Показательный пример того, для чего нужно делать физический пентест в компаниях😅
Если рассматривать кейс не как грабитель, а как хакер, можно было насобирать лут куда ценнее денег😎
Если рассматривать кейс не как грабитель, а как хакер, можно было насобирать лут куда ценнее денег😎
🔥14👍1😁1🌚1
Forwarded from Что там, Москва?
🦹♂️В Москве ограбили президента KIA в России и СНГ корейца Санг Гвон Джонга
Преступник пробрался в центральный офис компании по пожарной лестнице. Он вскрыл дверь и вынес все деньги, которые смог найти в тумбочке руководителя компании. Там было всего 500$.
Преступник пробрался в центральный офис компании по пожарной лестнице. Он вскрыл дверь и вынес все деньги, которые смог найти в тумбочке руководителя компании. Там было всего 500$.
🤣36❤🔥4🔥4👍1👎1🌚1
Коллеги, мне поступило предложение по работе на данную вакансию, но в текущих реалиях немного другие планы, поэтому делюсь с вами куском пирога🫡
КЭПТ - Менеджер/ Пентестер, Кибербезопасность (Technology Group, Consulting Department)
Вилка: 400-500К
Обязанности:
Разработка и реализация стратегии развития направления услуг в области ИБ
Формирование команды специалистов с необходимыми компетенциями.
Участие в pre-sale активностях по различным услугам: внешний/внутренний пентест, социотехническое тестирование, тестирование мобильных приложений и т.п.
Общение с клиентами, консультирование.
Анализ ТЗ, подготовка ТКП, расчет трудозатрат.
Проведение внутренних и внешних тестирований на проникновение.
Участие в технических аудитах информационной безопасности.
Требования:
Высшее образование в области ИТ/ИБ.
Опыт проведения тестирований на проникновение, консультирования от 3 лет.
Глубокое знание всех типов атак из OWASP Top 10, OWASP Mobile Top 10, CWE.
Умение реализовывать все техники из MITRE ATT&CK.
Владение всем необходимым инструментарием для тестирования веб-приложений, сетевой инфраструктуры, мобильных приложений.
Знание ОС *nix / Windows.
Опыт работы со скриптовыми языками программирования (Python, Bash, PHP, Ruby).
Участие в CTF-соревнованиях и программах Bug Bounty приветствуется.
Профессиональные сертификаты приветствуются (OSCP, OSWE, OSEE, BSCP, CISM).
Высокий уровень инициативности, ответственности.
Хорошие коммуникативные навыки.
Владение английским языком (не ниже уровня Intermediate).
Мы предлагаем:
Привлекательный компенсационный пакет.
Прозрачную систему карьерного роста.
Широкий выбор обучающих программ.
Развитие большого спектра профессиональных навыков через участие в разнообразных (в том числе, международных) проектах.
Офис в Москва-Сити.
КЭПТ - Менеджер/ Пентестер, Кибербезопасность (Technology Group, Consulting Department)
Вилка: 400-500К
Обязанности:
Разработка и реализация стратегии развития направления услуг в области ИБ
Формирование команды специалистов с необходимыми компетенциями.
Участие в pre-sale активностях по различным услугам: внешний/внутренний пентест, социотехническое тестирование, тестирование мобильных приложений и т.п.
Общение с клиентами, консультирование.
Анализ ТЗ, подготовка ТКП, расчет трудозатрат.
Проведение внутренних и внешних тестирований на проникновение.
Участие в технических аудитах информационной безопасности.
Требования:
Высшее образование в области ИТ/ИБ.
Опыт проведения тестирований на проникновение, консультирования от 3 лет.
Глубокое знание всех типов атак из OWASP Top 10, OWASP Mobile Top 10, CWE.
Умение реализовывать все техники из MITRE ATT&CK.
Владение всем необходимым инструментарием для тестирования веб-приложений, сетевой инфраструктуры, мобильных приложений.
Знание ОС *nix / Windows.
Опыт работы со скриптовыми языками программирования (Python, Bash, PHP, Ruby).
Участие в CTF-соревнованиях и программах Bug Bounty приветствуется.
Профессиональные сертификаты приветствуются (OSCP, OSWE, OSEE, BSCP, CISM).
Высокий уровень инициативности, ответственности.
Хорошие коммуникативные навыки.
Владение английским языком (не ниже уровня Intermediate).
Мы предлагаем:
Привлекательный компенсационный пакет.
Прозрачную систему карьерного роста.
Широкий выбор обучающих программ.
Развитие большого спектра профессиональных навыков через участие в разнообразных (в том числе, международных) проектах.
