На второй неделе курса "Тестирование на проникновение" мы разобрали процесс эксплуатации уязвимостей, на примере нескольких критических CVE, которые ни раз становились причиной полной компрометации сети. Также мы рассмотрели способы уклонения от средств защиты.
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья #обучениеPentest
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья #обучениеPentest
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
👍20🔥3👏2❤1
Поддержите пожалуйста наш канал бустом 🙏🏻
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👍10😐7🤝4🫡2🤣1
Adventures in Shellcode Obfuscation
#shellcode #obfuscation #malware
В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.
• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#shellcode #obfuscation #malware
В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.
• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥10👍6👌3
Rspamd
#spam #BlueTeam
Система фильтрации спама, которая предоставляет средства для оценки сообщений по различным критериям, включая правила, статистические методы и чёрные списки, на основе которых формируется итоговое решение о блокировке. Для упрощения настройки и отслеживания статистики предоставляется административный web-интерфейс.
Rspamd построен с использованием событийно-ориентированной архитектуры, что позволяет ему обрабатывать сотни сообщений в секунду, и подходит для высоконагруженных систем.
P.S.
В новой версии Rspamd введен модуль GPT, использующий API OpenAI GPT для классификации текста с помощью моделей GPT-3.5 Turbo и GPT-4.
Ссылка на GitHub.
Ссылка на сайт.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#spam #BlueTeam
Система фильтрации спама, которая предоставляет средства для оценки сообщений по различным критериям, включая правила, статистические методы и чёрные списки, на основе которых формируется итоговое решение о блокировке. Для упрощения настройки и отслеживания статистики предоставляется административный web-интерфейс.
Rspamd построен с использованием событийно-ориентированной архитектуры, что позволяет ему обрабатывать сотни сообщений в секунду, и подходит для высоконагруженных систем.
P.S.
В новой версии Rspamd введен модуль GPT, использующий API OpenAI GPT для классификации текста с помощью моделей GPT-3.5 Turbo и GPT-4.
Ссылка на GitHub.
Ссылка на сайт.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍13🔥10👌5
#smb #RedTeam
Быстрый и удобный способ взаимодействия с общими ресурсами SMB.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7❤3
Forwarded from НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
Вы — преподаватель
Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.
Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.
Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.
НеКасперский
Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.
Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.
Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.
НеКасперский
👍6🫡6🤔5❤3
Вскрытие криптоконтейнера через дамп оперативной памяти
#TrueCrypt #криптоконтейнер #статья
Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#TrueCrypt #криптоконтейнер #статья
Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍12🔥7❤3😐2🤣1
AMSI Write Raid Vulnerability
#AMSI #bypass #evasion
В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#AMSI #bypass #evasion
В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
👍9🔥5❤3
Подборка утилит для обхода Deep Packet Inspection.
#подборка #блокировки
Это программное обеспечение предназначено для обхода систем глубокой проверки пакетов, которые используются многими интернет-провайдерами и блокируют доступ к определенным веб-сайтам. ПО обрабатывает DPI, подключенные с помощью оптического разделителя или зеркалирования портов (Passive DPI), которые не блокируют никаких данных, а просто отвечают быстрее, чем запрашиваемое место назначения, и активные DPI, подключенные последовательно.
• GoodbyeDPI
• zapret
• DPITunnel-android
• GreenTunnel
• PowerTunnel
• PowerTunnel-Android
• SpoofDPI
• byedpi
• ByeDPIAndroid
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка #блокировки
Это программное обеспечение предназначено для обхода систем глубокой проверки пакетов, которые используются многими интернет-провайдерами и блокируют доступ к определенным веб-сайтам. ПО обрабатывает DPI, подключенные с помощью оптического разделителя или зеркалирования портов (Passive DPI), которые не блокируют никаких данных, а просто отвечают быстрее, чем запрашиваемое место назначения, и активные DPI, подключенные последовательно.
• GoodbyeDPI
• zapret
• DPITunnel-android
• GreenTunnel
• PowerTunnel
• PowerTunnel-Android
• SpoofDPI
• byedpi
• ByeDPIAndroid
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
❤🔥37👍30🔥20❤3
GSM Kernel LPE in Linux
#exploit #lpe #Linux
Эксплойт для повышения привилегий через драйвер n_gsm для версий ядра Linux 5.15 - 6.5.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#exploit #lpe #Linux
Эксплойт для повышения привилегий через драйвер n_gsm для версий ядра Linux 5.15 - 6.5.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍13🔥5❤3
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Основы Active Directory: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Основы Active Directory: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Основы Active Directory: 1 Часть.
