Positive Technologies
28.2K subscribers
3.13K photos
393 videos
2.34K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👋 Привет с GISEC Global 2025 в Дубае!

Сегодня стартовала крупнейшая на Ближнем Востоке выставка в сфере кибербезопасности, где наши эксперты делятся своей экспертизой и демонстрируют продукты Positive Technologies.

«На выставке мы сфокусируемся на вопросах безопасности приложений (AppSec) и операционных технологий (OT security). Наша команда поделится с участниками выставки опытом работы с системой PT Network Attack Discovery, которая не только выявляет действия киберпреступников в сети, но и помогает в расследовании инцидентов и проактивном поиске угроз. Мы также расскажем о других наших продуктах и технологиях, позволяющих достичь реального результата от инвестиций в кибербезопасность», — отметил Илья Леонов, региональный директор, MENA, Positive Technologies.


На стенде наши специалисты:

➡️ Продемонстрируют имитацию DMA-атаки, используя различные устройства для обхода средств защиты и получения доступа к ценной информации.

➡️ Покажут удобный инструмент для анализа безопасности микросхем, имитирующий fault injection attacks (метод атаки, заключающийся в анализе реакции системы на создание искусственных сбоев).

🤟 А еще мы подготовили четыре крутые активности в Хакосфере — специальной зоне выставки для проверки своих навыков. В прошлом году наши активности отлично зашли участникам, поэтому в этом — мы расширили и прокачали программу.

На Фиксатоне гости смогут испытать свои силы в устранении уязвимостей в коде и усовершенствовать навыки безопасной разработки.

Вторая активность посвящена стеганографии: в галерее картин посетители найдут слова, зашифрованные в работах именитых художников, и познакомятся с этим интересным способом передачи информации.

На воркшопе по хакерским устройствам пользователи узнают, как злоумышленники используют слабые места в защите физического доступа, и научатся защищать себя от таких атак.

На еще одном мероприятии все желающие смогут собственноручно спаять полезный мини-гаджет.

Если вы на GISEC Global 2025 — залетайте к нам на стенд D90 в зале № 7 и в Хакосферу. Мы тут с 6 по 8 мая 😉

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2314👍9🥰3🐳2
🤔 Хакеры уже давно не ломают все вручную, а автоматизируют процессы. Что получится, если применить автоматизацию в ИБ?

🎙 Узнаете в новом выпуске подкаста «КиберДуршлаг» с Ярославом Бабиным, директором по продуктам для симуляции атак в Positive Technologies. Вместе с командой он запустил и развивает PT Dephaze — систему автоматического внутреннего пентеста.

Ведущие Михаил Козлов и Павел Попов приготовили микрофоны, камеры, каверзные вопросы и выяснили:

⚫️ Что такое продукты класса «автопентест», как они работают, какие имеют суперспособности возможности и чем отличаются от багбаунти

⚫️ Как создать систему, которая думает как хакер и действует как пентестер

⚫️ В каких случаях подойдет PT Dephaze, а для каких используются системы управления уязвимостями

⚫️ Как часто надо проводить автопентест

⚫️ Что делать, чтобы вам дали бюджет на проверку защищенности инфраструктуры

Смотрите подкаст:

📺 YouTube | 📺 RUTUBE | 📺 VK Видео

А также слушайте на любой удобной платформе.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15👍96
🪞 Новый выпуск реалити-проекта «PT NGFW за стеклом» — уже 13 мая!

В этот раз будет настоящая инженерная кухня. Расскажем, как встраивали поддержку Site-to-Site IPSec VPN в ядро PT NGFW: с какими трудностями столкнулись, какие решения искали и почему все оказалось не так просто, как кажется на первый взгляд.

Руководитель разработки ядра Алексей Дядин выйдет за стекло — к нашей прозрачной доске — и разложит все по полочкам: архитектура, ключевые компоненты, нюансы реализации и инсайты, которые мы вынесли по пути.