Офис в Москва-Сити.
1👍13🔥5❤2🤡2😇1
Рад вам представить разработку моего коллеги на Rust - @secur30nly 😈 (https://github.com/secur30nly/netuser-rs)
Это программа, которая может быть представлена в виде user-friendly CLI в exe формате. Если хочется проверить работу и посмотреть на что она смособна.
Второй вариант - формат DLL. С ней можно использовать любые функции, которые есть в проекте в моменте инъекции в процесс и выполнять их.
На что эта малышка👋 способна (Все операции реализуются на основе Win API):
1) Всевозможные опреации над пользователем (смена пароля, вывод информации о УЗ, удаление, добавление, перечисление пользователей и т.п.)
2) Большой набор операций над SID-ами пользователей
3) Операции над локальными группами
4) Операции над привилегиями
Проект можно использовать в виде зависмости в своем проекте.
Решение можно собрать в 2 вариантах, описанных выше.
Это программа, которая может быть представлена в виде user-friendly CLI в exe формате. Если хочется проверить работу и посмотреть на что она смособна.
Второй вариант - формат DLL. С ней можно использовать любые функции, которые есть в проекте в моменте инъекции в процесс и выполнять их.
На что эта малышка
2) Большой набор операций над SID-ами пользователей
3) Операции над локальными группами
4) Операции над привилегиями
Решение можно собрать в 2 вариантах, описанных выше.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥13👍6❤4
Доброго времени суток! В конце ноября состоится конференция по кибербезопасности (https://secconf.ru/#programma).
Буду рад личному знакомству🫡
Тема секции: "Вызовы кибербезопасности эпохи СВО. Что нужно знать руководителям и сотрудникам?"
Тема моего доклада: "Физические пентесты защищенных объектов"
Буду рад личному знакомству
Тема секции: "Вызовы кибербезопасности эпохи СВО. Что нужно знать руководителям и сотрудникам?"
Тема моего доклада: "Физические пентесты защищенных объектов"
Please open Telegram to view this post
VIEW IN TELEGRAM
secconf.ru
Корпоративная безопасность 2025. Тенденции, проблемы и решения
Итоговая конференция-обучение
1👍12🔥9👌1🤡1❤🔥1
Forwarded from AM Live (AMBot)
Практические основы наступательной безопасности (Offensive Security)
01 ноября 2023 - 11:00
Рассмотрим внедрение наступательной безопасности на всех этапах проекта. Вы узнаете, как планировать, проводить и анализировать полученные результаты OffSeс. И главное — как извлечь из этого максимум пользы для своей организации.
🔸 Как корректно определить цели и задачи работ в рамках Offensive Security?
🔸 Как заранее оценить квалификацию OffSec команды?
🔸 Бюджет на Offensive Security: на чем можно и на чем нельзя экономить?
🔸 Как составить и утвердить ТЗ?
🔸 Как контролировать качество выполнения работ?
🔸 Что вам надо знать о средствах, тактиках и техниках, которые используют пентестеры и Red Team?
🔸 Как подстраховаться, чтобы результаты не были использованы против заказчика?
Зарегистрироваться, чтобы задать вопросы экспертам »»
01 ноября 2023 - 11:00
Рассмотрим внедрение наступательной безопасности на всех этапах проекта. Вы узнаете, как планировать, проводить и анализировать полученные результаты OffSeс. И главное — как извлечь из этого максимум пользы для своей организации.
🔸 Как корректно определить цели и задачи работ в рамках Offensive Security?
🔸 Как заранее оценить квалификацию OffSec команды?
🔸 Бюджет на Offensive Security: на чем можно и на чем нельзя экономить?
🔸 Как составить и утвердить ТЗ?
🔸 Как контролировать качество выполнения работ?
🔸 Что вам надо знать о средствах, тактиках и техниках, которые используют пентестеры и Red Team?
🔸 Как подстраховаться, чтобы результаты не были использованы против заказчика?
Зарегистрироваться, чтобы задать вопросы экспертам »»
👍8⚡4❤2💩1
Огромное спасибо за приглашение от @ishabanov (Anti-Malware) 🫡
И всем коллегам, кто пресутствовал на обсуждении, а также зрителям с их яркой поддержкой🔥 🔥 🔥
Приятного просмотра👍
https://www.youtube.com/watch?v=IpxVhVGIjmI
И всем коллегам, кто пресутствовал на обсуждении, а также зрителям с их яркой поддержкой
Приятного просмотра👍
https://www.youtube.com/watch?v=IpxVhVGIjmI
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Практические основы наступательной безопасности (Offensive Security)
Зачем нужен OffSec, как его запланировать, провести и сколько это будет стоить
🔸 Как корректно определить цели и задачи работ в рамках Offensive Security?