Active Directory (AD) – это служба каталогов для сетевых сред Windows, которая используется для организации и централизованного управления различными типами объектов: компьютерами, пользователями, серверами, принтерами и т.д.. AD является центральным элементом…
👍14🔥8❤3
Forwarded from Новостник Кибербеза
Новый инструмент Specula использует Outlook для выполнения кода в Windows
#Outlook #C2 #RedTeam
Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.
В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.
«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.
Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.
Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.
Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.
На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.
«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#Outlook #C2 #RedTeam
Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.
В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.
«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.
Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.
Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.
Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.
На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.
«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
👍11🔥6👌2
This media is not supported in your browser
VIEW IN TELEGRAM
Danswer AI
#AI
ИИ-помощник для работы с документами. Сервис помогает извлекать ключевую информацию из файлов, экономя ваше время. Можно воспользоваться онлайн или развернуть сервис локально.
Ссылка на сервис.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AI
ИИ-помощник для работы с документами. Сервис помогает извлекать ключевую информацию из файлов, экономя ваше время. Можно воспользоваться онлайн или развернуть сервис локально.
Ссылка на сервис.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍10🔥5❤4
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Основы Active Directory: 2 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Основы Active Directory: 2 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Основы Active Directory: 2 Часть.
Продолжаем разбираться с базовыми понятиями и элементами Active Directory: Идентификатор безопасности (Security Identifier) или SID используется как уникальный идентификатор участника безопасности или группы безопасности. Каждая учетная запись, группа или…
👍15🔥8❤4
Fuite
#web #memory
Инструмент для поиска утечек памяти в веб-приложениях.
Ссылка на ознакомительную статью.
Ссылка на инструмент.
Tutorial video
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#web #memory
Инструмент для поиска утечек памяти в веб-приложениях.
Ссылка на ознакомительную статью.
Ссылка на инструмент.
Tutorial video
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍7🔥5❤3
adPEAS
#AD #enumeration
Отличный инструмент для проведения enumeration в Active Directory
Полная версия имеет встроенный модуль сбора информации для Bloodhound. У стелс версии меньше вероятность детектирования антивирусом, т.к. собирается только необходимый минимум информации.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD #enumeration
Отличный инструмент для проведения enumeration в Active Directory
Полная версия имеет встроенный модуль сбора информации для Bloodhound. У стелс версии меньше вероятность детектирования антивирусом, т.к. собирается только необходимый минимум информации.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥11👍8❤3
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Вторая неделе курса "Тестирование на проникновение"
3. Серия статей где рассматриваются различные методы сокрытия шелл-кода
4. Вскрытие криптоконтейнера через дамп оперативной памяти
5. Подборка утилит для обхода Deep Packet Inspection
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Вторая неделе курса "Тестирование на проникновение"
3. Серия статей где рассматриваются различные методы сокрытия шелл-кода
4. Вскрытие криптоконтейнера через дамп оперативной памяти
5. Подборка утилит для обхода Deep Packet Inspection
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
👍9🔥5❤4
Временная почта.
#mail #подборка
Подборка сервисов временной почты. Преимущество таких ящиков не только в регистрации на определенных ресурсах, но и приватность, удобство, простота использования.
- https://one-off.email/ru
- https://www.moakt.com
- https://www.33mail.com
- http://www.yopmail.com
- https://www.emaildrop.io
- http://www.yopmail.com/en
- https://www.dispostable.com
- https://www.emailondeck.com
- https://www.crazymailing.com
- https://www.trash-mail.com/inbox
- https://www.fakemail.net
- https://www.mohmal.com
- http://xkx.me
- https://erine.email
- https://maildrop.cc
- https://mailsac.com
- https://getnada.com
- http://mailcatch.com
- https://smailpro.com
- https://yopmail.com/en
- https://10minutemail.com
- https://www.tempinbox.xyz
- https://temporarymail.com
- https://www.mailinator.com
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#mail #подборка
Подборка сервисов временной почты. Преимущество таких ящиков не только в регистрации на определенных ресурсах, но и приватность, удобство, простота использования.
