forensictools | Неотсортированное

Telegram-канал forensictools - Investigation & Forensic TOOLS

19491

Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive

Подписаться на канал

Investigation & Forensic TOOLS

Достаточно мощная, простая, при этом опенсорсная и бесплатная мультиплатформенная программа для анализа речи Praat. Очень хорошее подспорье для идентификации голоса на аудио записях и создания голосового отпечатка.

А в приложенном файле- инструкция к нему.

Читать полностью…

Investigation & Forensic TOOLS

Хоть мы и забили слегка на регулярные обновления... Спасибо за то что вы с нами

Читать полностью…

Investigation & Forensic TOOLS

Тут коллеги что-то стали часто спрашивать как найти источник утечки собственных баз данных. Попробую уложить это в простой универсальный алгоритм состоящий из трех простых шагов.

1. Поскольку чаще всего об утечке мы узнаем пост-фактум, когда она уже появляется на чёрном рынке начнём с простого - исследования того, в каком виде она попала в публичное поле. На что стоит обратить внимание:

Канал распространения:
- Место публикации утечки
- Дата и время публикации
- Кто опубликовал
- Кошелёк для покупки (если платно)

Для чего?
Для поиска места первоначального размещения и идентификации выгодоприобретателя.

Файл в который упакована утечка:
- Формат файла
- Метаданные полученного файла.
- Даты создания и изменения.
- Хэш сумма файла.

Для чего?
Для идентификации файлов в различных источниках, возможные паттерны изменения в зависимости от миграции и сравнения разных версий.

Содержимое файла:
- Используемые поля
- Формат их записи
- Полнота присутствующих полей
- Дата/время первой записи
- Дата/время последней записи

Для чего?
Для получения информации о "срезе" данных их полноте и возможно времени получения "среза"

2. Исследуем легитимный источник данных находящийся в утечке. Со следующими точками интереса:

- Основной формат хранения данных
- Возможные форматы получения данных при условии различных условиях их копирования (бэкап, экспорт, парсинг и т.д.)

Для чего?
Для поиска возможно способа и формы полученной утечки.

- Перечень уровней доступа.
- Перечень доступных полей для каждого уровня доступа.
- Перечень пользователей с доступом к утекшим данных.

Для чего?
Для фиксации возможных причастных аккаунтов пользователей и способов доступа к данным в срезе.

- Фиксация временного отрезка по полноте данных в утечке.

Для чего?
Для формирования временных рамок поискового ландшафта. Как правило, отсчёт ведётся в обратном порядке от момента первичного размещения в публичном поле  до  (примерно) минус 60 суток от даты последних внесённых данных в "срезе"
- Логи доступа к целевым данным пользователей
- Логи изменений в целевом источнике данных.

Для чего?
Для реконструкции истории обращений к источнику целевых данных.

3. Фиксация аномалий в поведенческих паттернах пользователей. Определение пользователей и каналов их взаимодействия с целевым источником данных.

Ну а про инструментарий мы поговорим чуть позже на @forensictools :)

Читать полностью…

Investigation & Forensic TOOLS

🦈 Полный курс по Wireshark.

Часть первая: https://youtu.be/qvj7Uzj8QPY
• Введение;
• Что такое WireShark;
• Немного о протоколоах, айпи и OSI;
• Установка и настройка WireShark;
• Разбор интерфейса;
• Фильтры протоколов, ip, портов;
• Анализ HTTP Пакетов;
• Демонстрация кражи учетных данных;
• WireShark и Linux фаерволл;
• Обнаружение неавторизованного трафика.

Часть вторая: https://youtu.be/j2C0k4DetoY
• Обзор командной строки;
• Аргументы командной строки;
• Захват трафика в файл и его дальнейший анализ;
• Ограничения захвата файлов;
• Фильтры захвата и отображения;
• Обзор режимов сетевых карт;
• Режим мониторинга;
• Расшифровка захваченного трафика;
• Форматирование вывода в файл cls.

Часть третья: https://youtu.be/nkojpdZj4tE
• Извлечение реальной информации (Видео, фото и тд);
• WireShark и Nmap, виды сканирования и количество трафика;
• Стелс-сканирование;
• SSH туннелирование. Захват трафика через интернет. Введение;
• Настройка удаленной машины. Настройка SSH;
• TCPdum установка и настройка захвата;
• Захват трафика с удаленного хоста;
• Установка сервера, админки и клиента;
• Необходимый софт и ОС;
• Установка операционных систем;
• Установка гостевых дополнений, установление SSH соединения с сервером;
• Настройка фаервола на пропуск трафика;
• Захват трафика с машины клиента;
• Запрещаем доступ к определенным ресурсам.

