Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
😮 Как обезопасить свой Telegram-аккаунт: пошаговая инструкция

Telegram ежедневно используют около 72% россиян в возрасте от 12 лет. Обратная сторона такой популярности — огромное количество мошеннических схем, которые злоумышленники проворачивают через мессенджер.

О многих из них — от рассылки фишинга под видом розыгрыша премиум-подписки до выманивания крупных сумм денег якобы для того, чтобы избежать проблем с законом, — мы рассказывали в недавней статье на Хабре.

⛔️ Часто последствием афер становится еще и кража Telegram-аккаунта жертвы. Оставили на карточках подробную инструкцию от экспертов PT ESC, как защитить свою учетную запись — заранее и экстренно, если вы только что обнаружили взлом.

🕺 Читайте, лайкайте, шерьте — всем знакомым точно пригодится.

#PTESC #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2810👏7❤‍🔥1🤔1🐳1
Дано: ваша компания использует контейнерные среды.

Найти: как обеспечить их безопасность, ведь, согласно отчету компании Red Hat, 67% фирм отложили или замедлили развертывание контейнеров из-за проблем с безопасностью Kubernetes.

Решение: PT Container Security 🎁


Подробнее о способе решения задачи нашем продукте рассказали в обзоре на Anti-Malware.ru, а в этом посте поделимся важными фактами.

😵‍💫 PT Container Security защищает контейнеры в течение всего жизненного цикла ПО: от разработки до внедрения контейнера в продуктивную среду.

🤪 Он подходит компаниям с любым уровнем зрелости процессов ИБ, поскольку содержит широкий набор функций и встроенную экспертизу для защиты основных функциональных областей безопасности контейнеризации.

🔥 Благодаря собственной базе уязвимостей помогает выстроить процесс управления ими в образах контейнеров, в том числе на базе образов отечественных ОС, таких как Astra Linux, ALT Linux «РЕД ОС» и других.

⚡️ Защищает кластеры контейнеризации на нескольких уровнях.

🥺 Выявляет аномальную активность в потоке событий рантайма контейнеров, позволяя отслеживать атаки на запускаемые в них приложения.

🚨 Дает возможность проводить расследование инцидентов.

И это, конечно, далеко не все. Подробности о продукте, его архитектуре, системных требованиях, сильных сторонах и необходимых доработках (да, мы честно рассказываем обо всем)ищите в обзоре.

#PTContanerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥2🤯1
🛡 Как писать недырявый код: рассказываем об инструментах для безопасной разработки

Сканеров, анализаторов и плагинов, решающих AppSec-проблемы, — сотни, если не тысячи. Евгений Иляхин, архитектор процессов безопасной разработки в Positive Technologies, в статье на Хабре поделился теми, которыми пользуется сам. Рассказал о фишках, особенностях и преимуществах каждого из них.

В его списке оказались:

✳️ SonarLint — бесплатное расширение для IDE, позволяющее фиксить и устранять проблемы в момент написания кода.

✳️ Плагин Semgrep для IDE делает примерно то же самое, плюс помогает соблюдать стандарты кода.

✳️ Еще один плагин для IDE — PT Application Inspector. Благодаря встроенным модулям SCA обнаруживает не только недостатки исходного кода и конфигурационных файлов, но и уязвимые сторонние компоненты и библиотеки.

✳️ Gitleaks и Git-secrets — open-source-инструменты, которые используются для поиска потенциальных секретов в исходном коде и Git-репозиториях.

✳️ Trivy Secret Scanning — часть инструмента Trivy, помогающая обнаруживать токены API, ключи доступа и пароли, утечка которых может представлять угрозу безопасности проекта.

✳️ PT BlackBox Scanner — открытое решение для динамического анализа веб-приложений.

✳️ OWASP ZAP (Zed Attack Proxy) — еще один бесплатный инструмент с открытым исходным кодом для сканирования веб-приложений.

