s3c4rch
873 subscribers
10 photos
1 video
3 files
21 links
Something about s3curity, something about 4rchitecture.

Автор канала: @tembitt
Download Telegram
Подъехала запись от Ромы, чуть позже выложу и саму презентацию)
Запись стрима

Тема: Безопасность в k8s
Автор: @tembitt

Под конец записи начали появляться странные артефакты, поэтому пришлось вырезать секцию с вопросами и ответами

А вот и ссылки:
- 📹 Youtube
- 📺 VK Video
- 📺 Rutube

Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥3
k8s security by s3c4rch.pdf
6.5 MB
❤‍🔥31🎉1👌1
Forwarded from Sachok
Топ-108 телеграм-каналов в ИБ

Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.

Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.

Каналы ранжируются по количеству голосов в своих категориях.

Авторские:

1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова

Offensive:

1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers

Defensive:

1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear

Mixed:

1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do

Микроблоги:

1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity

Новостные/агрегаторы:

1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП

Корпоративные:

1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut

Каналы IT-журналистов:

1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электрошок, это Жабин

OSINT:

1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://xn--r1a.website/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://xn--r1a.website/irozysk )Schwarz_Osint ( https://xn--r1a.website/Schwarz_Osint )
5. DanaScully ( https://xn--r1a.website/xbshsuwiow83 ) STEIN: ИБ OSINT ( https://xn--r1a.website/secur_researcher )network worm notes( https://xn--r1a.website/nwnotes )BeholderIsHere Media HUB( https://xn--r1a.website/BeholderIsHereHub )
6. Pandora’s box ( https://xn--r1a.website/pandora_intelligence )

Юмор/мемы:

1. Cybersecurity memes off ( https://xn--r1a.website/cybersecurity_memes_off )
2. Bimbosecurity ( https://xn--r1a.website/bimbosec )и Я у мамы SecMemOps
3. #memekatz (https://xn--r1a.website/memekatz) и Information Security Memes (https://xn--r1a.website/infosecmemes)
4. Спасите Нарциссо (https://xn--r1a.website/savenarcisso) и Memes 365 (https://xn--r1a.website/bugbountymeme)
5. OTSOSINT (https://xn--r1a.website/ots0sint) и The After Times (https://xn--r1a.website/theaftertimes) и Вредные советы по ИБ (https://xn--r1a.website/badofis)

Специальная номинация: канал «Код ИБ»( https://xn--r1a.website/codeibnews )

PR Machine https://xn--r1a.website/PR_machine_Nika

@cybersachok
1❤‍🔥1👍1🔥1🫡1
https://xn--r1a.website/wh_lab

дорогие папищеки
у знакомого произошла неприятная ситуация, тг решили забанить ему канал
а ведь канал хороший, материал интересный… так что кто не был подписан - подписывайтесь, а кто был - все равно подписывайтесь, ибо канал он сделал новый)
всем спасибо всем гуд лак хэв фан
6👍1
⚡️ 22 апреля в 11:00 проводим вебинар «Безопасность контейнеров и Kubernetes для специалистов анализа качества».

Пройдем путь от приложения — «чёрного ящика» в контейнерном исполнении до полного понимания, что это за средство, как оно устроено и насколько все хорошо (или плохо) с безопасностью.

Больше информации – на странице вебинара. Запишитесь, чтобы получить напоминание и не пропустить эфир. Всем, кто зарегистрировался, вышлем полезные материалы после вебинара.

👉 Регистрация здесь
👍2❤‍🔥1
на ИБ митапе знакомый из @offensiverescuerangers наконец-то освятил боль всех триажеров, уважение и почет ему - не каждый сможет из своего же вопроса с конфаба ВК сделать доклад 🍿
«Краткость - сестра Багхантера» ost VK security confab
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🔥65
Go-o-o-od morning, s3c4rch!

Всем привет!
Давненько я ничего не писал, даже не знал с чего начать 😁 За время отсутствия накопилось много разного, о чем я хотел бы рассказать, так что теперь есть готовый план, о чем я тут буду вещать (честно буду)

Во-первых, начнем с пропажи автора — дел было много, так что долго не рассусоливая и обо всем по порядку 👀
Итак, чем же таким важным я занимался?
1️⃣выступил на своей первой конференции
2️⃣поучаствовал в Standoff 15
3️⃣получил диплом бакалавра ИБ (крутой, да? да же?)
4️⃣сдал BSCP, о котором подробнее расскажу в следующем посте
5️⃣покатался по конференциям и митапам (тоже расскажу)
Госы, диплом и BSCP отняли сильно больше сил и времени, чем я думал. 4 года бакалавриата пролетели довольно незаметно, но впереди еще целых 2 года магистратуры, так что не расслабляемся 🧐