#RU #Wireshark

Читать полностью…

Investigation & Forensic TOOLS

🔎 PCAPdroid — сетевой трафик устройства

PCAPdroid - это приложение Android с открытым исходным кодом, которое позволяет отслеживать и экспортировать сетевой трафик вашего устройства.

Приложение имитирует VPN для захвата без полномочий root, но, в отличие от VPN, трафик обрабатывается локально на устройстве.

Ссылка на GitHub

#android #traffic

Читать полностью…

Investigation & Forensic TOOLS

Аналитическая конференция КОД ИБ ИТОГИ в Москве
Главные итоги от игроков и экспертов отрасли ИБ


🗓 7 декабря
📍 Москва, Бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.

Все экспертное комьюнити, жаркие дискуссии, много цифр и аналитики - то, зачем стоит ехать на ИТОГИ и прямо сейчас ставить событие себе в календарь.

🔸Вводная дискуссия
7 тематических секций:

— Защита инфраструктуры;
— Анализ защищенности и расследование инцидентов;
— Культура кибербезопасности и работа с персоналом;
— Комплаенс;
— Защита данных;
— Построение SOC;
— Безопасная разработка;

🔸Тематические секции
Модераторы:

— КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
— ЛУКА САФОНОВ, Директор, Киберполигон
— АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
— ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
— НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
— ПЛЕШКОВ АЛЕКСЕЙ, Независимый эксперт по ИБ
— СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
— ДМИТРИЙ БОРОЩУК, Руководитель, BeholderIsHere Consulting

Эксперты:

— НИКИТА КУРГАНОВ , Senior Fintech SOC Engineer, Yandex
— ИЛЬЯ БОРИСОВ, Директор департамента методологии ИБ, VK
— ВЛАДИМИР МАКАРОВ , Руководитель направления ИБ, Кошелёк
— КИРИЛЛ ПОДСУХИН, Product owner, Контур ID

Не упустите возможности подвести итоги года вместе с профессиональным сообществом.

☄️ Зарегистрироваться можно тут.

Читать полностью…

Investigation & Forensic TOOLS

💼Исследуем и анализируем фирмы в РФ

Вдохновившись актуальностью темы, я завершил работу над статьей, посвященной анализу деятельности юридических лиц. В этой работе мы углубимся в анализ финансовой отчетности, осветим тонкости государственных закупок, обсудим основные признаки, свидетельствующие о нарушениях и поговорим о многом другом!

Представленный материал — лишь часть того многообразия инструментов и методик, которые существуют для исследования компаний в России.

Читать

Читать полностью…

Investigation & Forensic TOOLS

Osintracker инструмент визуализации расследований получил обновление V2.5.

Что нового? Стиль объектов был пересмотрен для большего визуального комфорта. Появилась возможность добавлять изображения для определенных типов объектов. К каждому типу объектов была добавлена дополнительная информация в виде значка или флага страны. Наконец, появилась возможность скрывать данные на графе.

▫️https://www.osintracker.com/

😎👍 Подписывайтесь на нас в VK и Telegram...

Читать полностью…

Investigation & Forensic TOOLS

Сегодня начинается SOC-форум - одна из крупнейших российских ИБ конференций направленных на корпоративно - государственную безопасность. И мы не могли оставить это без внимания - пригласив «на поговорить» человека с которого начинался и долгие годы успешно проводился в том числе и SOC-форум и легендарная «Магнитка» - Артема Зубкова.

⁃ Как из «междусобойчика на природе» создать огромное и во многом судьбаносное для отрасли мероприятие?
⁃ Как факап превратить в легенду?
⁃ Как собрать самых интересных и важных людей в одном месте?
⁃ Кто самый молодец на рынке?
⁃ Что будет со всем этим дальше?

Эти и куча других вопросов в «Полный ИБец» Сезон 2 Выпуск 0

Приятного просмотра!

ЗЫ на мой взгляд это одно из лучших интервью которые мы делали на @GDspace

Читать полностью…

Investigation & Forensic TOOLS

ПРО ШПАРГАЛКИ ЦИФРОВОГО ДЕТЕКТИВА:
Справочник полностью готов! Сейчас идёт вычитка текста и актуализация информации. Как только закончим - всем кто донатил будет выслана специальная электронная версия. Ну а дальше издательство и печатная живая книга!

Ещё раз всем спасибо за поддержку!