🥹 Читайте, а в комментариях (и к посту, и к статье) делитесь, какими инструментами пользуетесь для создания качественного кода, то есть кода без уязвимостей.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍86🔥5🤔5❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Как инфраструктура компаний появляется на киберполигоне Standoff 🤜

Кибербитва Standoff проходит в специально созданном виртуальном пространстве — Государстве F, где наша команда во всех деталях воссоздает технические и экономические процессы из отраслей, которые есть в любом государстве: банковский сектор, энергетика, нефтегаз, сфера ИТ и другие.

Кибербитва уже давно стала не просто полем сражения команд защитников и атакующих, но и местом, где компании могут исследовать безопасность программного обеспечения в условиях, максимально приближенных к реальным (и ваша компания тоже может стать технологическом партнером Standoff).

🏪 Например, одна ритейловая сеть обратилась к команде Standoff с запросом проверить защищенность ее обновленной программы лояльности. При этом критическое для них событие — нарушить работу системы так, чтобы через нее появилась возможность продавать алкоголь в неподходящее время (это могло бы привести к значительному нарушению основной деятельности компании).

О том, удалось ли командам атакующих реализовать этот сценарий, в подкасте «Причиняем пользу» рассказала Елена Молчанова, бизнес-лидер киберполигона Standoff. Посмотреть подкаст целиком и узнать больше о том, как компании тестируют свои системы на киберполигоне, можно на YouTube и VK Видео, а послушать — на любой удобной платформе.

👽👽 На кибербитве Standoff 15, которая пройдет в «Лужниках» во время киберфестиваля Positive Hack Days, вы сможете увидеть последствия кибератак на макете виртуального Государства F своими глазами. Попасть на кибербитву можно будет по билету в закрытую часть PHDays.

#Standoff
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127❤‍🔥5🐳3🔥2🥰1🤔1
🌤 PT Cloud Application Firewall доступен пользователям «Рег.ру» для защиты критически важных веб-приложений

Целью киберпреступников сегодня может стать любая организация, у которой есть веб-приложение. Оно может быть только первым шагом в сложной цепочке атак. Ущерб и последствия в случае реализации таких кибератак могут быть значительно более существенными, чем простой сбой веб-ресурса.

По данным Positive Technologies, в 44% случаев именно веб-сайты становились точкой входа злоумышленников в инфраструктуру, а 19% утечек случались из-за уязвимостей в веб-приложениях.


🤝 Ключевая задача нашего партнерства с «Рег.ру», ведущим облачным и хостинговым провайдером, — качественно повысить безопасность веб-ресурсов в национальных зонах .ru и .рф, а также сделать кибербезопасность доступной для максимального количества пользователей. Общая клиентская база облачных услуг компании составляет двадцать одну тысячу активных пользователей.

Наш продукт PT Cloud Application Firewall обеспечивает облачную защиту веб-ресурсов от кибератак и подходит бизнесу любого масштаба — от стартапов из пяти сотрудников до сетевых гигантов.

Денис Прохорчик, директор направления по развитию бизнеса облачных продуктов Positive Technologies, отметил:

«Мы рады заключению нового трехстороннего сотрудничества с компаниями «Рег.ру» и StormWall. Клиентам нашего нового технологического партнера стала доступна эшелонированная защита собственных веб-ресурсов проверенными временем решениями. Мы ценим оказанное доверие и выбор PT Cloud Application Firewall в качестве инструмента для защиты от внешних киберугроз и атак нулевого дня».


➡️ Узнать больше подробностей о PT Cloud Application Firewall вы можете на сайте продукта.

#PTCloudAF
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏149👍9
👾 Теперь MaxPatrol VM можно развернуть на платформах zVirt, Basis Dynamix и «Альт Виртуализация»

Пользователи смогут получать информацию о трендовых уязвимостях в течение 12 часов с момента их обнаружения и выстраивать полноценный процесс управления недостатками безопасности, развернув нашу систему в полностью импортозамещенной виртуальной среде👏

Все три платформы, как и MaxPatrol VM, входят в реестр отечественного ПО, что делает их интеграцию востребованной для субъектов КИИ, которые обязаны перейти на российское программное обеспечение, согласно Указу Президента № 166 от 30 марта 2022 года.

