Infosecurity
3.72K subscribers
687 photos
1 video
1 file
440 links
🔹 15+ лет на рынке информационной безопасности;
🔹 20+ сервисов и услуг для защиты бизнеса;
🔹 300+ экспертов в сфере ИБ в команде;
🔹 350+ компаний под нашей защитой.

🔗 https://in4security.com

По любым вопросам:
@in4support_bot
Download Telegram
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Эксперт Infosecurity рассказал, как бизнесу адаптироваться к вызовам кибербезопасности в 2025 году. Читать ⚡️

⚫️Хакеры на GitHub забыли про маскировку и начали раздачу паролей через логи. Читать ⚡️

⚫️Топ-20 самых уязвимых устройств: роутеры — главная угроза 2025 года. Читать ⚡️

⚫️Хакеры массово рассылают спам на сотни тысяч сайтов, сгенерированный ChatGPT. Читать ⚡️

⚫️Главные мишени DDoS-атак в 2025 году. Читать ⚡️

⚫️В России распространяется майнер под видом продуктов Microsoft. Читать ⚡️

⚫️Сайты 12 зарубежных хостинг-провайдеров заблокировали в России. Читать ⚡️

⚫️В Linux нашли уязвимость, открывающую root-доступ: уже есть эксплойт. Читать ⚡️

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥52👌2🤓2
​​⚙️ Злоумышленники атакуют сотрудников промышленных компаний

Недавно эксперты Infosecurity столкнулись со схемой мошенничества, нацеленной на промышленные компании. Злоумышленники используют продуманную комбинацию фишинга и вредоносного ПО, чтобы получить доступ к корпоративным данным и инфраструктуре.

>>> КАК РАБОТАЕТ СХЕМА

1️⃣ Создание фальшивых сайтов. Киберпреступники регистрируют домены, имитирующие домены официальных сайтов крупных промышленных компаний, а затем создают сайты с наполнением идентично оригиналам.

2️⃣ Рассылка таргетированных писем. Сотрудники получают электронные письма якобы от HR-отдела компании на иностранном языке. Контактные данные для таких рассылок мошенники находят в открытых источниках или базах утечек.

3️⃣ Манипуляция доверием. В письме содержится ссылка на «официальный сайт» компании, где сотрудника уже встречает знакомый интерфейс. В поле «Логин» автоматически подставлен его корпоративный почтовый адрес, остается только ввести пароль.

4️⃣ Двойной удар. После ввода пароля происходит загрузка приложения, якобы связанного с внутренними системами компании (например, 1С). Но на самом деле это вредоносное ПО. По итогу – сотрудник теряет пароль и заражает персональный компьютер.

>>> ЧЕМ ГРОЗИТ КОМПАНИЯМ

🔴 Кража корпоративных данных. Злоумышленники получают доступ к внутренним системам, конфиденциальной информации и коммерческой тайне.

🔴 Передача данных третьим лицам. Украденные сведения могут оказаться на черном рынке, у конкурентов или использоваться для дальнейших атак.

🔴 Возможность внедрения в инфраструктуру. После заражения одного устройства атака может распространиться на всю сеть компании, что грозит серьезными последствиями в виде остановки бизнес-процессов, финансовых потерь и т.д.


РЕКОМЕНДАЦИИ ОТ ЭКСПЕРТОВ КИБЕРБЕЗОПАСНОСТИ

✔️ Обучайте сотрудников. Необходимо информировать сотрудников, как выглядят фишинговые письма, и проводить практические тренировки. Подробнее по ссылке

✔️ Используйте многофакторную аутентификацию. Даже если пароль утечет, дополнительный фактор защиты предотвратит несанкционированный доступ. Подробнее по ссылке

✔️ Используйте антивирусные решения. Современные системы могут блокировать вредоносные загрузки и предотвращать заражение.