Во-вторых, продолжим обновлением памятки "who is s3c4rch?"
Для тех с кем не знаком — пришло время знакомиться! Меня зовут Тембулат, я прошел трехлетний путь от эникейщика в стартапах до пентестера в IZ:SOC. В основном занимаюсь веб-пентестом, но как это часто происходит в интеграторах — попадаются задачи на все подряд) Тыкаю багбаунти, играю CTF, в общем изучаю этот ваш Sec 👍

В-третьих, закончим планами на будущее 👉
Как уже говорил — планы есть, постам быть, так что приоткрою завесу тайны светлого будущего моего блога, о которых не упомянул:
1️⃣подготовил методичку про пентест Wi-Fi, которой поделюсь в формате поста
2️⃣напишу статью по моему докладу про атаки на контейнерную инфраструктуру
3️⃣начну потихоньку расширяться на хабр (с более подробными статьями по постам|ru) и linkedin (в новом для меня формате|en)
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥206💘31
❤️ Скоро CTF like таска ❤️

Вечером будет анонс задачи. Предлагаю всем поучаствовать и попробовать первым забрать флаг
А флагом будет подписка на xaker.ru на месяц ❤️

Задача будет состоять из 3х этапов:
- Crypto
- Web
- LPE

Несколько ограничений по причине слабой VPS и кривокода:
- Фазить директории не надо. Фазить нечего
- Сканить в 5 потоков максимум. Хотя я уверен, что вы справитесь без этого !

Надеюсь таски понравятся и удовольствие получите 🤙
Не стесняйтесь задавать вопросы, жаловаться и делиться находками!

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤝21
Как я сдавал BSCP (часть 1)

Всем привет 👋
Сегодня поговорим о первом сертификате для любого уважающего себя веб-пентестера, а именно о Burp Suite Certified Practitioner, и в продолжении как я этот ваш Бэ эС Цэ Пэ сдавал. Сертификат представляет из себя бесплатный "курс" + сам экзамен. О каждом по отдельности:

PortSwigger Academy
Сразу скажу, что как такового курса у PortSwigger Academy нет, академия состоит из:
1️⃣набора образовательных путей по типовым уязвимостям, содержащих теорию и несколько практических лабораторных стендов (лабы)
2️⃣набора лаб уже по конкретным уязвимостям, разбитых по типовым разделам
Лабы разделены на 3 уровня сложности от начинающего до эксперта, также есть мистические лабы, к которым нет описания и решения — нужно самому найти входную точку и понять, что за уязвимость в ней скрывается 🧐

Как я уже сказал — курс полностью бесплатный, однако для допуска к сдаче самого BSCP нужно:
1️⃣закрыть 23 из 59 лаб для начинающих, но из всех разделов
2️⃣закрыть 8 подобранных лаб из 171 для среднего уровня
3️⃣закрыть 5 мистических лаб
4️⃣закрыть 2 пробных экзамена
Пробный экзамен представляет из себя одно веб-приложение, в котором вы пройдете идентичный экзамену путь. Лично я советую пройти хотя бы 50% всего курса (я проходил так), а лучше все ~90% (без учета экспертных), если вы начинающий специалист.

Экзамен BSCP
Сдача экзамена проходит с прокторингом — вы ставите расширение в предложенном браузере (например, Google Chrome), которое записывает все ваши рабочие столы, камеру и звук. После загрузки всех документов и подтверждения прокторинга начинается сам экзамен. Очень важно не забыть создать проект в Burp и работать в нем (да-да, для BSCP обязательна подписка) 🤑

Экзамен — CTF в формате цепочки и состоит из двух веб-приложений, в каждом уязвимости по следующей логике:
1️⃣получить легитимный доступ к системе (попасть в пользователя)
2️⃣получить административный доступ к системе (попасть в админа)
3️⃣RCE/LFI/RFI и тд, и тп
Например, мы находим и обфусцируем XSS в функции поиска, дальше собираем скрипт на эксплойт сервере и отправляем этот XSS-эксплойт жертве (наш любимый и всем известный Carlos) и воруем cookie. Попав в пользователя мы закрепляемся, сменив пароль, и получаем доступ к еще одному функционалу поиска, в котором находим SQL. Проходимся sqlmap'ом и находим пароль от админа, попадаем — закрепляемся. Дальше находим подозрительную куку и поработав с ней получаем десериализацию с удаленным чтением файла с флагом. Профит!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥63👍2
Как я сдавал BSCP (часть 2)