😏 Регистрируйтесь заранее на нашем сайте, чтобы не пропустить новый выпуск! И готовьте вопросы, на которые мы ответим в прямом эфире.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥5😁3🤩1
Как работают антивирусы 🧐

Пришел вирус, увидел антивирус, победил пользователь: казалось бы, все просто. Но это только на первый взгляд.

Антивирусные технологии — необходимый минимум, обязательная мера защиты. Они лежат в основе многих средств борьбы с киберугрозами, доказавших свою эффективность.

Несмотря на то что специалисты по ИБ хорошо знакомы с антивирусными технологиями, их эффективное применение, настройка для синергии с другими средствами защиты, тонкости достижения баланса между безопасностью и удобством для бизнеса до сих пор вызывают вопросы.

Обо всех этих нюансах в новом цикле статей будут рассказывать специалисты PT Expert Security Center. В первой из них подробно рассмотрели основные компоненты систем антивирусной защиты.

Читайте, если хотите узнать:

⚙️ Чем статический движок отличается от динамического и можно ли объединить их преимущества.

🔎 Какие настройки сканирования — must have для любого антивируса.

🆕 Как обновляться максимально безопасно.

🗝 Чем занимается и за что отвечает центр управления антивирусной защитой.

🔐 Зачем вам контролировать устройства и приложения.

🤝 Какой модуль позволяет «подружить» антивирус с другим ПО для киберзащиты.

Читайте и не переключайтесь, скоро мы продолжим.

#PositiveЭксперты
@Positive_Technologies
👍13🐳98🤨3😁2🤯2
1️⃣0️⃣ Начинаем обратный отсчет: до PHDays Fest осталось всего десять дней.

Мы уже активно готовимся и еще на праздниках начали застройку «Лужников». Предвкушаем и напоминаем, что лучше бы сделать до начала киберфестиваля.

👀 Изучить все активности и решить, в каких вам точно нужно поучаствовать. Оставляем небольшую шпаргалку.

🏙 В «Кибергороде» (вход свободный, билет не нужен) вы успеете сходить в интерактивный музей, послушать интересные доклады и дискуссии о технологиях на научпоп-сцене KULIBIN, заглянуть в сектор инвестиций POSI и не опоздать на концерт Минаевой, Uma2rman и ГРАНЖа.

Кроме того, мы приготовили отдельные активности для детей старше 6 лет, школьников и студентов. Хорошо и с пользой проведенное время и шанс выиграть фестивальный мерч гарантированы.

🔌Если у вас есть билет в «Киберхаб», вы — счастливчик. Ведь это возможность побывать на кибербитве Standoff 15 — легендарном противостоянии хакеров с защитниками, выиграть тот самый бейдж и увидеть все самое интересное в Positive Labs.

Также вы сможете поучаствовать в воркшопах по безопасной разработке, хакерских конкурсах, олимпиаде по программированию и ярмарке open-source-проектов, заглянуть на POSIdev Community Day, Python Day и на встречу с разработчиками PT Application Inspector.

🏟 А на «Киберарене» — месте для диалога экспертов и бизнеса, куда также нужен билет, — вас ждут тематические треки, воркшопы, партнерская зона, круглый стол с CISO и большая дискуссия о кадровом голоде в ИБ и ИТ.

Еще из важных пунктов — отметить все интересные доклады в программе (и поставить напоминания, чтобы не опоздать) и купить билеты, если вам интересно побывать не только в открытой зоне 🎫

Увидимся уже совсем скоро! Ждем вас в «Лужниках» 22–24 мая. Больше подробностей о киберфестивале — в канале @PHDays.

#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
29🔥15👍12🎉4🥰2❤‍🔥1
Channel photo updated
Какие киберугрозы станут главными вызовами для бизнеса в 2025 году 🪲

Киберпреступники становятся изобретательнее, а их методы — разнообразнее. По данным нашего исследования, в 2024 году количество киберинцидентов выросло на 16% по сравнению с 2023 годом и появилось более 30 новых техник атак.

О ключевых трендах киберугроз на ближайшее будущее в интервью «РБК» рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies.

