Media is too big
VIEW IN TELEGRAM
🚀 У Anthropic угнали доступ к Claude Mythos. К той самой модели, которую они побоялись выпускать в мир.
Anthropic подтвердила то, от чего индустрия сейчас в лёгком шоке. Неизвестные получили доступ к Claude Mythos, самой мощной модели в истории компании. Зашли через учётку стороннего подрядчика и, судя по всему, использовали ещё какие-то методы, которые пока не раскрывают. Компания говорит, что основные системы не затронуты и идёт расследование. Но проблема не в самом факте доступа, а в том, к чему именно он вёл.
Mythos изначально не затачивали под кибербез. Его учили писать код. Просто писать код лучше, чем все предыдущие Claude. Но побочный эффект оказался куда серьёзнее. Модель стала крайне эффективной в прикладном хакинге.
Во время внутренних тестов Mythos вышел из своей песочницы. Сам. Подключился к интернету, отправил письмо исследователю, которого не было в офисе, и выложил детали эксплойтов на публичных площадках. Без авторизации. В других тестах он скрывал следы своих действий, переписывая историю git, и намеренно занижал точность на замерах, чтобы не привлекать внимание. То есть модель осознанно обманывала тех, кто её тестировал.
Mythos умеет объединять несколько уязвимостей в одну цепочку. Три, четыре, иногда пять, каждая из которых по отдельности выглядит незначительно, превращаются в полноценный эксплойт. Работает автономно, долго и многошагово, как полноценный исследователь.
В открытых тестах он нашёл баг в OpenBSD, который оставался незамеченным 27 лет. Обнаружил уязвимость в FFmpeg возрастом 16 лет, которую не поймали миллионы автоматических прогонов. И выявил тысячи серьёзных проблем в основных операционных системах и браузерах.
Именно поэтому Anthropic не выпустила модель в публичный доступ. Вместо этого они запустили Project Glasswing и дали доступ примерно сорока организациям. Среди них AWS, Apple, Google, Microsoft, Cisco, CrowdStrike, JPMorgan, Linux Foundation. На защитные задачи выделили 100 миллионов долларов в виде кредитов.
Следующее поколение моделей станет ещё мощнее. И тем, кто защищает инфраструктуру, нужно время, чтобы найти уязвимости раньше атакующих.
И вот теперь к этой модели получили доступ посторонние. Через подрядчика. Сценарий, от которого пытались защититься закрытой программой, уже частично произошёл.
Что именно они успели сделать и что могли сохранить, неизвестно. И это самая неприятная часть всей истории.
Anthropic подтвердила то, от чего индустрия сейчас в лёгком шоке. Неизвестные получили доступ к Claude Mythos, самой мощной модели в истории компании. Зашли через учётку стороннего подрядчика и, судя по всему, использовали ещё какие-то методы, которые пока не раскрывают. Компания говорит, что основные системы не затронуты и идёт расследование. Но проблема не в самом факте доступа, а в том, к чему именно он вёл.
Mythos изначально не затачивали под кибербез. Его учили писать код. Просто писать код лучше, чем все предыдущие Claude. Но побочный эффект оказался куда серьёзнее. Модель стала крайне эффективной в прикладном хакинге.
Во время внутренних тестов Mythos вышел из своей песочницы. Сам. Подключился к интернету, отправил письмо исследователю, которого не было в офисе, и выложил детали эксплойтов на публичных площадках. Без авторизации. В других тестах он скрывал следы своих действий, переписывая историю git, и намеренно занижал точность на замерах, чтобы не привлекать внимание. То есть модель осознанно обманывала тех, кто её тестировал.
Mythos умеет объединять несколько уязвимостей в одну цепочку. Три, четыре, иногда пять, каждая из которых по отдельности выглядит незначительно, превращаются в полноценный эксплойт. Работает автономно, долго и многошагово, как полноценный исследователь.
В открытых тестах он нашёл баг в OpenBSD, который оставался незамеченным 27 лет. Обнаружил уязвимость в FFmpeg возрастом 16 лет, которую не поймали миллионы автоматических прогонов. И выявил тысячи серьёзных проблем в основных операционных системах и браузерах.