🔸 Как заранее оценить квалификацию OffSec команды?
🔸 Бюджет на Offensive Security: сколько будет стоить…
🔸 Как корректно определить цели и задачи работ в рамках Offensive Security?
🔸 Как заранее оценить квалификацию OffSec команды?
🔸 Бюджет на Offensive Security: сколько будет стоить…
1🔥12👍4⚡1
Отличное примечание от Павла Шлюндина ( @Riocool ) про сертификации и в целом про подход в Red Team🔥
https://securitymedia.org/articles/interview/pavel-shlyundin-redteam-brazzers-vo-mnogikh-mezhdunarodnykh-sertifikatsiyakh-po-redtimu-opisyvayutsya.html
https://securitymedia.org/articles/interview/pavel-shlyundin-redteam-brazzers-vo-mnogikh-mezhdunarodnykh-sertifikatsiyakh-po-redtimu-opisyvayutsya.html
securitymedia.org
Интервью, документы и продукты по информационной безопасности
Насколько популярны услуги редтиминга в России сегодня? Чем он отличается от пентеста на практике? И какие специалисты обычно входят в красные команды? На вопросы Cyber Media ответил Павел Шлюндин, эксперт в области анализа защищенности и автор telegram-канала…
🔥7👍4👏2❤1
Forwarded from CyberED
🔒 Интересуетесь защитой информации, хакингом, безопасностью ПО или проходили бесплатные курсы «Белый Хакер»?
Приходите 18 ноября на очную сессию по проблемам кибербезопасности, которую проведут в рамках программы наставничества "Шаг в будущее" эксперты CyberEd:
⭐️ Егор Зайцев – директор департамента противодействия киберугрозам "Информзащита", преподаватель CyberEd
⭐️ Ирина Ширшова - HR generalist CyberEd.
Вы узнаете:
✅ кто такие этичные хакеры, какие задачи они решают
✅ как легально атаковать системы безопасности и зарабатывать
✅ зачем хакеры используют методы социальной инженерии
✅ как начать карьеру в ИБ, успешно пройти собеседование и получить лучшее предложение👌
У вас не останется сомнений в том, что профессия «Специалист по информационной безопасности» – отличный выбор для старта в IT🔥
📆 Когда: 18 ноября в 11.00
📍 Где: Финансовый университет при Правительстве РФ, Ленинградский проспект 51, стр.4, аудитория N24 (проход через д.55).
➡️ Зарегистрироваться можно здесь
🆓 Мероприятие бесплатное.
Приходите 18 ноября на очную сессию по проблемам кибербезопасности, которую проведут в рамках программы наставничества "Шаг в будущее" эксперты CyberEd:
⭐️ Егор Зайцев – директор департамента противодействия киберугрозам "Информзащита", преподаватель CyberEd
⭐️ Ирина Ширшова - HR generalist CyberEd.
Вы узнаете:
✅ кто такие этичные хакеры, какие задачи они решают
✅ как легально атаковать системы безопасности и зарабатывать
✅ зачем хакеры используют методы социальной инженерии
✅ как начать карьеру в ИБ, успешно пройти собеседование и получить лучшее предложение👌
У вас не останется сомнений в том, что профессия «Специалист по информационной безопасности» – отличный выбор для старта в IT🔥
📆 Когда: 18 ноября в 11.00
📍 Где: Финансовый университет при Правительстве РФ, Ленинградский проспект 51, стр.4, аудитория N24 (проход через д.55).
➡️ Зарегистрироваться можно здесь
🆓 Мероприятие бесплатное.
1🔥6❤2👍1
К сожалению, трансляция накрылась, но презентацию вам скину, смотрите в PowerPoint 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Мы разработали и предлагаем уникальную на российском рынке 2-уровневую модель обучения OSINT - разведки по открытым источникам.
1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.
📍Ближайший старт 11-15 декабря.
👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.
Программа включает в себя модули:
● Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
● Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
● Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
● Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.
✅️ Зарегистрироваться
2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.
Преподаватели:
● Дмитрий Борощук - исследователь в области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".
👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.
📍Ближайший старт 22-24 ноября.
✅️ Зарегистрироваться
PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.
Скидка 10% на любой курс по OSINT по промокоду PPentest
📞 По любым вопросам пишите: [email protected]
+7 901 189-50-50
1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.
📍Ближайший старт 11-15 декабря.
👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.