Читать полностью…

Investigation & Forensic TOOLS

Отличная mindmap по социалке
Здесь ещё много полезных данных

Читать полностью…

Investigation & Forensic TOOLS

Только на GlobalDigitalSpace">GDS!

Читать полностью…

Investigation & Forensic TOOLS

Великолепный катагализатор фото Tonfotos

Основные особенности:
- Распознавание и группировка фото по лицам
- Выстраивание связей между людьми
- Интерактивная карта с отображением места съемки по метаданным
- Автоматически импорт из смартфона и Телеграм
- Поддержка различных форматов
- Поддержка видео
- Поиск дубликатов

Из личных впечатлений: отличные алгоритмы распознования и возможность встраивания связей - прям радость и следователя работающего по фото. Плюс, вытаскивает все возможные метаданные, плюс удобен и красив.

Реально рассматриваю его на замену metadata++

Читать полностью…

Investigation & Forensic TOOLS

QGIS – самый доступный инструмент профессиональной работы с географическими данными и картами.

QGIS это Географическая Информационная Система (ГИС) с открытым исходным кодом. Софт предоставляет вам возможность:

- Проектировать ваши данные на карту
- 3D рендер выделенной территории
- Поддержка визуализации и редактирования данных с OpenStreetMap

…и многое другое благодаря кастомным аддонам.

Читать полностью…

Investigation & Forensic TOOLS

🎉 Дорогие друзья, рады сообщить, что 9 ноября состоится 3-е по счету мероприятие под флагами CIRF.

📜 В программе мероприятия — активное обсуждение инструментов, трендов, методик и продуктов для расследования, анализа и предотвращения инцидентов.

💥 Всего за один день спикеры и эксперты расскажут обо всех аспектах информационной безопасности: от ПО и «железного» оборудования до юриспруденции и психологии в сфере корпоративной информационной безопасности.

Когда: 9 ноября 2023 года
Во сколько: 10:30 – 20:00
Где: Москва, Берсеневская набережная, д. 6, стр. 3, этаж 4 (Старт Хаб на Красном Октябре)

⚠️ Событие предназначено ТОЛЬКО для представителей коммерческих организаций.

Читать полностью…

Investigation & Forensic TOOLS

Продолжим про расследования утечек при помощи подручных средств:

Одним из основных способов отслеживания утечек является маркировка данных. Для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла чрез различные «маяки» и использование различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.

Но сегодня попробуем осветить эти 3 метода.

1. Водяные знаки. Физические объекты можно всегда можно от маркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старичок OpenStego который из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой. Есть одно «но» - детектируется антивирусами уже достаточно давно, но вы всегда можете найти альтернативу или свежий форк.

2. Маяки. Они же Honeypot они же deception решения. Ну конечно же всем известный CanaryToken – как и в виде сервиса, так и в виде self-hosted сервера. Надо отдать должное на его базе есть как и полностью опенсорс решения (типа того же OpenCanary) так и множество коммерческих продуктов типа Xello, R-TDP и платформы от AVsoft и это только российские.


3. Дополнительная нагрузка. Ну и конечно ничего не мешает вам (кроме особенностей законодательства тех стран, в которых вы находитесь прикрепить) к файлу содержащие ваши данные какой-нибудь микросервер, который будет при открытии документа захватывать, например микрофон или камеру компьютера, на котором открывается этот файл. Вспомните тот же старенький проект SayHello или CamPhish. Но опять же- помните про законодательство и чтите уголовный кодекс!

Читать полностью…

Investigation & Forensic TOOLS

Продолжим про процесс расследования утечек:

И если в прошлом посте мы говорили про глобальные утечки, то в этом поговорим о точечных – ведь услуги «пробива», на черном информационном рынке остается одной из самых востребованных и популярных.
Как предлагают с этим бороться большие российские и не только вендора? Чаще всего это выглядит жутко технологично- камера при помощи обученного нейросетей анализирует видео сидящего перед монитором человека, и когда видит объектив смартфона – начинает выдавать «алерт». Насколько это эффективно можете посмотреть на фото — это я пару часов назад снял собственный монитор. Видите мой смартфон? И это при том, что камера у меня висит с широким углом.
Как же нам поймать сотрудника- любителя легких денег?

Вариант №1
Использовать «водяные знаки» все что отображает монитор. Делается при помощи модифицированного видеодрайвера в виде или привычных идентификационных данных типа серийного номера, уникального имени и т.п. или в виде QR-кодов или в виде нанесения на изображение, выведенное на экран уникальных графических артефактов, которые могут попадать в кадр при фотографировании. Как пример работы такого решения комплекс от команды Xsecuritas (правда работает только под windows и денег просят)

Вариант №2
Полностью организационный: выбираете на черном рынке торговца(ев) «пробивами» торгующего данными из вашей организации и делаете контрольную закупку. Ну а далее, изучая логи запросов по данным вашей «контрольной закупки» смотрите историю обращений.