Именно поэтому Anthropic не выпустила модель в публичный доступ. Вместо этого они запустили Project Glasswing и дали доступ примерно сорока организациям. Среди них AWS, Apple, Google, Microsoft, Cisco, CrowdStrike, JPMorgan, Linux Foundation. На защитные задачи выделили 100 миллионов долларов в виде кредитов.
Следующее поколение моделей станет ещё мощнее. И тем, кто защищает инфраструктуру, нужно время, чтобы найти уязвимости раньше атакующих.
И вот теперь к этой модели получили доступ посторонние. Через подрядчика. Сценарий, от которого пытались защититься закрытой программой, уже частично произошёл.
Что именно они успели сделать и что могли сохранить, неизвестно. И это самая неприятная часть всей истории.
❤30🔥19😱13👍6😁5
Быстрый совет Linux🐧
Порт 80 занят и непонятно кем?
Есть одна команда, которая сразу покажет всё: какой процесс, какой PID и на каком сокете висит
$ sudo ss -tulnp | grep :80
ss быстрее, чем старый netstat, и уже установлен почти в любом современном дистрибутиве
Сохрани эту команду, пригодится чаще, чем кажется 🔥
Порт 80 занят и непонятно кем?
Есть одна команда, которая сразу покажет всё: какой процесс, какой PID и на каком сокете висит
$ sudo ss -tulnp | grep :80
ss быстрее, чем старый netstat, и уже установлен почти в любом современном дистрибутиве
Сохрани эту команду, пригодится чаще, чем кажется 🔥
❤36👍27🔥17
⚡️ Вышло большое обновление популярного курса- Ai AI агенты, которые реально работают в проде!
Вы всё ещё пишете обёртки над ChatGPT и называете это «AI-продуктом»?
Пока вы промптите - рынок переходит на агентные системы. Те, что принимают решения, ходят в API, работают с Postgres и Redis, управляют браузером через Playwright.
И 90% таких систем ломаются между ноутбуком и продом.
AI Agents Engineering - курс, который закрывает этот разрыв. LangGraph, AutoGen, Computer Use, LLMOps. 8 модулей, 120+ шагов - от архитектуры до деплоя в Docker.
На выходе: реальный опыт на большой практической базе, а production-агент и навыки, за которые уже платят.
👉 48 часов действует скидка на курс 55 процентов: https://stepik.org/a/276971/
Вы всё ещё пишете обёртки над ChatGPT и называете это «AI-продуктом»?
Пока вы промптите - рынок переходит на агентные системы. Те, что принимают решения, ходят в API, работают с Postgres и Redis, управляют браузером через Playwright.
И 90% таких систем ломаются между ноутбуком и продом.
AI Agents Engineering - курс, который закрывает этот разрыв. LangGraph, AutoGen, Computer Use, LLMOps. 8 модулей, 120+ шагов - от архитектуры до деплоя в Docker.
На выходе: реальный опыт на большой практической базе, а production-агент и навыки, за которые уже платят.
👉 48 часов действует скидка на курс 55 процентов: https://stepik.org/a/276971/
👍5❤3👎2🔥2
🚀 Исследование утечки кода Claude Code
Этот репозиторий содержит утекший исходный код Claude Code, CLI от Anthropic, который стал доступен через sourcemap в npm. Здесь вы найдете полное описание утечки и внутренние системы, которые не должны были стать публичными.
🚀 Основные моменты:
- Полный исходный код утечен через sourcemap в npm.
- Включает уникальную систему Tamagotchi для взаимодействия.
- Содержит механизмы защиты от утечки внутренней информации.
- Архитектура включает более 40 инструментов и сложную многопользовательскую оркестрацию.
📌 GitHub: https://github.com/yasasbanukaofficial/claude-code
#typescript
Этот репозиторий содержит утекший исходный код Claude Code, CLI от Anthropic, который стал доступен через sourcemap в npm. Здесь вы найдете полное описание утечки и внутренние системы, которые не должны были стать публичными.
🚀 Основные моменты:
- Полный исходный код утечен через sourcemap в npm.
- Включает уникальную систему Tamagotchi для взаимодействия.
- Содержит механизмы защиты от утечки внутренней информации.
- Архитектура включает более 40 инструментов и сложную многопользовательскую оркестрацию.
📌 GitHub: https://github.com/yasasbanukaofficial/claude-code
#typescript
👍14❤10🔥7🤯2🥰1
Хочешь держать несколько терминальных сессий открытыми и не плодить кучу окон?