🛡 Главное:

• Будут активно распространяться программы-шифровальщики (ransomware). У киберпреступников уже появились сервисы «ransomware как услуга». Это значит, что теперь организовать такую атаку может даже не особо подготовленный с технической точки зрения хакер.

• Злоумышленники не оставят попытки украсть данные. Информация — настоящая «золотая жила», ее продают на черном рынке. И преступники будут пытаться дотянуться до нее любыми способами.

Сохранятся атаки на поставщиков — когда взламывают не саму компанию, а ее партнеров, чтобы через них получить доступ к данным.

Технологии искусственного интеллекта и машинного обучения будут активнее использовать и службы безопасности, и злоумышленники.

👨‍💻 Один из главных вызовов — удаленная работа сотрудников с разных устройств: домашних и корпоративных ноутбуков, планшетов, смартфонов, которые далеко не всегда защищены. С их помощью у злоумышленников появляются лазейки для создания мостика, через который они могут проникнуть в корпоративную сеть.

Поэтому становится важным уметь отлавливать вредоносное ПО, выявлять сложные атаки и попытки компрометации прямо в точке входа. Для этого необходимо использовать инструменты EPP (Endpoint Protection Platform — «платформа для защиты конечных устройств») и EDR (Endpoint Detection and Response — «обнаружение и реагирование на конечных устройствах»).

«Представим простой пример: ваш дом — это конечное устройство, которое нужно защитить. EPP — это хорошие замки на дверях, крепкий и высокий забор вокруг участка, то есть базовые меры безопасности. Инструмент EDR можно сравнить с системой датчиков автоматического реагирования внутри дома и сигнализацией», — отметил Сергей Лебедев.


💡 В 2023 году мы выпустили собственный продукт для защиты конечных устройств MaxPatrol EDR. А недавно заключили сделку с белорусской компанией «ВИРУСБЛОКАДА», чтобы расширить свой технический портфель и усовершенствовать технологию антивирусной защиты для внедрения в существующие продукты, а также для запуска продукта класса EPP.

💬 Подробнее о том, чем отличаются системы EDR и EPP, и как компании эффективно защитить IT-инфраструктуру в 2025 году, читайте в полной версии интервью Сергея на сайте «РБК».

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2211🐳3👏2😱2🔥1👌1
Forwarded from Positive Hack Days Media
Разыгрываем 20 билетов в PRO-часть киберфестиваля PHDays 🌟

Здесь соберутся более 500 спикеров со всего мира — от начинающих специалистов до именитых экспертов, CIO и CISO крупных IT-компаний.

Вы сможете послушать доклады, принять участие в воркшопах и увидеть кибербитву Standoff 15 своими глазами, а также обменяться знаниями и опытом с коллегами.

Как выиграть билет:

1. Подписаться на канал @PHDays
2. Подписаться на канал @Positive_Technologies
3. Нажать кнопку «Участвую!» под этим постом

🔥 Итоги подведем 16 мая в 20:00 — с помощью бота-рандомайзера будут определены 20 счастливчиков.

Важно: для получения билета вы должны быть старше 18 лет. Также нужно будет создать личный кабинет на нашем сайте.

Вход в открытую часть киберфестиваля с научпоп-сценой, интерактивными инсталляциями и концертом будет свободным для всех, регистрироваться и покупать билет не нужно.

Удачи! 🍀
🔥186👍6🥰3🎉2
🤖 Всем супергероям киберзащитникам нужны помощники. Например, таким может стать ML-модель, умеющая искать вредоносы в трафике

И она уже есть в релизе PT Sandbox 5.22.

О том, как ее обучить, с какими ошибками вы столкнетесь в процессе и к каким результатам сможете прийти, рассказали в статье на Хабре эксперты PT ESC Ксения Наумова и Данила Ваганов.

«У нас было 69 признаков, характерных для различного содержимого HTTP, датасет с файлами, содержащими интересные нам сессии и метод классификации градиентного бустинга… Не то, чтобы это был необходимый запас для обучения ML-модели, но если начать работать с ИИ, сложно остановиться», — могли бы написать они, но получилось гораздо интереснее и понятнее.