Итак, кратко поговорили про базу академии и BSCP, теперь перейдем ко мне (спойлер: и не только ко мне) любимому. Перед тем как сдать BSCP я проработал веб-пентестером больше полугода и прорешал академию на ровные 50%. Но даже несмотря на это, по собственным ощущениям я подготавливался как к свадьбе. Поизучал кучу зарубежных статей и видео, перечитал F.A.Q BSCP вдоль и поперек, порыскал в различных гит-репозиториях и тд, и тп... И конечно же поделюсь об этом здесь ➡️

s3c4rch vs wr3dmast3r
А вот тут начинается моя любимая часть — бесплатная реклама 😁
Есть такой замечательный человек, прекрасная личность и по совместительству мой хороший знакомый, приятель... короче друг — Никита или как его называют в кибербезнародье — wr3dmast3r.
Никита это тот самый идущий к реке философ, который познал BSCP как свои 5 пальцев. У него есть прекрасные статьи (раз и два, и дальше сами ищите), в которых он очень подробно, круто и интересно расписывает что такое BSCP, как к нему готовиться и тд. Естественно первым делом мы с ним списались, а потом и созвонились: Никита провел мне небольшой брифинг о том что, как и где будет на экзамене. После небольшого созвона чувствовал я себя как будто гора с плеч, мне все по плечу и что-то еще с плечом. В общем и целом — так и произошло, экзамен прошел без каких-либо проблем)

А я тоже хочу сдать BSCP!
Это прекрасно! Могу только пожелать удачи, сил и терпения!.. Ладно, шучу 🤡
Если ваши знакомые, знакомые знакомых или лично вы планируете сдавать BSCP — я могу со 100% уверенностью посоветовать вам ознакомиться с творчеством Никиты, а в идеале — и с ним самим. У него есть канал, на который также советую подписаться, а еще discord, на котором я сам периодически появляюсь и поясняю за жизнь, секурити и додепы.

(текст не редактировать, информацию в скобках удалить, оплата по ранее указанным реквизитам в течение 15 минут после публикации)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1710🥰4🆒2
Пентест Wi-Fi
Митап, митап, еще митап


Всем привет!
На самом деле в этот раз я планировал поведать немного про пентест Wi-Fi и поделиться своей методичкой, но произошла АбСоЛюТнО неожиданная ситуация - я укатил в отпуск 🤡
В связи с чем данный пост, как вы могли уже догадаться, будет о митапах/конференциях и тд, и тп. Старичкам кибербеза, которые слава богу тут есть, этот пост вряд ли принесет пользу, однако тут есть и молодые перспективные ребята, которые часто бывают закрыты от этих самых старичков. Так что просьба к великим и могучим - поделитесь своими советами и мнением по поводу прочитанного для молодых 🫶

Почему митапы это важно? Доклады
Много говорить о пользе тех же докладов смысла особого нет, всё-таки большую часть из них можно встретить в тематических чатах или на сайтах конференций, однако бывают доклады, которые не публикуются (например на KazHackStan, привет Нурлан 🥲)
Я довольно часто слышал, что люди не видят смысла присутствовать на митапе очно, если можно послушать в трансляции/записи или просмотреть презентацию, однако упускается очень важная возможность - задать вопросы напрямую и поговорить с докладчиком, что я не раз уже делал 😉

Почему митапы это важно? Люди
Самым важным, что я отметил лично для себя, это:
1️⃣социализация - если вы еще не привыкли общаться с незнакомыми людьми, то лучшим способом это сделать будет нетворкинг. ни в коем случае нельзя недооценивать важность софт скиллов, ведь все мы в первую очередь люди, а не рабочая единица 💻
2️⃣ знакомства - чем больше ты светишь лицом в хорошем плане (начиная от интересных вопросов и тем, заканчивая юмором, которым лично я загораживая тот факт, что я пока лоускилл малютка), тем больше людей о тебе знают, что может сыграть большую роль в дальнейшей карьере 📈
3️⃣ коммьюнити - несмотря на распространение мнение, что ИБ «закрытое общество», это не так. у нас прекрасное коммьюнити, которое всегда тепло (хоть и шутливо) приветствует новичков, чего стоит только багбаунти - каждый вопрошающий новичок получает уйму подсказок и советов для старта 👍