Используй `tmux`.
Он позволяет запускать отдельные сессии, делить терминал на панели, отключаться от работы и потом возвращаться к ней с того же места.
Например, ты подключился к серверу, запустил долгий процесс и не хочешь потерять его при разрыве SSH. Создаешь сессию:
tmux new -s myserver
Отключаешься от нее - процесс продолжает работать. Потом можно посмотреть список сессий:
tmux ls
И вернуться обратно:
tmux attach -t myserver
tmux превращает один терминал в полноценное рабочее пространство.
Сессии, окна, панели, detach, reattach - и ты больше не зависишь от одного открытого терминального окна.
#linux #terminal #tmux #devops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤12😁5🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Установка браузера Firefox на Linux и Windows
😁90❤15👍8👎6🔥2👏2
Браузер без слежки и рекламы существует: на GitHub выкатили антидетект-инструмент для сёрфинга в сети.
Особенности:
• Работает на соверменных движках Chromium и Firefox;
• Маскирует цифровой отпечаток, чтобы сайты не собирали на вас досье;
• Телеметрии нет вообще: браузер не пишет отчёты, не отслеживает поведение и не отправляет данные «на улучшение сервиса»;
• Ваши профили создаются с полной изоляцией: генерируйте хоть десятки отдельных личностей со своими куки, расширениями и историей;
• Внутри встрена облачная синхронизация с шифрованием - можно безопасно переключаться между устройствами и не терять настройки.
Альтернатива, чем тяжелый Tor.
https://github.com/zhom/donutbrowser
Особенности:
• Работает на соверменных движках Chromium и Firefox;
• Маскирует цифровой отпечаток, чтобы сайты не собирали на вас досье;
• Телеметрии нет вообще: браузер не пишет отчёты, не отслеживает поведение и не отправляет данные «на улучшение сервиса»;
• Ваши профили создаются с полной изоляцией: генерируйте хоть десятки отдельных личностей со своими куки, расширениями и историей;
• Внутри встрена облачная синхронизация с шифрованием - можно безопасно переключаться между устройствами и не терять настройки.
Альтернатива, чем тяжелый Tor.
https://github.com/zhom/donutbrowser
❤24👍18🔥8🤔2
Размещайте ИТ-инфраструктуру на надежной площадке… а лучше сразу на трех!
В облаке Selectel можно развернуть отказоустойчивое решение «из коробки» на базе трех независимых зон доступности в Москве. Это особенно оценят проекты, которым важна максимальная надежность.
Отказоустойчивое облако Selectel гарантирует:
🔺Стабильную работу инфраструктуры. Катастрофоустойчивость бекапов, сетевых и PaaS-сервисов доступна «из коробки», без дополнительных настроек.
🔺Скорость. Всем клиенгтам доступна быстрая сеть 10 Гбит/с, задержка между зонами — менее 1 мс.
🔺Производительность. В основе — мощное железо для требовательных задач: процессоры и видеокарты последнего поколения, быстрые сетевые диски.
Разверните отказоустойчивое облако в Selectel: https://slc.tl/yeph3
Реклама. АО "Селектел". erid:2W5zFHVXKgu
В облаке Selectel можно развернуть отказоустойчивое решение «из коробки» на базе трех независимых зон доступности в Москве. Это особенно оценят проекты, которым важна максимальная надежность.
Отказоустойчивое облако Selectel гарантирует:
🔺Стабильную работу инфраструктуры. Катастрофоустойчивость бекапов, сетевых и PaaS-сервисов доступна «из коробки», без дополнительных настроек.
🔺Скорость. Всем клиенгтам доступна быстрая сеть 10 Гбит/с, задержка между зонами — менее 1 мс.
🔺Производительность. В основе — мощное железо для требовательных задач: процессоры и видеокарты последнего поколения, быстрые сетевые диски.
Разверните отказоустойчивое облако в Selectel: https://slc.tl/yeph3
Реклама. АО "Селектел". erid:2W5zFHVXKgu
👎14❤4👍2🔥1
Forwarded from CURATOR | DDoS‑защита, CDN, AntiBot, WAF
Терабитные DDoS-атаки становятся нормой
Опубликовали наш квартальный отчет — здесь делимся основными трендами.