- https://one-off.email/ru
- https://www.moakt.com
- https://www.33mail.com
- http://www.yopmail.com
- https://www.emaildrop.io
- http://www.yopmail.com/en
- https://www.dispostable.com
- https://www.emailondeck.com
- https://www.crazymailing.com
- https://www.trash-mail.com/inbox
- https://www.fakemail.net
- https://www.mohmal.com
- http://xkx.me
- https://erine.email
- https://maildrop.cc
- https://mailsac.com
- https://getnada.com
- http://mailcatch.com
- https://smailpro.com
- https://yopmail.com/en
- https://10minutemail.com
- https://www.tempinbox.xyz
- https://temporarymail.com
- https://www.mailinator.com
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍32🔥10❤5🫡1
Forwarded from BEHOLDERISHERE.сonsulting
КАК РАССЛЕДОВАТЬ УТЕЧКИ ИНФОРМАЦИИ. ЧАСТЬ 2
#расследования
Безусловно, на рынке масса решений призванных помочь с расследованием утечек данных. Конечно же на ум сразу приходят коммерческие deception решения типа Xello, R-TDP или разработки от той же AVsoft. И это я только российские вспомнил. Но мы будем стараться решать задачи с минимумом бюджета или полным его отсутствием. Знакомая история, ведь правда?
Одним из основных способов отслеживания утечек является маркировка данных, собственно, для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «Статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла используя различные «маяки» и применение различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.
Сегодня я остановлюсь на трех методах из собственного арсенала:
Метод №1 «Водяные знаки»
Физические объекты (ценные бумаги, документы и тп) всегда можно отмаркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старички OpenStego и OpenPuff которые из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой.
Есть одно «но» - детектируется антивирусами уже достаточно регулярно, но вы всегда можете найти альтернативу или свежий форк.
Основываясь на этом же методе, работает решение wholaked получая файл, который будет использоваться совместно, и список получателей оно создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP, ну или по старинке «вручную»
Метод №2 «Маяки»
Тут во всю правит бал знаменитая «канарейка» и ее различные вариации с открытым исходным кодом. Штука хорошая и удобная, ввиду своей формы - может быть как внешний сервис, а может быть и развернута где-нибудь у вас на сервере. И содержания – повесить «маяк» можно на очень разные действия.
Метод №3 «Хакерский»
Тут уже на свой страх и риск, ибо законодательство той страны в которой вы находитесь может это расценивать не в вашу пользу. Я же плохому вас не учу и всячески это порицаю, но про способ рассказать должен.
К вашему документу вполне может быть прикреплен микро сервис, который при открытии документа будет захватывать например доступ к микрофону или камере на компьютере злодея как это делают SayHello или CamPhish
#расследования
Безусловно, на рынке масса решений призванных помочь с расследованием утечек данных. Конечно же на ум сразу приходят коммерческие deception решения типа Xello, R-TDP или разработки от той же AVsoft. И это я только российские вспомнил. Но мы будем стараться решать задачи с минимумом бюджета или полным его отсутствием. Знакомая история, ведь правда?
Одним из основных способов отслеживания утечек является маркировка данных, собственно, для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «Статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла используя различные «маяки» и применение различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.
Сегодня я остановлюсь на трех методах из собственного арсенала:
Метод №1 «Водяные знаки»
Физические объекты (ценные бумаги, документы и тп) всегда можно отмаркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старички OpenStego и OpenPuff которые из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой.
Есть одно «но» - детектируется антивирусами уже достаточно регулярно, но вы всегда можете найти альтернативу или свежий форк.
Основываясь на этом же методе, работает решение wholaked получая файл, который будет использоваться совместно, и список получателей оно создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP, ну или по старинке «вручную»
Метод №2 «Маяки»
Тут во всю правит бал знаменитая «канарейка» и ее различные вариации с открытым исходным кодом. Штука хорошая и удобная, ввиду своей формы - может быть как внешний сервис, а может быть и развернута где-нибудь у вас на сервере. И содержания – повесить «маяк» можно на очень разные действия.
Метод №3 «Хакерский»
Тут уже на свой страх и риск, ибо законодательство той страны в которой вы находитесь может это расценивать не в вашу пользу. Я же плохому вас не учу и всячески это порицаю, но про способ рассказать должен.
К вашему документу вполне может быть прикреплен микро сервис, который при открытии документа будет захватывать например доступ к микрофону или камере на компьютере злодея как это делают SayHello или CamPhish
👍19🔥7👏3⚡1❤1
Поддержите пожалуйста наш канал бустом 🙏🏻
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
❤16👌6👍5😐2