Подробности о том, как удалось сделать вердикты модели прозрачными и объяснимыми, а также о результатах, читайте в нашем материале.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1812🔥9❤‍🔥1
🔥 Rambler&Co за три месяца реализовал проект по результативной кибербезопасности в партнерстве с Positive Technologies

Rambler&Co — один из крупнейших медиахолдингов России по числу аудитории цифровых ресурсов, который управляет обширными объемами информации. Кибератаки на его ресурсы могут привести к серьезным проблемам, например к утечкам данных или репутационным потерям.

Для поддержания киберустойчивости в компании выбрали подход результативной кибербезопасности (РКБ), предполагающий качественно и количественно измеримую систему защиты информации, которая обеспечивает сохранность активов компании и препятствует наступлению недопустимых событий.


💀 Что недопустимо

Компания определила недопустимые события — нанесение ущерба вследствие получения доступа к договорам, объектам интеллектуальной собственности, персональным данным сотрудников и клиентов медиахолдинга, а также злонамеренного внедрения в бизнес-процессы компании на платформе «1С» — в качестве единого целеполагания от топ-менеджмента для подразделений ИТ и ИБ.

🛡 Как проходила подготовка

Для каждого из недопустимых событий были выявлены целевые бизнес-системы и проведен анализ текущего состояния защищенности инфраструктуры и процессов ИБ.

Для этого эксперты Positive Technologies провели внешнее тестирование на проникновение, автоматизированное сканирование периметра системой нового поколения для управления уязвимостями MaxPatrol VM, проверку защищенности корпоративной электронной почты с помощью сервиса PT Knockin и проанализировали параметры и конфигурации ИТ-систем.

Чтобы замедлить продвижение злоумышленников и выиграть службам ИБ больше времени для ответных действий, наши эксперты по методологии ХардкорИТ построили потенциальные маршруты кибератак, оценили минимальное время на реализацию недопустимых событий и выдали более 40 рекомендаций по харденингу инфраструктуры.

Еще один важный шаг — настройка продуктов Positive Technologies для максимального использования их возможностей. В их числе — MaxPatrol SIEM, PT Network Attack Discovery, MaxPatrol EDR и PT Application Firewall.

Благодаря выстроенному процессу взаимодействия служб ИТ и ИБ Rambler&Co и сотрудничеству с нашими экспертами реализовать проект и вывести кибербезопасность на новый уровень удалось всего за три месяца.

«Ключевая ценность РКБ для бизнеса в том, чтобы киберустойчивость стала измеримой, а итоги работы по проекту были в равной степени понятны топ-менеджменту, ИТ, ИБ, а также соотносились со стратегическими целями компании. При высоком уровне ИБ-зрелости РКБ позволяет наглядно показать, какие процессы критичны для бизнеса, как их защита снижает финансовые риски и в какие суммы компании обойдется атака злоумышленников», — отметил Евгений Руденко, директор по кибербезопасности, Rambler&Co.


🪲 Чем помогли программы багбаунти

Благодаря тому, что защиту периметра Rambler&Co заранее проверил при помощи программы багбаунти на платформе Standoff 365 Bug Bounty, медиахолдинг сконцентрировался именно на защите внутренних систем.

А следующим этапом развития ИБ стал выход на кибериспытания в приватном режиме для ограниченного количества багхантеров. Белые хакеры круглосуточно проверяют возможность реализации недопустимых событий в условиях меняющейся инфраструктуры, что позволяет в кратчайшие сроки находить и устранять уязвимости.