Читать полностью…

Investigation & Forensic TOOLS

Тут прям под конец года неожиданно необычно-приятное организовалось. В нашем болоте русскоязычном OSINT-комьюнити начали устраивать не только различные квесты на тему развед- анализа, но и раздавать денег с призами для самых прозорливых.

Питерские ребята из "Северной пальмиры" и международная команда CyberYozh запустили игру в 6 следующих тематических направлениях:
- DORKS – привет Кибердед 😊
- SOCMINT – привет Ромачев 😊
- GEOINT – привет Саксой 😊
- IMINT (Facial recognition)
- FININT
- WEBINT  - привет все остальные 😊

По итогам обещают  не только денег отсыпать (заявленная общая сумма в 450  USDT) но и секретный подарок (пока не понятно какой, но кичатся, что о-го-го!) для четверки самых умных.

В общем - с интересом следим за развитием событий! И если честно, очень надеюсь, что подобные активности станут хорошей традицией и окажут позитивное влияние на качество и глубину знаний членов osint-сообщества (хоть так, ибо с интересными и качественными расследованиями у нас как-то такое себе)

Читать полностью…

Investigation & Forensic TOOLS

👣 Насколько тяжело провести извлечение данных из мобильных устройств?

📲 К сожалению, далеко не всегда достаточно нажать несколько клавиш на компьютере, чтобы получить данные. В таком случае исследователю предстоит длительная и кропотливая работа. Помимо специальных технических навыков, ему может потребоваться специальное оборудование, а самое главное — знание, как решать ту или иную задачу.

✅ В нашей сегодняшней mk_software/A2eXU1Fb-S4">статье мы рассмотрим нетипичные случаи, с которыми чаще всего сталкиваются специалисты в рамках работы «Лаборатории МКО Системы».

Читать полностью…

Investigation & Forensic TOOLS

Erid=2SDnjdExQXJ

14 декабря в «Кибердоме» пройдет митап «Хакера»

Приглашаем тебя на очередную встречу в оффлайне! Тебя ждут интересные доклады, приятная атмосфера, еда и напитки. Изюминкой этой встречи станут погружение в особенное пространство «Кибердома» и экскурсия в фиджитал-киберполигон.

https://xakep.ru/2023/12/08/3rd-xakep-meetup/

Реклама. Рекламодатель ООО «Медиа Кар». ИНН 7743602720

Читать полностью…

Investigation & Forensic TOOLS

Готовая инфраструктура для пентеста.

• По ссылке ниже ты найдешь 1 атакующую ВМ на #Linux и 4 ВМ на Win Server 2019 с уязвимыми службами, развернутой Active Directory, уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д.

• После установки можешь использовать полученную инфраструктуру для обучения в области пентеста. Крутая и полезная штука для тех, кому нужен практический опыт.

https://github.com/R3dy/capsulecorp-pentest

#hack

Читать полностью…

Investigation & Forensic TOOLS

⚡️Мы разработали и предлагаем уникальную на российском рынке 2-уровневую модель обучения OSINT - разведки по открытым источникам.

1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.

📍Ближайший старт 11-15 декабря.

👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.

Программа включает в себя модули:
Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.

✅️ Зарегистрироваться

2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.

Преподаватели:
● Дмитрий Борощук - исследователь в  области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".

👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.

📍Ближайший старт 22-24 ноября.

✅️ Зарегистрироваться

PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.

Скидка 10% на все курсы по OSINT по промокоду Investigator

📞 По любым вопросам пишите: general@360sec.ru
+7 901 189-50-50

Читать полностью…

Investigation & Forensic TOOLS

У одной из моих лучших учениц Кати, которая Тьюринг новое видео - на это раз с фиерической расстановкой точек над Й про то, как же эйчары, юристы и службы СБ пробивают сотрудников при приеме на работу. Ну собственно, про все то, чем она занимается в миру.

Читать полностью…

Investigation & Forensic TOOLS

⏳ Несколько лет назад мы не могли представить себе многих вещей. Например, что можно понять текст на незнакомом языке, не выясняя в словаре перевод каждого отдельного слова. Что можно мгновенно узнать адрес ближайшей работающей аптеки, находясь в любой точке города. Что такси не нужно долго ждать или заказывать заранее.