Программа включает в себя модули:
● Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
● Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
● Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
● Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.
✅️ Зарегистрироваться
2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.
Преподаватели:
● Дмитрий Борощук - исследователь в области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".
👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.
📍Ближайший старт 22-24 ноября.
✅️ Зарегистрироваться
PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.
Скидка 10% на любой курс по OSINT по промокоду PPentest
📞 По любым вопросам пишите: [email protected]
+7 901 189-50-50
👍5❤3🔥2
Насыщено прошла неделя🔥
А какие вы посетили мероприятия?
Поделитесь своим мнением в комментариях о полезности подробных встреч. Например, новые знакомства, интересные доклады или новые заказчики/исполнители😏
А какие вы посетили мероприятия?
Поделитесь своим мнением в комментариях о полезности подробных встреч. Например, новые знакомства, интересные доклады или новые заказчики/исполнители
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍11❤2
КОМПАНИЯ ИНФОРМЗАЩИТА (Гибридный график работы)
КОЛЛЕГИ, ВСЕМ ПРИВЕТ! ИЩУ СЕБЕ В ДЕПАРТАМЕНТ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ СПЕЦИАЛИСТОВ (Junior+/Middle)
В ОТДЕЛ ОАЗ(ОТДЕЛ АНАЛИЗА ЗАЩИЩЕННОСТИ) И ОМИК (ОТДЕЛ МОДЕЛИРОВАНИЯ И ИССЛЕДОВАНИЯ КИБЕРУГРОЗ)🔥
КАКИЕ ЗАДАЧИ ВАМ ПРЕДСТОИТ РЕШАТЬ (тут описаны задачи всего департамента, это не значит что вы должны быть универсальным солдатом, хотя это будет лучше):
- внешний и внутренний тест на проникновение;
- анализ защищенности веб-приложений;
- исследование мобильных приложений на наличие уязвимостей;
- redteam и киберучения;
- проведение атак методом социальной инженерии;
- анализ исходного кода приложений.
- участие в разработке, развитии и продвижении услуг подразделения.
НАШИ ОЖИДАНИЯ ОТ КАНДИДАТА (Опять же тут описано все что хотелось бы, но не все обязательно, все знания будут проверяться на техническом собеседовании, которое не заставит вас впасть в депрессию, и почувствовать себя дураком, достаточно дружелюбный подход) :
- опыт использования средств анализа защищенности, обнаружения и эксплуатации уязвимостей;
- уверенные знания и опыт как минимум в одной из областей:
- анализ защищенности веб-приложений и систем ДБО;
- сетевые технологии, уязвимости сетевого оборудования;
- защищенность Windows-сетей, уязвимости Active Directory;
- безопасность ОС и системного ПО;
- уязвимости мобильных приложений для ОС Android, iOS, Windows Phone;
- анализ защищенности беспроводных сетей;
- Реверс-инжиниринг, написание эксплойтов. (опционально)
Желательно:
- наличие профильных сертификатов (CEH, OSCP, OSCE и пр.);
- опыт участия в соревнованиях (CTF и пр.);
- участие в bugbounty-программах;
- навыки программирования;
- наличие собственных разработок или участие в open-source проектах;
- участие в профильных конференциях;
- поиск уязвимостей нулевого дня;
- технический английский язык.
ЧТО МОЖЕМ ПРЕДЛОЖИТЬ:
• Белая ЗП полностью, обсуждают по hardsklls
• Отпуск 28 дней
• ДМС
• зимняя и летняя премии
• Карьерный рост
КОЛЛЕГИ, ВСЕМ ПРИВЕТ! ИЩУ СЕБЕ В ДЕПАРТАМЕНТ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ СПЕЦИАЛИСТОВ (Junior+/Middle)
В ОТДЕЛ ОАЗ(ОТДЕЛ АНАЛИЗА ЗАЩИЩЕННОСТИ) И ОМИК (ОТДЕЛ МОДЕЛИРОВАНИЯ И ИССЛЕДОВАНИЯ КИБЕРУГРОЗ)🔥
КАКИЕ ЗАДАЧИ ВАМ ПРЕДСТОИТ РЕШАТЬ (тут описаны задачи всего департамента, это не значит что вы должны быть универсальным солдатом, хотя это будет лучше):
- внешний и внутренний тест на проникновение;
- анализ защищенности веб-приложений;
- исследование мобильных приложений на наличие уязвимостей;
- redteam и киберучения;
- проведение атак методом социальной инженерии;
- анализ исходного кода приложений.
- участие в разработке, развитии и продвижении услуг подразделения.