«Необходимо постоянно трансформировать киберзащиту и объективно оценивать ее уровень на кибериспытаниях, — считает Алексей Трипкош, директор по развитию направления результативной кибербезопасности, Positive Technologies. — Это особенно важно для экосистем, а также компаний с многомиллионной аудиторией, таких как Rambler&Co. Данный кейс — пример того, как фокус на защите от недопустимых событий выводит кибербезопасность на новый уровень, а главным критерием оценки результата становится его измеримость»


💡 Подробнее о кейсе Rambler&Co — на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11❤‍🔥7👏6🐳3🔥1
🤔 Почему компании иногда молчат об инцидентах и как это влияет на всю отрасль ИБ?

Обсудили в новом выпуске подкаста «КиберДуршлаг» с Алексеем Батюком, техническим директором по развитию отрасли ИБ в Positive Technologies.

📑 Поговорили об устройстве регуляторки по ИБ и о том, как она менялась в последние годы.

🛟 Разобрались, как не утонуть во всех нормативных актах и можно ли использовать ChatGPT как спасательный круг.

⚠️ Выяснили, правда ли, что делиться информацией о взломах в России — табу.

Также в выпуске: как подключиться к ГосСОПКА, про 213-й приказ ФСБ и про БДУ ФСТЭК.

Смотрите подкаст:

📺 YouTube | 📺 RUTUBE | 📺 VK Видео

А также слушайте на любой удобной платформе.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥107
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🥰 PHDays Fest — уже на следующей неделе!

Как развивался киберфестиваль и что вас ждет с 22 по 24 мая в «Лужниках» — смотрите в видео с Викторией Алексеевой, директором по маркетинговым проектам Positive Technologies, главным идеологом и генеральным продюсером Positive Hack Days с 2012 года, и Еленой Лаккай, крестной матерью PHDays и исполнительным продюсером. Мы записали его прямо на площадке во время застройки!

🎫 Билеты в PRO-зонув продаже на сайте.

🤟 Хочешь получить уникальный бейдж резидента Positive Hack Media? Забирайте его в нашем боте!

@PHDays
26👍11🥰8🤩2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Конкурсы на киберфестивале Positive Hack Days

Традиционно на PHDays Fest мы проведем конкурсы для тех, кто готов попробовать себя в роли исследователя безопасности и найти уязвимости в гаджетах и технологиях.

Всего вас ждут семь конкурсов в этом году.

🌐 Взлом Web 3 (22-24 мая)

Вам предстоит решить ряд задач по взлому смарт-контрактов, чтобы вывести все средства из смарт-контракта или получить полное управление над смарт-контрактом. А также решить криптографические задачи и задачи из сферы формальной верификации (TLA).

Подробности

🐴 IDS Bypass (22-24 мая)

Конкурс проводится в шестой раз! Ждем любителей испытать систему сетевой защиты на прочность.

Задача участников — взломать уязвимые сервисы и украсть флаги. Мешать вам будет система обнаружения вторжений (IDS), которая проверяет трафик сетевыми правилами и блокирует попытки атак. Если попадетесь, игровая платформа сообщит вам имя сработавшего детекта.

Подробности

🧠 SEQuest (22-24 мая)

Конкурс представляет собой соревнование в soft skills — навыках, близких, используемым в социальной инженерии и мошенниками. Вдохновлен книгами Кевина Митника и практикой социальной инженерии организаторов. Хотели почувствовать себя мошенником и «поломать» людей? Это сюда.

Подробности


💸 $natch Hydra (22-24 мая)

Присоединяйтесь к увлекательному конкурсу по поиску уязвимостей в банке Global Digital Bank на площадке $NATCH! Ваша задача — найти уязвимости в цифровой инфраструктуре банка и помочь его команде сделать продукты еще безопаснее. Кроме того, мы проведем викторину по безопасности мобильных приложений — задания будут как для новичков, так и для опытных экспертов!

Подробности

🤖 AI CTF (22-24 мая)

Это соревнование, где вам нужно будет использовать свои знания в машинном обучении и кибербезопасности, чтобы решить различные задачи и найти флаг. В этом году будет много задач, связанных с LLM и AI-агентами, но мы не забыли и про классический ML и анализ данных. Только те, кто сможет применить свои знания и навыки, смогут преуспеть и найти флаг!