⚡️ Первый: терабитные атаки становятся нормой. Если в 1 кв. 2025 года мы не зафиксировали ни одной атаки выше 1 Тбит/с, то в 1 кв. 2026 года мы нейтрализовали четыре таких атаки.
Самая интенсивная из них, о которой мы уже рассказывали в марте, в пике достигала более 2 Тбит/с и почти 1 млрд пакетов в секунду. Фаза высокой интенсивности продолжалась более 40 минут, что нетипично долго для атак такого масштаба. За это время произошло 11 всплесков, четыре из которых превышали 1 Тбит/с.
📊 Подробная статистика и другие тренды — в полной версии отчета
Опубликовали наш квартальный отчет — здесь делимся основными трендами.
⚡️ Первый: терабитные атаки становятся нормой. Если в 1 кв. 2025 года мы не зафиксировали ни одной атаки выше 1 Тбит/с, то в 1 кв. 2026 года мы нейтрализовали четыре таких атаки.
Самая интенсивная из них, о которой мы уже рассказывали в марте, в пике достигала более 2 Тбит/с и почти 1 млрд пакетов в секунду. Фаза высокой интенсивности продолжалась более 40 минут, что нетипично долго для атак такого масштаба. За это время произошло 11 всплесков, четыре из которых превышали 1 Тбит/с.
📊 Подробная статистика и другие тренды — в полной версии отчета
🤯7❤3👍2
🔍 Анализ данных с Nemesis
Nemesis — это интерфейс для расследований, созданный в рамках операции Diponegoro. Он обрабатывает миллионы строк данных о закупках, выявляет аномалии и делает результаты доступными для граждан, журналистов и политиков.
🚀 Основные моменты:
- Интуитивно понятная панель для анализа данных.
- Поддержка больших объемов данных.
- Открытый доступ к сырым и обработанным наборам данных.
- В процессе доработка модели и кода для сбора данных.
📌 GitHub: https://github.com/assai-id/nemesis
Nemesis — это интерфейс для расследований, созданный в рамках операции Diponegoro. Он обрабатывает миллионы строк данных о закупках, выявляет аномалии и делает результаты доступными для граждан, журналистов и политиков.
🚀 Основные моменты:
- Интуитивно понятная панель для анализа данных.
- Поддержка больших объемов данных.
- Открытый доступ к сырым и обработанным наборам данных.
- В процессе доработка модели и кода для сбора данных.
📌 GitHub: https://github.com/assai-id/nemesis
👍10❤5🔥4
32 тысячи звёзд на GitHub всего за 10 часов!
Терминал Warp открыли в open-source.
Это одна из самых заметных agentic development environment: терминалом уже пользуются больше 1 млн разработчиков по всему миру. Теперь проект хотят развивать быстрее за счёт комьюнити, внешних контрибьюторов и прозрачной разработки.
open-source-релиз стал возможен при поддержке OpenAI, которые выступили главным спонсором проекта.
Реакция комьюнити мощная: репозиторий за несколько часов собрал уже 30+ тысяч звёзд на GitHub.
И да, конечно, внутри Rust.
https://github.com/warpdotdev/warp
Терминал Warp открыли в open-source.
Это одна из самых заметных agentic development environment: терминалом уже пользуются больше 1 млн разработчиков по всему миру. Теперь проект хотят развивать быстрее за счёт комьюнити, внешних контрибьюторов и прозрачной разработки.
open-source-релиз стал возможен при поддержке OpenAI, которые выступили главным спонсором проекта.
Реакция комьюнити мощная: репозиторий за несколько часов собрал уже 30+ тысяч звёзд на GitHub.
И да, конечно, внутри Rust.
https://github.com/warpdotdev/warp
❤23👍17🔥7👎3
Акс Шарма из Manifold обнаружил на платформе ClawHub кампанию ClawSwarm: 30 скиллов для OpenClaw превращали ИИ-агентов в криптовалютный ботнет. Суммарно расширения скачали около 10 тысяч раз.
Вредоносная логика лежит в инструкциях файлов SKILL.md: агент в фоне регистрируется на стороннем сервере, передаёт список своих возможностей, создаёт криптокошелёк в сети Hedera и отправляет управляющему узлу приватный ключ. Каждые 4 часа агент опрашивает сервер за новыми задачами по фармингу токенов.