✔️ Осуществляйте мониторинг утечек данных. Эта услуга доступна в DRP-сервисе ETHIC, где команда специалистов регулярно проверяет корпоративные учетные записи компаний на предмет компрометации и помогает быстро реагировать на угрозы. Подробнее по ссылке

#фишинг@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥94👍4👌1🗿1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Эксперт Infosecurity рассказал ComNews, как сократить случаи мошенничества путем благотворительных онлайн-сборов. Читать ⚡️

⚫️Эксперт Infosecurity подсветил Известиям особенности вредоноса ClipBanker, который распространяется под видом Microsoft Office. Читать ⚡️

⚫️Эксперт Infosecurity рассказал Anti Malware о трудностях, с которыми столкнулись компании при автоматизации бизнес-процессов за последние три года. Читать ⚡️

⚫️ИБ-специалистов, расследующих утечки данных, выведут из-под статьи УК. Читать ⚡️

⚫️Минцифры не видит смысла в централизованном сборе персональных данных. Читать ⚡️

⚫️Российские компании наращивают темпы регистрации зарубежных протоколов шифрования. Читать ⚡️

⚫️Дешёвые китайские Android-смартфоны со встроенными вирусами нацелены на пользователей криптовалют. Читать ⚡️

⚫️Хакеры взломали базу данных социального обеспечения Марокко. Читать ⚡️

⚫️Финляндия снова в центре кибератак — в стране пострадали сайты партий и крупных компаний. Читать ⚡️

⚫️Хакеры нацелились на цифровые активы Илона Маска — атаки обещают проводить до конца апреля. Читать ⚡️

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👀31👌1
Infosecurity
🟥 История одного Red Team’а: kill chain от фишинга до SCADA Приглашаем руководителей по ИТ и ИБ на практический онлайн-семинар «История одного Red Team’а». Обсудим почему иногда обычного пентеста недостаточно и как с помощью Red Team выявить реальные угрозы…
Через полчаса стартует вебинар «История одного Red Team’а: kill chain от фишинга до SCADA».

🔜 Начало в 11:00 МСК – не упустите возможность узнать, как с помощью Red Team выявить реальные угрозы и повысить киберустойчивость компании.

Участие бесплатное, просто зарегистрируйтесь по ссылке ➡️

#вебинар #мероприятие@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
7👌43👍2❤‍🔥1🤝1
Infosecurity, Servicepipe и «Телеком биржа» заключили партнёрское соглашение в сфере защиты от DDoS-атак и ботов.


Сотрудничество компаний значительно расширяет возможности Infosecurity для предоставления услуг в области анализа и фильтрации автоматизированных кибератак, направленных на онлайн-ресурсы и ИТ-инфраструктуру.

Подробности по ссылке ➡️

#партнерство@in4security #новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🎉3🤝3👍2💯1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Дали срок: российские компании до 30 мая могут добровольно сообщить об утечках персданных. Читать ⚡️

⚫️В русскоязычном интернете в марте зафиксирован всплеск атак с применением вредоносных программ. Читать ⚡️

⚫️Почти 40% промышленных предприятий в мире считают обеспечение кибербезопасности ключевой задачей в условиях цифровизации. Читать ⚡️

⚫️Большинство россиян не понимают, что означает «кибербез» и «ИБ». Читать ⚡️

⚫️Французские власти хотят получить доступ к мессенджерам, но Telegram настаивает на конфиденциальности. Читать ⚡️

⚫️Меньше людей, больше машин: более половины интернета теперь принадлежит ботам. Читать ⚡️

⚫️Google начал размывать откровенные фото в Messages. Читать ⚡️

⚫️В 2024 году кибермошенники украли у американцев 16,6 млрд долларов, число жалоб превысило 850 тыс. Читать ⚡️

⚫️Сектор интернет-мошенничества в Азии достиг оборота в $40 млрд и вышел на уровень промышленных масштабов. Читать ⚡️

⚫️В StarCraft II нашли уязвимость, позволяющую встраивать шок-контент прямо в игру. Читать ⚡️

#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3🤓1🤝1🆒1
Фишинг на майские: что готовят мошенники?