Подробности

🤖 Robocafe Hack&Slice (22-24 мая). NEW

В этом конкурсе участникам предстоит взломать робокафе и захватить управление роборукой с электроножом! Для заказа посетителям кафе будут доступны киоск, сайт и мобильное приложение — используя их слабости нужно пробраться сквозь хитросплетение сетей ближе к заветной колбасе. Но это лишь верхушка айсберга: в глубине скрывается техно-мясорубка.

Проникните в систему управления робокафе — помогите роботам вспомнить «запрещенные» рецепты, получите халявный доступ к неограниченным запасам колбасы и даже прохладному напитку! Устройте дуэль на роборуках!

Подробности

👑 Root of the Hill (24 мая)

Это хардкорное хакерское состязание, где участникам предоставлено защищенное фильтром безопасности веб-приложение. Оно содержит определенное число уязвимостей, эксплуатация которых позволяет среди прочего выполнять команды операционной системы. Но будьте осторожны: каждые 5 минут из игры выбывают два участника.

Первый — тот, кто набрал меньше всего баллов, а второй — кто больше всех спровоцировал срабатывание WAF. Ключевая стратегия здесь: действуйте быстро, но аккуратно, чтобы не стать жертвой собственного сканера.

Подробности

⚠️ Для участия вам понадобятся ноутбуки. В некоторых из конкурсов — дополнительное ПО и инструментарий. Конкурсы будут проходить в киберхабе, вход по билетам PHDays Fest.

💬 Чат для участников — @phdayscontests

#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥19🔥10👍85🥰1🤩1
Forwarded from Positive Hack Days Media
📍 Карта киберфестиваля Positive Hack Days

Чтобы вам было удобнее ориентироваться в «Лужниках» во время PHDays Fest 22–24 мая, мы подготовили карту площадки со всеми зонами, которые вас ждут.

Кибергород будет открыт для посещения всем желающим (билет и предварительная регистрация не нужны). Вход в PRO-часть (киберхаб, киберарену и на кибербитву Standoff 15) — по билету.

Посмотреть карту в PDF можно на сайте.
Схема киберарены — в отдельном файле.

В дни киберфестиваля на площадке будут работать питьевые фонтанчики нашего партнера БАРЬЕР. Найти их можно на карте ⛲️

🕙 Время работы PHDays Fest (регистрация с 9:00 каждого дня)

22 мая — с 10:00 до 21:00

23 мая — с 10:00 до 21:00

24 мая — с 10:00 до 22:35

Программа киберфестиваля — на нашем сайте.

🤝 Как получить бейдж участника PRO-части

Заранее:

• В офисе Positive Technologies в Москве 20–21 мая с 10:00 до 19:00 (Преображенская площадь, д. 8, этаж 3. Поднимитесь по эскалатору на 3-й этаж — там вы точно не пропустите нашу красочную стойку).

• В главных кассах «Лужников» до 21 мая включительно с 10:00 до 19:00 (ул. Лужники, 24, стр. 23, окошки 7–9).

В дни мероприятия:

На территории спорткомплекса «Лужники» будет организовано несколько зон регистрации участников (отмечены на карте):

• 22–23 мая — с 9:00 до 20:00
• 24 мая — с 9:00 до 17:00

Здесь можно будет получить и бейдж резидента Positive Hack Media.

❗️ Чтобы всем участникам было комфортно, просим соблюдать правила посещения киберфестиваля:

• Въезд на такси и каршеринге на территорию «Лужников» запрещен.

• Запрещено проносить колющие и режущие предметы.

• Алкоголь и курение на территории запрещены.

• Нельзя передвигаться на самокатах, велосипедах и моноколесах.

• Нельзя проносить напитки в стеклянной, металлической или пластиковой таре (питьевые фонтанчики БАРЬЕР будут доступны всем гостям бесплатно).

• Запрещено проносить любые виды продуктов и закусок, за исключением детского питания.

🌟 Желаем кибербезопасного путешествия!

@PHDays. 22-24 мая. «Лужники»
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍14🔥7