Платформы Basis Dynamix (в конфигурации Enterprise) и zVirt — лидеры среди российских систем виртуализации по версии CNews. Компании «Базис», по подсчетам «ТМТ Консалтинг», принадлежит более трети российского рынка виртуализации, доля Orion soft составляет 14%. «Альт Виртуализация» также входит в число распространенных решений и пользуется спросом среди госструктур, средних и крупных предприятий, дата-центров и провайдеров.


😎 Благодаря доступным обновлениям и технической поддержке, предоставляемой отечественными вендорами, возможность совместного использования продуктов актуальна и для компаний, в которых импортозамещение не является обязательным.

«Тестирование работы MaxPatrol VM на платформах zVirt, Basis Dynamix и „Альт Виртуализация“ показало, что все возможности системы доступны в полном объеме, а скорость продукта не уступает показателям работы в зарубежных аналогах платформ виртуализации», — прокомментировал результаты нагрузочных тестов Денис Матюхин, руководитель MaxPatrol VM.


👉 Подробнее об интеграции рассказали на нашем сайте.

#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥8👍7🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
👽 Что общего между хакерами в жизни и в кино?

Иногда — ничего. Вы же не думаете, что взлом суперсекретной базы данных или отключение света в целом городе в пару кликов похожи на правду? Но некоторые сценаристы и режиссеры подходят к делу обстоятельнее, и тогда атаки в фильме выглядят вполне достоверно.

🎬 В шоу «Хак Так» на нашем научпоп-канале Positive Hack Media реальные белые хакеры оценивают сцены хакинга из фильмов и выносят вердикт: «хак», если происходящее на экране недалеко от истины, или «так», если сняли что-то «ну такое». А еще — подшучивают над ведущим, рассказывают случаи из жизни и делятся, как они докатились до жизни такой сами стали исследователями безопасности.

Гости нового выпуска — Анатолий Иванов, Игорь Сак-Саковский и Дарья Афанасова — посмотрят кино о «проникателях», поимке короля даркнета, а еще — старый сериал про свидетелей. Не расскажем, сколько «хаков» и «таков» они получили, но в этот раз ребятам даже спорить не пришлось.

В эфире дурацкие звездные шутки от ведущего Кирилла Шипулина, а также рецепты, как из шеф-повара превратиться в триажера, как раскрыть мошенницу из «Тиндера» и как защитить свои данные в сети.

Смотрим тут 👇
https://youtu.be/JjDwIqk9SIA

Хотите увидеть «Хак Так» офлайн? Приходите на киберфестиваль Positive Hack Days в мае (позже расскажем, в какой день планируем смотреть кино)!

@Positive_Technologies
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
👌1411👍4🔥4🤔3🤩2
🏆 Слабо стать «Событием года», причем, трижды? Нам вот нет!

На вчерашней церемонии награждения национальной премии наши мероприятия собрали весь пьедестал: золото, серебро и бронзу, оставив позади достойных противников (вы бы видели этот шорт-лист!).

🥇 Лонч PT NGFW назван «Лучшим маркетинговым событием года». Каких успехов добился продукт с момента запуска, рассказывали недавно в этом посте.

🥈 Киберфестиваль Positive Hack Days, состоявшийся в мае 2024 года в «Лужниках», занял второе место в номинации «Лучший городской праздник».

🥉 А кибергород, который мы построили на фестивале, взял третье место за «Лучшую креативную идею мероприятия». Его посетили более 100 000 человек, а на PHDays в этом году мы планируем увидеть в два раза больше гостей.

В следующем году постараемся взять все золото подняться еще выше, а пока порадуйтесь вместе с нами и поддержите ❤️ в комментариях.

На фото — эмоции наших коллег с церемонии награждения, с такой же радостью и любовью мы стараемся делать все — от наших мероприятий до продуктов (потому они получаются такими крутыми и не оставляют никого равнодушным 🔥).

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
42🔥31🥰10👏7❤‍🔥3👍3🎉3🤩2
👽 Киберзащитникам приготовиться

Сегодня мы проводим двойной запуск: обновленной версии онлайн-полигона для специалистов по ИБ Standoff Defend и онлайн-марафона, во время которого вы сможете первыми протестировать все его функции ✖️

Что по полигону

На Standoff Defend мы воспроизвели виртуальную ИТ-инфраструктуру типовой компании, которая нуждается в защите от атак. Команды защиты смогут прокачивать там свои навыки в режиме 24/7, разбирая с ментором свои действия и различные способы решения задач.