Праздники — любимое время не только у отдыхающих, но и у киберпреступников. Расслабленные пользователи, длинные выходные, массовые рассылки — всё это идеальная почва для фишинга. Ниже популярные схемы, которые могут появиться.

🔜 1. "Государственные выплаты"
Фейковые сообщения от имени Госуслуг, ФНС, ПФР:
Приманка:
– «Вам начислена компенсация ко Дню труда»
– «Положена праздничная выплата 12 500 ₽ — подтвердите реквизиты до 30 апреля»

Цель: выманить данные банковской карты или логин/пароль от Госуслуг.


🔜 2. "Акции и подарки от ритейлеров"
Фальшивые сайты популярных маркетплейсов (Ozon, Wildberries, Леруа Мерлен и др.):
Приманка:
– «Дарим подарочную карту на 3 000 ₽ ко Дню Победы»
– «Скидки до -70% на дачные товары: мангалы, гриль, шезлонги, инструменты — только до полуночи!»

Цель: заманить на поддельную страницу, заразить гаджет вирусом или собрать платёжные данные.


🔜 3. "Поздравления от коллег / руководства" — одна из самых опасных схем для компаний ❗️
Приманка:
– «Праздничная открытка от HR — откройте по ссылке»
– «Поздравление от директора с 9 мая в видеоформате»
– «Розыгрыш бонусов ко Дню Победы — проверьте список победителей»

Как это работает:

– приходит письмо с подменного адреса, похожего на корпоративный, а внутри — ссылка на заражённый файл или фишинговую копию внутреннего портала
– при открытии — установка вредоноса

Риски:
– компрометация рабочих учётных записей
– заражение сети, кража данных клиентов и сотрудников
– шифрование корпоративных файлов и вымогательство

Что делать:
– заранее проинструктируйте сотрудников о возможных рисках и признаках фишинговых писем
– при малейшем сомнении — cообщите о подозрениях службе безопасности или руководителю
– настройте сотрудникам защиту почты и антивирус с антифишинговыми модулями


🔜 4. "Горящие туры и жильё"
Мошенники создают клоны сайтов турагентств, букинга и агрегаторов:
Приманка:
– «Тур в Сочи за 7 990 ₽, осталось 2 места!»
– «Квартира на майские в центре Казани за 1 500 ₽/сутки. Предоплата 50%»

Цель: получить деньги за несуществующую услугу и исчезнуть.


🔜 5. "Подработка на праздники"
Фальшивые вакансии в рассылках, чатах, сайтах поиска работы:
Приманка:
– «Срочно нужны курьеры! Зарплата 40 000 ₽, аванс сразу»
– «Оператор на дому. Условия: свободный график, 5–10 тыс. в день»

Цель: собрать персональные данные, получить "регистрационный взнос" или заразить устройство вредоносным файлом.


🔜 6. "Сборы на помощь ветеранам"
Схема, играющая на эмоциях и доверии:
Приманка:
– «Участвуйте в акции: переведите 300 ₽ на подарок ветерану»
– «Сбор от волонтёров — подключена ваша компания. Подтвердите участие по ссылке»

Цель: получить прямой перевод или заманить на фальшивую страницу для кражи данных банковской карты.


КАК ЗАЩИТИТЬСЯ

✔️ Проверяйте адрес отправителя. Малейшая ошибка в домене — повод насторожиться.

✔️ Не переходите по ссылкам из писем и мессенджеров. Лучше ввести адрес вручную.

✔️ Не открывайте вложения от незнакомцев. Особенно .exe, .zip, .scr, .doc.

✔️Используйте антивирус

#фишинг@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5😱3👌2🙊21
🟩 Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки

Приглашаем руководителей по ИТ и ИБ на практический онлайн-семинар. Обсудим, как изменились и изменятся требования к субъектам КИИ в 2025 году, какие ошибки совершают компании при категорировании и подключении к ГосСОПКА, и какие шаги помогут избежать проблем и повысить киберустойчивость.