Результат зависит только от тебя
И все-таки митапы - это время, причем чаще всего немалое: начиная с одного вечера и заканчивая несколькими днями (как те же OffZone или PHD), так что к ним тоже нужно подходить с умом и не бежать в порыве страсти на каждый второй. Я решил описать критерии, которые по моему мнению стоит учитывать:
- какие доклады будут? 🤔
вот тут важный момент, в котором нужно разделить интересное и полезное. далеко не все интересные доклады могут принести вам пользу, на какие-то доклады у вас тупо может не хватить знаний. и ситуация будет как в знаменитом меме - очень интересно, но ничего непонятно, так что вместо того, чтобы гнаться за интересом, лучше присутствовать там, где ты даже в теории сможешь понять и получить что-то новое
- кто придет?👥👥👥
если вас интересует поговорить с конкретными ребятами, то ищите их в докладчиках, инфопартнерах или самый лучший вариант - напрямую спрашивайте в личке (главное без метавопросов, четко и по делу). как я уже писал выше, одной из главных причин придти на митап - это пообщаться с коммьюнити лично, очно, оффлайн, лицом к лицу и тд, и тп
Не идите бездумно, иначе зря потратите время!

А еще я прикрепил фото себя любимого с разных конференций… точнее из тех, что нашел в телефоне 👀
Деньги скидывать по телефону в профиле! 😘
Всем кискам пис, всем пискам кис 😶
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍21
Лучшая новость по теме AI, которая еще напоминает о необходимости человека и человеческого труда.
Ну и лишнее напоминание оптимизаторам бизнесов.
🤣21
How to поломать by s3c4rch
Part 1: Wi-Fi


Дорогие читатели, мы с вами дожили до знаменательного момента в истории канала, а именно до первой авторской технической публикации. Данный пост сам по себе не будет содержать сложной технической темы, самое интересное останется в файле. Как и обещал, представляю первую версию методички по пентесту Wi-Fi 🥳

Не одним вебом едины
Пробив через Wi-Fi до сих пор является одним из самых простых способов попасть в инфраструктуру. Почему? Достаточно вспомнить тот самый знаменитый человеческий фактор 😀
Подумайте про себя и ответьте честно, что вы сделаете, если волшебным образом ваше устройство отключится от сети? Скорее всего пойдете подключаться заново. И вот вы открываете заветный список Wi-Fi и видите старый добрый "Название ранее подключенного Wi-Fi", пытаетесь подключиться и... он требует пароль 🤔
Казалось бы, странная ситуация, и в целом не так уж и тяжело заподозрить неладное, но что если мы добавим сверху рабочую суматоху? Вот вы сидели, писали письмо и тут бац — а интернета нема. В голове естественно задерживается мысль про рабочий момент с отправкой письма, ведь работу надо работать (в идеале). А там уже как я описывал ранее: открываете список, подключаетесь и на автомате вводите пароль. Вот только интернет не появляется, а точка к которой вы подключались пропала. Поздравляю, вы подарили пароль злоумышленнику 🎁

Ну получил пароль, а в чем опасность?
Чаще всего парольную безопасность применяют только к гостевым точкам и в целом к точкам изолированным от важных ресурсов компании. Чаще всего, но далеко не всегда. Даже если доступ к корпоративному Wi-Fi сделали по учетной записи (по той же, которая используется во всех остальных корпоративных ресурсах) вы сделаете вещь намного страшнее — подарите легитимный доступ в корпоративную инфраструктуру: к почтам, файловым шарам и т.д. 😨

И это только один кейс
Есть способы и без участия человека, атаки на различные протоколы, и уж точно не стоит забывать про сами роутеры и их уязвимые версии. В своей методичке я постарался разобрать самые популярные атаки на Wi-Fi, а также добавил немного интересных и редко применяемых атак. В ней содержится как инструментарий, так и краткое описание атак. А в конце небольшая шпаргалка, с которой в целом можно не только соседа поломать, но и заказчика 😁

А еще я осознал, что телеграм не позволяет поставить файлы в конец сообщения 😭
Всем приятного чтения, советы и предложения можете засунуть приветствуются!
Please open Telegram to view this post
VIEW IN TELEGRAM
93❤‍🔥3🔥1🤝1
Приветствую, коллеги!

Совсем недавно в голову мне пришла мысль выкладывать не только разборы кейсов и уязвимости, которые там эксплуатируются, а ещё и ресёрчи уязвимостей. Такой формат пробую впервые на канале и надеюсь, такие статьи будут полезны и интересны вам.

В сегодняшнем разборе будет рассмотрена довольно свежая уязвимость архиватора 7-Zip, которой часто пользуются красные команды и злоумышленники в социальной инженерии.