Что по марафону

Он поможет быстро понять все возможности онлайн-полигона и одновременно — в короткие сроки прокачать свои навыки в ИБ.

С 3 по 29 апреля вы будете выполнять практические задания (например, расследовать атаки APT-группировок и свежие инциденты с кибербитвы Standoff), изучать теорию, получать инсайды и постоянную поддержку ментора.

⭐️ Когда начинать

Прямо сейчас. Остановитесь на минутку (ну ладно, на четверть часа) и прикиньте, какие скилы у вас уже есть, чему хотелось бы научиться и что нужно подтянуть.

На сайте марафона подсказали, на какие вопросы уже сейчас полезно ответить для саморефлексии, и приоткрыли завесу тайны, поделившись его основными этапами.

Ну что, уже видите образ конечного результата? Супер! Ждите следующих заданий, они появятся совсем скоро!

🎁 Кстати, участие в марафоне бесплатное, а победителей конкурсов (да, они тоже будут) ждут крутые призы. Поехали?

#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍116🐳4❤‍🔥3👌1
Эксперт PT SWARM обнаружил новый вектор эксплуатации «старых» уязвимостей в снятых с производства, но все еще использующихся процессорах Intel

Речь идет об уязвимостях CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146, которые уже исправлены компанией Intel. Прежние способы их эксплуатации давали злоумышленникам возможность частично скомпрометировать систему безопасности затронутых платформ, а новый, найденный нашим коллегой Марком Ермоловым, может привести к ее полному взлому 🤯

Под угрозой находятся устройства, оснащенные процессорами Intel Pentium, Celeron и Atom семейств Denverton, Apollo Lake, Gemini Lake и Gemini Lake Refresh.

❗️ Сейчас выпуск этих чипов прекращен, однако они все еще применяются в некоторых ультрамобильных устройствах (электронных книгах и мини-ПК) и встраиваемых системах, вроде бортовой электроники автомобилей.


1️⃣Первый сценарий возможной атаки — внедрение в процессоры программы-шпиона через цепочку поставок на этапе сборки или ремонта оборудования.

«Для этого не требуется пайка или другая физическая модификация оборудования. Злоумышленнику достаточно локального доступа для извлечения ключа шифрования и внедрения вредоносного кода в прошивку подсистемы Intel CSME. Подобную зловредную программу с большой долей вероятности не смогут выявить стандартные функции безопасности, такие как Intel Boot Guard или virtualization-based security (VBS), и все существующие антивирусы. До поры до времени оставаясь незамеченным, вредоносный код может начать высылать данные пользователей злоумышленникам, блокировать доступ к устройству, удалять и зашифровывать данные носителей и выполнять другие опасные действия», — объяснил Марк Ермолов.


2️⃣ Сценарий номер два — обход средств защиты авторских прав (DRM) для получения доступа к защищенному контенту стриминговых сервисов. Эта же методика компрометации может использоваться для обхода механизмов защиты и копирования данных в некоторых моделях электронных книг Amazon, где используются уязвимые процессоры Intel Atom.

3️⃣ Третья возможность, которую дает обнаруженный вектор, — доступ к данным на зашифрованных носителях информации (жестких дисках или SSD). Такие атаки могут применяться при краже ноутбука или планшета на базе указанных процессоров.

Компания Intel была уведомлена в рамках политики ответственного разглашения, но не признала описываемую проблему и отказалась принимать меры для ее устранения или снижения уровня угрозы.

🛡 Чтобы обезопасить себя, советуем проверить технические характеристики устройств, которыми вы пользуетесь. Если их процессоры потенциально уязвимы, будьте осторожнее, например, при ремонте, где злоумышленник может получить к ним доступ.

#PositiveЭксперты #PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8👏8🤔1👌1
😏 Он вернулся: и мы сейчас не о Терминаторе, а о подкасте «КиберДуршлаг».