Когда: 27 мая 2025, 11:00 (МСК)

Где: онлайн (платформа МТС Линк)

Как: бесплатно – просто зарегистрируйтесь и приходите


Перейти к регистрации ➡️


ПРОГРАММА

Что грядёт в 2025: ключевые изменения в 187-ФЗ и в требованиях Указа № 250

🟤 Кто отвечает за ИБ
🟤Импортозамещение как обязанность

Изменения в подходе к категорированию - что изменилось и как это повлияет на вас

🟤Отраслевые особенности и новые типовые отраслевые перечни объектов КИИ
🟤 Появление новых методик категорирования

Вы — субъект КИИ. Что делать?

🟤Чек-лист действий для тех, кто уже в реестре
🟤 Разработка планов взаимодействия с НКЦКИ

Субъекты КИИ и ГосСОПКА: как выстроить взаимодействие и не утонуть в бумагах

🟤 Разница между сокращенным и полным подключением
🟤Планы реагирования

Реальные кейсы: как субъекты КИИ проходят категорирование на практике

🟤Ошибки, из-за которых возникают проблемы
🟤Удачные решения, которые можно адаптировать под себя

#мероприятие #вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍53❤‍🔥2🤓2🤝1
🛒​​ Схема мошенничества против частных продавцов на одной из крупных торговых площадок

РЕАЛЬНАЯ ИСТОРИЯ
Один из пострадавших продавцов отправил процессор стоимостью 40 000 рублей. После возврата оказалось, что внутри — подделка за 500 рублей. Документов или видеозаписей, подтверждающих отправку оригинального товара, не было. Мошенник остался безнаказанным.


СХЕМА

1️⃣ Частный продавец размещает объявление и включает опцию доставки.

2️⃣ Почти сразу откликается «покупатель» с пустым профилем — без отзывов, истории сделок и описания. Он мгновенно соглашается на покупку, не задавая вопросов.

3️⃣ Продавец отправляет товар, не соблюдая базовые меры безопасности: не фиксирует упаковку на фото/видео, не получает подтверждение содержимого отправки в отделении доставки.

4️⃣ Пока товар находится в пути, аккаунт «покупателя» блокируют. Причины блокировки площадка не раскрывает.

5️⃣ Посылка поступает в пункт выдачи, но «покупатель» так и не появляется. По истечении срока хранения товар возвращается отправителю.

6️⃣ Продавец вскрывает упаковку и обнаруживает, что содержимое подменено.

Точный момент, когда происходит подмена, определить сложно, но есть несколько вероятных сценариев:

🔴До передачи в доставку. Если продавец не фиксирует процесс упаковки (не делает фото или видео) и использует ненадёжную тару, содержимое можно незаметно заменить до приёмки.

🔴Во время транспортировки. Если у злоумышленника есть доступ к логистике, подмену могут совершить в пути.

🔴В пункте выдачи — до возврата. Когда покупатель не приходит, посылка лежит на хранении. В этот момент её могут вскрыть, заменить товар и вернуть продавцу без видимых повреждений.

ПОЧЕМУ СХЕМА ДО СИХ ПОР РАБОТАЕТ

Схема не нова, но в 2025 году она по-прежнему эффективна. Даже при усилении контроля со стороны маркетплейсов платформа не может полностью отследить безопасность каждой сделки. Бездоказательная отправка и отсутствие фотофиксации оставляют продавца без защиты. Частные лица — наиболее уязвимая категория.

КАК ЗАЩИТИТЬСЯ

Проверяйте профиль покупателя: наличие отзывов, активности, достоверной информации.

Всегда снимайте видео упаковки, запечатывания и отправки товара.

Получайте подтверждающие документы в отделении почты: акт приемки или детальную квитанцию.

При возврате вскрывайте посылку прямо в пункте выдачи — до подписания любых квитанций.

#мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3😱3🐳2🌚21
🟦 ГОСТ Р 56939-2024 и безопасная разработка: новые риски, обязательства и возможности для компаний

Приглашаем руководителей по ИТ и ИБ, архитекторов и технических специалистов на практический онлайн-семинар. Обсудим, как меняются требования к процессу разработки ПО, что такое безопасная разработка по ГОСТу, и как подготовиться к новым обязательствам для ГИС и КИИ. Разберём, какие организации подпадают под новые правила, сформируем практические шаги и подсветим ключевые риски несоответствия.

Когда: 29 мая 2025, 11:00 (МСК)

Где: онлайн (платформа МТС Линк)

Как: бесплатно – просто зарегистрируйтесь и приходите


🔗 Перейти к регистрации


ПРОГРАММА

Что такое безопасная разработка по ГОСТ Р 56939-2024
Основные положения нового стандарта и его связь с DevSecOps-практиками.

Применение ГОСТ Р 56939-2024 глазами ФСТЭК России
Подход регулятора, первые разъяснения и требования к компаниям.

Что требуется для ГИС с 2026 года
Обязательные процессы и контрольные точки безопасной разработки.

Что требуется для КИИ
Особенности внедрения требований в рамках критической информационной инфраструктуры.

Сертификация процессов по безопасной разработке ПО
Нужно ли сертифицироваться и как это будет происходить на практике.

ОУД4 и ГОСТ Р 56939-2024
Как новая версия ГОСТа соотносится с уровнем доверия ОУД4

#мероприятие #вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥742👍2🤝1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Банки смогут ограничивать переводы дропперов 100 тыс. руб. в месяц. Читать ⚡️

⚫️Google срочно закрыла опасную уязвимость в Chrome — её уже используют. Читать ⚡️

⚫️В Valve опровергли взлом Steam и угон личных данных 89 млн пользователей. Читать ⚡️

⚫️Доступ по предписанию: силовики требуют прямой вход в базы персональных данных. Читать ⚡️

⚫️Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС. Читать ⚡️

⚫️РКН отразили в апреле 941 DDoS-атаку. Читать ⚡️

⚫️AirBorne: 23 уязвимости в AirPlay позволяют захватывать устройства в сети. Читать ⚡️

⚫️Уязвимость в macOS: Microsoft нашла способ обойти App Sandbox. Читать ⚡️

⚫️LockBit снова взломали: дамп базы, переговоры и пароли в открытом виде. Читать ⚡️

⚫️53% расширений для браузеров в компаниях имеют опасные права доступа. Читать ⚡️

#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥3🐳3👀1
Команда Infosecurity усилила цифровую защиту АО «Зетта Страхование». Сервис ETHIC.DRP помог заказчику снизить репутационные риски на 70% и сократить число атак на клиентов и партнёров.

Подробнее по ссылке ➡️

#кейс@in4security
🔥74👍3🤝21
Коллеги, привет!

Мы развиваем @in4security и хотим публиковать контент, который действительно важен и полезен именно вам 😎

Выберите, пожалуйста, рубрики, которые наиболее интересны. Можно отметить несколько вариантов или предложить свой в комментариях ⬇️


#опрос
Please open Telegram to view this post
VIEW IN TELEGRAM
​​​​🔜 Скоро в эфире: новая эра Digital Risk Protection

Сегодня на PHDays Константин Мельников, руководитель департамента специальных сервисов Infosecurity, дал интервью CISO CLUB и поделился своим взглядом на актуальные киберугрозы и подходы к защите.

🚀А главное — анонсировал новый сервис в классе Digital Risk Protection (DRP). Это решение следующего поколения, которое уже скоро представит команда Infosecurity.