НАШИ ОЖИДАНИЯ ОТ КАНДИДАТА (Опять же тут описано все что хотелось бы, но не все обязательно, все знания будут проверяться на техническом собеседовании, которое не заставит вас впасть в депрессию, и почувствовать себя дураком, достаточно дружелюбный подход) :
- опыт использования средств анализа защищенности, обнаружения и эксплуатации уязвимостей;
- уверенные знания и опыт как минимум в одной из областей:
- анализ защищенности веб-приложений и систем ДБО;
- сетевые технологии, уязвимости сетевого оборудования;
- защищенность Windows-сетей, уязвимости Active Directory;
- безопасность ОС и системного ПО;
- уязвимости мобильных приложений для ОС Android, iOS, Windows Phone;
- анализ защищенности беспроводных сетей;
- Реверс-инжиниринг, написание эксплойтов. (опционально)
Желательно:
- наличие профильных сертификатов (CEH, OSCP, OSCE и пр.);
- опыт участия в соревнованиях (CTF и пр.);
- участие в bugbounty-программах;
- навыки программирования;
- наличие собственных разработок или участие в open-source проектах;
- участие в профильных конференциях;
- поиск уязвимостей нулевого дня;
- технический английский язык.
ЧТО МОЖЕМ ПРЕДЛОЖИТЬ:
• Белая ЗП полностью, обсуждают по hardsklls
• Отпуск 28 дней
• ДМС
• зимняя и летняя премии
• Карьерный рост
🔥13👍9🤝2
Teletype
ВЗЛОМ НА ВЫСОТЕ
Хотелось бы отметить что данный заказчик оказался достаточно крутым, развязал руки на полную имитацию действия APT.
1🔥3.3K👏2.54K❤1.46K🤩1.45K🥰1.24K👍1.18K👎2⚡1💩1🤡1
ВСЕМ ПРИВЕТ!
Я РЕШИЛ СОБРАТЬ В ОДНОМ МЕСТЕ ВСЕ ССЫЛОЧКИ НА МОИ КЕЙСЫ ЗА ЭТОТ ГОД, КОТОРЫЕ ПОЛУЧИЛОСЬ ОПУБЛИКОВАТЬ, А ТАКЖЕ ССЫЛКИ НА СТАТЬИ.
СПАСИБО ВСЕМ, КТО ПРИСОЕДЕНИЛСЯ К ДАННОМУ СООБЩЕСТВУ.🔥
НАПРАВЛЯЙТЕ В ЛС СВОИ ИНТЕРЕСНЫЕ ИСТОРИИ ВЗЛОМОВ В ЛЮБОЙ ОБЛАСТИ, САМЫЕ ИНТЕРЕСНЫЕ Я ОПУБЛИКУЮ.
БУДУ РАД ВАШИМ КОММЕНТАРИЯМ НА ТЕМУ УЛУЧШЕНИЯ ВЫПОЛНЕНИЯ СВОЕЙ РАБОТЫ НА ОСНОВЕ ПРОЧИТАННЫХ ВАМИ СТАТЕЙ.🤔
ХОРОШЕГО НАСТРОЕНИЯ И УСПЕШНЫХ ПРОЕКТОВ🫡
Я РЕШИЛ СОБРАТЬ В ОДНОМ МЕСТЕ ВСЕ ССЫЛОЧКИ НА МОИ КЕЙСЫ ЗА ЭТОТ ГОД, КОТОРЫЕ ПОЛУЧИЛОСЬ ОПУБЛИКОВАТЬ, А ТАКЖЕ ССЫЛКИ НА СТАТЬИ.
СПАСИБО ВСЕМ, КТО ПРИСОЕДЕНИЛСЯ К ДАННОМУ СООБЩЕСТВУ.
НАПРАВЛЯЙТЕ В ЛС СВОИ ИНТЕРЕСНЫЕ ИСТОРИИ ВЗЛОМОВ В ЛЮБОЙ ОБЛАСТИ, САМЫЕ ИНТЕРЕСНЫЕ Я ОПУБЛИКУЮ.
БУДУ РАД ВАШИМ КОММЕНТАРИЯМ НА ТЕМУ УЛУЧШЕНИЯ ВЫПОЛНЕНИЯ СВОЕЙ РАБОТЫ НА ОСНОВЕ ПРОЧИТАННЫХ ВАМИ СТАТЕЙ.
ХОРОШЕГО НАСТРОЕНИЯ И УСПЕШНЫХ ПРОЕКТОВ
Please open Telegram to view this post
VIEW IN TELEGRAM
1🥰275👏133🤩113👍68🔥49❤33