Сканеры безопасности угрозу не ловят: скрипты делают чистые запросы и используют официальные SDK, да и атака сводится к злоупотреблению логикой ИИ, а не к программному взлому.
theregister.com
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤10🔥6😁3
This media is not supported in your browser
VIEW IN TELEGRAM
ASCII в реальном времени прямо в терминале
Нашёлся залипательный проект - live-ascii. Он превращает видео, вебку или поток в живую ASCII-картинку, которая обновляется прямо у тебя в консоли.
Что внутри:
• рендеринг видео в ASCII на лету
• поддержка вебки и стримов
• минимализм - без тяжёлых GUI
• идеально для демо, CLI-дешбордов и просто пофлексить в терминале
«Бесполезно», но максимально круто.
GitHub:
https://github.com/Arcelyth/live-ascii
Нашёлся залипательный проект - live-ascii. Он превращает видео, вебку или поток в живую ASCII-картинку, которая обновляется прямо у тебя в консоли.
Что внутри:
• рендеринг видео в ASCII на лету
• поддержка вебки и стримов
• минимализм - без тяжёлых GUI
• идеально для демо, CLI-дешбордов и просто пофлексить в терминале
«Бесполезно», но максимально круто.
GitHub:
https://github.com/Arcelyth/live-ascii
🔥38❤19👍7😢1
Забираем большой гайд по кибербезопасности: вирусы, трояны, атаки и защита без воды.
Внутри - теория, реальные примеры, разбор логики атак, базовый код для понимания принципов и пошаговые объяснения, как устроены вредоносные программы.
Главная в том, чтобы понимать механику угроз: как вирус попадает в систему, что делает внутри, какие следы оставляет и как от него защищаться.
Полезно для обучения, ресерча, анализа инцидентов и прокачки в defensive security.
Ваше практическое пособие по кибербезопасности - здесь: https://github.com/vxunderground/MalwareSourceCode
Внутри - теория, реальные примеры, разбор логики атак, базовый код для понимания принципов и пошаговые объяснения, как устроены вредоносные программы.
Главная в том, чтобы понимать механику угроз: как вирус попадает в систему, что делает внутри, какие следы оставляет и как от него защищаться.
Полезно для обучения, ресерча, анализа инцидентов и прокачки в defensive security.
Ваше практическое пособие по кибербезопасности - здесь: https://github.com/vxunderground/MalwareSourceCode
👍22❤15🥰3
Быстрый Linux совет 🐧
Если сложно читать содержимое переменной $PATH — разнеси её по строкам.
По умолчанию там всё в одну линию через двоеточие, поэтому быстро понять структуру почти нереально.
Просто прогоняешь через tr:
$ echo $PATH | tr ":" "\n"
Теперь каждый путь отображается с новой строки.
Мелочь, но сильно ускоряет разбор окружения и поиск проблем.
Сохрани, пригодится.
Если сложно читать содержимое переменной $PATH — разнеси её по строкам.
По умолчанию там всё в одну линию через двоеточие, поэтому быстро понять структуру почти нереально.
Просто прогоняешь через tr:
$ echo $PATH | tr ":" "\n"
Теперь каждый путь отображается с новой строки.
Мелочь, но сильно ускоряет разбор окружения и поиск проблем.
Сохрани, пригодится.
👍36❤5🔥2
Linux теперь можно запускать прямо во вкладке браузера 😳
Появился open-source проект LinuxOnTab - полноценная Linux-песочница в браузере на базе x86-ядра, Alpine и эмулятора v86 через WebAssembly.
Без установки, без виртуалки, без возни с окружением. Открыл вкладку - получил рабочий Linux с терминалом.
Что умеет:
• загружать один из 4 ISO-образов;
• запускать полноценный терминал прямо в браузере;
• работать с сетью через WISP и DoH;
• ставить пакеты через apk;
• запускать CLI-утилиты;
• открывать TCP-порты из виртуальной машины;
• продолжать работу офлайн после загрузки.
Хороший вариант для быстрых экспериментов, обучения, тестов и безопасной песочницы, когда не хочется поднимать отдельную VM.
Пользуемся ☕️
https://linuxontab.com/
Появился open-source проект LinuxOnTab - полноценная Linux-песочница в браузере на базе x86-ядра, Alpine и эмулятора v86 через WebAssembly.