Следите за обновлениями — будет интересно 😉

#мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍5👏54🤓211
Infosecurity на PHDays: два доклада — два взгляда на безопасность

23 и 24 мая Infosecurity выступает на фестивале Positive Hack Days. Будем говорить о защите цифрового периметра, киберрисках и практических подходах к безопасности. В программе — два доклада от наших экспертов:

📌 Пятница, 23 мая, 16:15–17:00

АЛЕКСЕЙ ЧУРИКОВ

Тема: «Монетизация инцидентов»

Подробности


📌 Суббота, 24 мая, 10:00–10:50

ВЛАДИМИР ТАШКЕЕВ

Тема: «IDDQD: если бы чит-коды работали в ИБ»

Подробности


Будем рады видеть коллег, заказчиков и всех, кому интересна тема кибербезопасности. Не пропустите!

#мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9🆒3🦄2👌1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!

⚫️Эксперт Infosecurity рассказала, почему в 2025 году фишинговые схемы все чаще выходят за рамки классического сбора персональных данных. Читать ⚡️

⚫️Россия может получить единый государственный центр по противодействию киберугрозам. Читать ⚡️

⚫️Роскомнадзор раскрыл число отраженных с февраля 2022 года DDoS-атак. Читать ⚡️

⚫️Мошенники маскируются под представителей Минпросвещения, чтобы выманить данные у школьников и родителей. Читать ⚡️

⚫️Сбер: в 85% кибератак в 2026 году будет использоваться искусственный интеллект. Читать ⚡️

⚫️Роскомнадзор обвинил провайдера Lovit в провале киберзащиты на фоне DDoS-атак. Читать ⚡️

⚫️Штраф до 700 000 рублей за форму на сайте — владельцы ресурсов рискуют из-за незнания закона о персональных данных. Читать ⚡️

⚫️Мошенники под видом бухучета запустили в Рунете масштабную вредоносную рассылку с вирусом Pure. Читать ⚡️

#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒54👍1🔥1🌚1🤝1
Спикеры Infosecurity на PHDays 2025

В этом году мы выступили на одной из главных ИБ-конференций страны — Positive Hack Days.


📣 Как защищаться, когда злоумышленники охотятся на топ-менеджеров?
Константин Мельников анонсировал новый сервис в классе Digital Risk Protection и поделился актуальными трендами киберугроз.

📣 Что на самом деле стоит за фразой «инцидентов не было»?
Алексей Чуриков рассказал, как монетизировать информационную безопасность и почему спокойствие — часто всего лишь иллюзия.

📣 А если у CISO был бы бесконечный бюджет?
Владимир Ташкеев показал, почему даже идеальные условия не заменят зрелых процессов и архитектуры ИБ.

Полная новость и записи выступлений — по ссылке ➡️

#мероприятие #экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍633👏2
Infosecurity
🟩 Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки Приглашаем руководителей по ИТ и ИБ на практический онлайн-семинар. Обсудим, как изменились и изменятся требования к субъектам КИИ в 2025 году, какие ошибки совершают компании при категорировании…
Через полчаса стартует вебинар «Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки».

🔜 Начало в 11:00 МСК

Не упустите возможность узнать

🔴как изменились и изменятся требования к субъектам КИИ в 2025 году,

🔴 какие ошибки совершают компании при категорировании и подключении к ГосСОПКА,

🔴 какие шаги помогут повысить киберустойчивость и избежать проблем.


Участие бесплатное, просто зарегистрируйтесь по ссылке ➡️

#вебинар #мероприятие@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤓32🤝1
Infosecurity
🟩 Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки Приглашаем руководителей по ИТ и ИБ на практический онлайн-семинар. Обсудим, как изменились и изменятся требования к субъектам КИИ в 2025 году, какие ошибки совершают компании при категорировании…
🆕 Вебинар переносится на 30 мая 11:00 МСК

Приносим извинения за неудобства.

Сегодня мы были готовы выдать всё о 187-ФЗ: кейсы, ошибки, шаги. Но МТС Линк вышел из строя — к сожалению, их техподдержка не смогла исправить ошибки, чтобы вернуть вещание.


В связи с этим мы приняли решение перенести вебинар — всем зарегистрировавшимся придёт письмо с обновлённой ссылкой и временем.

Желаем удачного дня без багов👍

#вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
👌105🔥3