💡 Однако сейчас это совершенно обычные вещи, которые стали возможны благодаря появлению приложений от компании Яндекс, известной далеко за пределами Российской Федерации и смело конкурирующей с таким гигантом IT-индустрии, как Google.

✅ В нашей mk_software/Hweyn0PX0GK">сегодняшней статье мы поговорим об истории компании, рассмотрим несколько самых популярных приложений и расскажем, какие данные из них можно извлечь.

Читать полностью…

Investigation & Forensic TOOLS

-Партнёрский пост-

OSINT-инструменты с искусственным интеллектом.

😈 AI-Детектив
Бесплатный бот
, встроенный в легендарную библиотеку Кибердетектива. Позволяет найти скрытые связи, выдвигать гипотезы по изучаемой цели и формировать ваши данные в отчёт.

😂 OSINT-Browser: AI kit
Уже вторая версия лучшего бесплатного OSINT-браузера, рассказывать о его преимуществах достаточно долго, поэтому рекомендую скачать и оценить его самостоятельно.

Читать полностью…

Investigation & Forensic TOOLS

CIRF - не просто очередная конференция про безопасность, это место, в котором собираются люди, действительно работающие и погруженную в эту самую безопасность.
 
Здесь не только можно послушать интересные выступления от ярких и харизматичных профессионалов своего дела, но и показав свои навыки в извлечение информации из всего технического, разведке, умение вести расследование выиграть действительно достойный приз в виде ящика Егермейстера либо набор инструментов цифрового криминалиста. В общем - развлечений и знаний на любой вкус!!!
 
Уже 9 ноября в Москва, по адресу Берсеневская набережная, д. 6, стр. 3, этаж 4 (Старт Хаб на Красном Октябре) весь день вам будут рассказывать и показывать:
 
⭐️ Андрей Масалович aka КиберДед — OSINT-Play: «OSINT и форензика: Два столпа новой криминалистики»
⭐️ Максим Суханов — «Уязвимости в драйверах файловых систем»
⭐️ Юрий Тихоглаз — «Машинные алгоритмы в расследованиях — как найти структуру даже там, где ее нет»
⭐️ Григорий Осипов — «Практика криптовалютных расследований с шифровальщиками и криптовымогателями»
⭐️ Никита Вьюгин — DFIR-Play: «Инсайдерство»
⭐️ Наталья Клишина — «Оборотные штрафы: насколько будет больно» + круглый стол
⭐️ Артем Мелехин — «Hardening — неотъемлемая часть ИБ»
⭐️ Дмитрий Агарунов — «Process Communication Model: общаемся с бизнесом в условиях стресса»
 
Ну а вести всю эту вакханалию и задавать самые неудобные, но интересные вопросы буду я «BeholderIsHere»
 
CIRF как всегда бесплатен для участников, но с одним условием - вы должны быть представителем коммерческой организации и заранее зарегистрироваться тут!

Читать полностью…

Investigation & Forensic TOOLS

Я не умею красиво рассказывать истории как Кибердед, и не так хорош в психологии как Лёша Филатов... Но я хорошо ищу и люблю распутывать головоломки и на курсах у команды "Безопасность 360" я веду часть которая называется "Прикладной ОСИНТ" где рассказываю бегло (потому, что только 2 дня и хочется охватить как можно больше) о инструментах и методологиях поиска и анализа. Судя по отзывам, это одна из самых интересных частей. Но каждый раз слушатели жалуются, что не хватает времени все это пощупать в живую.

Мы решили исправить ситуацию и сделали ещё 2 дня занятий где углубимся в методологии и на практике разберём как использовать различный софт от средств виртуализации до чего-то жутко специализированного, чем пользуюсь я сам. Как всегда максимально простым языком и разбирая ваши кейсы.

Уже послезавтра 1 ноября.
Записаться - жмакать сюда

Читать полностью…

Investigation & Forensic TOOLS

У меня реальный животрепещущий и важный вопрос!!

Какие публичные расследования (ОСИНТ, разумеется - там где автор показывает первоисточники из которых он делает свои умозаключения) вы читали, какие вам понравились и по какой причине?

Читать полностью…

Investigation & Forensic TOOLS

У Кати вышел новый выпуск её шоу. На этот раз про деанонимизацию YouTube аккаунта.

Читать полностью…

Investigation & Forensic TOOLS

Нам не хочется засирать ваши ленты ещё и этим. Поэтому отдав свой голос, вы обеспечите, как минимум, себя отсутствие информационного шума с этого канала 🤓

Ну кроме чего-то ооочень важного.

Читать полностью…
Подписаться на канал