожения работает. Наличие улик на этом жестком диске доказать невозможно. Так что я могу рекомендовать.
• А что по минусам? Цена. Такие девайсы стоят много-много шекелей. Но они того стоят.
#Шифрование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤14👎2
• Занимательная история про внутренний пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.
• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
✍9❤1👎1
• На хабре недавно опубликовали очень объемный и актуальный roadmap для DevOps, который поможет понять, какие компетенции нужно приобрести в данной профессии. А еще статья содержит информацию о заработной плате, перспективах и грейдах.
• P.S. Не забывайте про репозиторий: https://github.com/milanm/DevOps-Roadmap. Тут можно найти необходимые ссылки на обучающие материалы для каждого шага на пути к инженеру.
#Roadmap
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡4🔥1🤔1
• В 2006 году корпорация Microsoft пригрозила подать в суд на всех разработчиков #Linux с интерфейсом, похожим на Windows 95. Сейчас Microsoft позиционирует себя как дружелюбную компанию, но тогда было иначе. Это была серьёзная угроза.
• Microsoft разработала Win95 с нуля. Её интерфейс кардинально отличался от всех предыдущих систем (например, Windows для рабочих групп 3.11, Windows NT 3.51 и OS/2 1.x). Панель задач, меню «Пуск», системный трей, «Мой компьютер», «Сетевое окружение», всё это — оригинальные, запатентованные разработки Microsoft. До этого не было ничего подобного.
• На этот запатентованный интерфейс больше всего похожа RISC OS от Acorn, с «панелью иконок» на компьютерах Archimedes, но она работала совсем иначе. Несколько таких компьютеров импортировали в Северную Америку, и сразу после этого NeXT «изобрела» Dock, а Microsoft придумала гораздо более сложную панель задач.
• В общем, SUSE (крупнейшая немецкая Linux-компания, так что KDE — это немецкий проект. Разработчики SUSE проделали основную работу по созданию KDE) подписала с Microsoft соглашение о совместном использовании патентов, то есть по сути получила разрешение на использование этого интерфейса. Поэтому когда SUSE подписала соглашение, KDE был в безопасности. Чего нельзя сказать про GNOME.
• Red Hat и Ubuntu отказались подписывать договор с Microsoft на использование её интеллектуальной собственности. Эти компании попали в трудное положение. Обеим был нужен рабочий стол не как в Windows, и как можно скорее — без меню «Пуск», без панели задач, без значков «свернуть/развернуть/закрыть окно» справа вверху, без оконного меню в левом верхнем углу и так далее по списку майкрософтовских патентов.
• Red Hat — основной спонсор разработки GNOME. Когда KDE только появилась, библиотека Qt для создания GUI распространялась не под GPL, а под другой лицензией. Поэтому Red Hat пришлось отказаться от её распространения и поддержки, а вместо этого писать собственную среду.
• Ubuntu пыталась поучаствовать в разработке GNOME 3, но получила отказ. Поэтому пошла своим путём и выпустила Unity — по сути, подражание Mac OS X, только получше (на мой вкус).
• Так что и Red Hat, и Ubuntu по умолчанию перешли на рабочие столы, отличные от Windows. В итоге Microsoft ни на кого не подавала в суд… но добилась именно того, чего хотела — полного хаоса в десктопном Линуксе.
• До этих угроз со стороны Microsoft почти все использовали GNOME 2. Даже SUSE поставляла GNOME в комплекте, потому что её корпоративный владелец купил Ximian (основных сторонних разработчиков GNOME), и насильно объединил компанию с SUSE.
• Затем Microsoft помахала саблей — и мир FOSS UNIX раскололся на части. В итоге Red Hat перешла на GNOME 3, а Ubuntu — на Unity, оттолкнув многих людей, которые умели пользоваться только Windows-подобными рабочими столами. Это обеспечило огромный успех дистрибутиву Mint.
• GNOME 2 форкнули как MATE, и Mint принял его, что очень помогло его успеху. Он также выпустил собственный форк GNOME 3 под названием Cinnamon. Крошечные нишевые десктопы типа Xfce и LXDE получили огромный буст. Debian сделал выбор в пользу GNOME 3 и systemd, взбесив многих своих разработчиков и приведя к форку Devuan.
• Да, Unity развился из рабочего стола Ubuntu для нетбуков. Но это произошло потому, что сама компания Ubuntu оказалась в опасности. Xubuntu, Lubuntu и Kubuntu — не официальные дистрибутивы и не установлены по умолчанию, поэтому не представляют угрозы.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6⚡3🤔2💊1
• Сетевые политики — основополагающий аспект защиты кластеров Kubernetes. Политики L4 обеспечивают базовый контроль над трафиком на основе IP-адресов и портов, в то время как политики L7 позволяют гранулярно контролировать трафик на уровне приложений с помощью надёжной криптографической идентификации. Комбинируя оба типа политик и используя service mesh, можно реализовать модель «нулевого доверия», отвечающую современным вызовам в области безопасности.
• Это руководство для тех, кто хочет узнать больше об управлении сетевым трафиком Kubernetes на основе политик. Вы узнаете о разных типах политик и о том, почему они важны, о плюсах и минусах каждой из них и о том, как их определять и когда следует комбинировать.
#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6