Приятного изучения нового материала! Не забывайте оценивать моё творчество лайком :)

Статья Дзен

#Речёрчуязвимостей
10🔥5👍3
АппСек в мире пентеста

Сегодня я к вам с хорошей новостью, правда немного запоздавшей) Я успешно прошел сертификацию OSWE от OffSec, на которой познакомился с анализом защищенности веб-приложений белым ящиком (по-простому - анализ кода). Для меня не впервые читать код, однако практики анализа в рамках безопасности самого кода (еще и на разных языках) - как таковой не было, так что для меня это был новый и, скажу я вам, приятный опыт.

Черный Серый Белый ящик
Рассказывать про всю «триаду» тестирования я не буду, возложу эту ношу на гугл и ваши собственные знания, но вкратце пройдусь по теме поста: белый ящик, он же анализ кода, он же аппсек в рамках пентеста - нацелен на анализ исходного кода приложения с целью выявления тех или иных уязвимостей, точек входа или целых цепочек атак. Забавно, что к самому программированию мой интерес был довольно туманен. Да - важно, да - нужно, но лично мне - неинтересно. Пока я не познакомился с анализом кода на безопасность 😁

Offensive Security Web Expert
Да, теперь я официально жесткий веб пентестер 😎 (правда же?)
На самом деле с сертификатом получилась довольно забавная ситуация: параллельно к OSWE, как оказалось после покупки, готовились еще два моих знакомых - @wr3dmast3r и @CuriV (они кстати тоже сдали, так что поздравляем их!). Перед экзаменом я в течение месяца проходил прилагающийся к нему курс, в котором на кейсах рассказывались различные способы поиска багов (в том числе черным ящиком) и методы анализа кода. Ввиду того, что курс довольно старый (обновлялся в 21-22 году), инструментарий оставляет желать лучшего 🗿
Но все же самое важное в курсе - далеко не это.

48 за 24
Официально экзамен длится в рамках ~48 часов + ~24 часа на отчет (с момента окончания экзамена!), лично я в первый день просидел около 16 часов и еще 8 часов во второй (всего 24 часа). Сам же экзамен состоит из двух веб-приложений, в каждой по две тачки/машины - одна «продовая» с флагами, одна «тестовая» с доступом к коду и самому серверу. Для сдачи экзамена необходимо набрать 85 баллов из 100, баллы считаются за сданные флаги: один флаг отвечает за получение административного доступа (15 баллов), второй за доступ к серверу (revshell или file read, кому как удобнее - 35 баллов).

Стоило ли оно того?
Однозначно да. Несмотря на то, что курс давно не обновляли, он все еще актуален в рамках методологии анализа кода. Было несколько интересных лаб, которые приходилось исследовать не только белым ящиком, но и черным, также при прохождении курса довольно хорошо поднимается уровень написания PoC‘ов, из-за чего меня теперь постоянно тянет писать скрипты для эксплуатации помимо стандартного пошагового отчета 🤵

Личные советы
Ретроспектива подготовки примерно следующая:
1️⃣однозначно рекомендую порешать веб-таски с открытым кодом на ctf, а также ресурсы vulnhub и pentesterlab
2️⃣попробовать самому разработать несколько веб-приложений (pet-проекты) - чем сложнее структура, тем лучше результат
3️⃣почитать открытые исследования/статьи на тему различных CVE, их поиска и реализации
Если вы понимаете, что для вас эта тема является достаточно тяжелой для самостоятельного познания, можете обратиться к Никите, у него уже есть выработанная методология и пара успешных "выпускников".

И помните! На экзамене самое главное - холодная голова и здравый рассудок. Из-за того что периодически нервничал, я потерял минимум 6 часов экзамена на абсолютно бесполезные мельтешения. Не доводите себя: отдыхайте, кушайте, спите, выходите на улицу и трогайте траву (это не шутка, я так делал 😂). Ни один экзамен не стоит здоровья ни ментального, ни физического - его всегда можно пересдать!
Всех благ, коллеги, обнял-приподнял.

P.S. ну и вдруг какие-нибудь рекрутеры или эйчары читают мой блог, сертификат можно проверить вот тут 👉тык👈
Please open Telegram to view this post
VIEW IN TELEGRAM
3227🔥13👍1💘1
This media is not supported in your browser
VIEW IN TELEGRAM
2025 + 1

Незаметно пролетел еще один год: было много взлетов и падений, прекрасных знакомств и профессионального роста, а конец года вообще превратился в какой-то несуразный кошмар 😂
Но! Несмотря на все плохое - жизнь продолжается, так что…
С наступающим, друзья! Пусть в следующем году все проблемы будут не более, чем опытом, а все хорошее - не менее, чем прекрасным.
Обнял-приподнял 💋
Please open Telegram to view this post
VIEW IN TELEGRAM
51🔥18🥰42💋1
суета в чате 🤯
ost. @Ostdw