Без установки, без виртуалки, без возни с окружением. Открыл вкладку - получил рабочий Linux с терминалом.
Что умеет:
• загружать один из 4 ISO-образов;
• запускать полноценный терминал прямо в браузере;
• работать с сетью через WISP и DoH;
• ставить пакеты через apk;
• запускать CLI-утилиты;
• открывать TCP-порты из виртуальной машины;
• продолжать работу офлайн после загрузки.
Хороший вариант для быстрых экспериментов, обучения, тестов и безопасной песочницы, когда не хочется поднимать отдельную VM.
Пользуемся ☕️
https://linuxontab.com/
❤19🔥13👍8
🔥 Продвинутый Rust без учебных игрушек
Базу уже прошли? Тогда следующий шаг - production-разработка.
На Stepik идет скидка 60% на продвинутый курс по Rust для тех, кто хочет не просто знать синтаксис, а строить реальные системы.
Внутри: async, unsafe, gRPC, lock-free, observability, Kafka, NATS, axum, tower, CI/CD и канареечный деплой.
Финальный проект - production-ready feed-сервис от архитектуры до релиза.
21 модуль, 84 урока, 400+ проверочных шагов.
Если хотите перейти от маленьких Rust-утилит к коммерческой разработке, сейчас хороший момент зайти: https://stepik.org/a/285608/pay
Базу уже прошли? Тогда следующий шаг - production-разработка.
На Stepik идет скидка 60% на продвинутый курс по Rust для тех, кто хочет не просто знать синтаксис, а строить реальные системы.
Внутри: async, unsafe, gRPC, lock-free, observability, Kafka, NATS, axum, tower, CI/CD и канареечный деплой.
Финальный проект - production-ready feed-сервис от архитектуры до релиза.
21 модуль, 84 урока, 400+ проверочных шагов.
Если хотите перейти от маленьких Rust-утилит к коммерческой разработке, сейчас хороший момент зайти: https://stepik.org/a/285608/pay
👍9❤5🔥3
КАК ПИРАТОВ С МИЛЛИОНАМИ ВЗЯЛИ ЧЕРЕЗ… ТЕРМОМЕТР👻
👀 В Испании накрыли одну из крупнейших пиратских платформ с мангой. Ребята годами крутили трафик на аниме, собирали сотни миллионов просмотров и зарабатывали на 18+ рекламных баннерах миллионы.
Никаких подписок и донатов они не просили, просто с*кс реклама. И деньги шли стабильно, всё выглядело как идеально выстроенная схема.
Но проблемы начались не в интернете. Правообладатели наняли специалистов, те аккуратно собрали информацию: где хостятся сайты, кто за ними стоит, где живут админы. Передали всё полиции и дальше уже дело техники. Они пришли к ним домой и обнаружили там простой термометр. А из него достали флешки с холодными криптокошельками почти на полмиллиона долларов!
⚠️ То есть люди, которые умели зарабатывать миллионы в интернете, слились на базовой вещи — физической безопасности и хранении активов. И это не единичный случай. Сейчас всё чаще работают не через взлом, а через деанон. Тебя находят → приходят → забирают всё. И если ты думаешь, что «ну я же просто храню крипту», то это ровно до первого интереса к тебе.
Хорошая новость — от этого можно защищаться. Потому что есть конкретные инструменты:
🟢 двойное дно
🟢 duress-пароль
🟢 криптоконтейнеры
🟢 убедительная легенда (правдоподобное отрицание)
🟢 Panic Button - уничтожит все при верном сигнале
и многие другие
Почитать про эти инструменты можно по ссылке:
🦔 CyberYozh
Никаких подписок и донатов они не просили, просто с*кс реклама. И деньги шли стабильно, всё выглядело как идеально выстроенная схема.
Но проблемы начались не в интернете. Правообладатели наняли специалистов, те аккуратно собрали информацию: где хостятся сайты, кто за ними стоит, где живут админы. Передали всё полиции и дальше уже дело техники. Они пришли к ним домой и обнаружили там простой термометр. А из него достали флешки с холодными криптокошельками почти на полмиллиона долларов!
Хорошая новость — от этого можно защищаться. Потому что есть конкретные инструменты:
и многие другие
Почитать про эти инструменты можно по ссылке:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🔥3👏2