В первом выпуске нового сезона бессменные ведущие Павел Попов и Михаил Козлов обсудят все интересное, что мы пропустили за каникулы происходит в сфере кибербезопасности и управления уязвимостями.

🍿 Запасайтесь попкорном и готовьтесь слушать:

🤖 О двуликом ML: с одной стороны, без него сейчас в мире кибербезопасности не обойтись, а с другой — не станут ли ИИ-помощники уязвимыми местами продуктов для ИБ?

🛠 Как обновлять ПО, чтобы с вами не случалось ситуаций «я что-то нажал, и все сломалось».

👾 О трендовых уязвимостях: какими они были в прошлом году и как могут измениться в 2025-м.

Это еще не все, но дальше писать некогда: мы так соскучились, что уже смотрим свежий выпуск. Присоединяйтесь 😉

📺 YouTube

📺 Rutube

📺 VK Видео

А еще его можно послушать на любой удобной платформе.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🎉6❤‍🔥5🥰2🤯2🤩21👍1🤔1
🔄 MaxPatrol SIEM, система мониторинга событий ИБ, получила масштабное обновление экспертизы

Ежедневно хакеры изобретают новые методы, совершенствуют известные способы атак, а также ищут аналоги инструментам, которые уже покрыты детектами систем безопасности.

Чтобы обеспечить результативную защиту и оперативно предупреждать инциденты кибербезопасности, наши эксперты следят за новейшими подходами киберпреступников и непрерывно расширяют экспертный контент MaxPatrol SIEM.

Обновления коснулись восемнадцати пакетов экспертизы, суммарно было разработано 60 правил корреляции и нормализации. С их помощью MaxPatrol SIEM среди прочего выявляет:

👨‍💻 Современные сетевые аномалии при удаленной работе. Среди них нетипичные для корпоративной инфраструктуры подключения по VPN или RDG не из России, подозрительные действия на узлах, исходящие от специализированных программ для удаленного администрирования, а также создание посредством их файлов, которые нарушители могут отправить на целевой узел для дальнейшего развития атаки.

👽 Дополнительные признаки работы хакерских утилит Cobalt Strike и Covenant. Их продолжают задействовать для постэксплуатации и сокрытия нелегитимной активности на конечных устройствах.

🪟 Новейшие сценарии атак на Microsoft Active Directory, службу каталогов для Windows. MaxPatrol SIEM сообщит оператору о попытках получения сертификатов для целевой учетной записи в результате ретрансляции NTLM-аутентификации, выпуска TGT-билетов (удостоверяющих личность пользователя) на имя другого пользователя вследствие злоупотребления сопоставлением сертификатов и о других угрозах, связанных с сертификатами.

📩 Способы атак на корпоративный почтовый сервер Miсrosoft Exchange. Среди добавленных детектируемых событий — скачивание с помощью функции Microsoft ActiveSync содержимого почтового ящика пользователя, учетные данные которого уже находятся в распоряжении злоумышленников, а также получение перечня опубликованных каталогов Microsoft Exchange с последующими попытками подключения по протоколу SMB к каждому из них.

Дополнительно наши специалисты актуализировали выпущенные ранее пакеты для обнаружения техник атакующих, относящихся по матрице MITRE ATT&CK к тактикам «Разведка» (Discovery), «Закрепление» (Persistence), «Повышение привилегий» (Privilege Escalation), «Получение учетных данных» (Credential Access) и другим.

🧬 Чтобы начать использовать новые правила, необходимо обновить MaxPatrol SIEM до версии 8.2 и установить обновления пакетов экспертизы.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥159👍8😁3
👽👽 Я б в пентестеры пошел, пусть меня научат

Все, что вы хотели бы знать об этой профессии, но почему-то пока не спросили, рассказал в своем интервью Positive Research наш коллега Александр Морозов, руководитель отдела тестирования на проникновение.

Вы узнаете, почему Саша не выбрал темную сторону несмотря на печеньки, всегда ли заказчики рады отчетам, проверяют ли позитивные пентестеры собственную ИТ-инфраструктуру, часто ли они придерживаются первоначального «плана по взлому» и, наконец, как попасть в его команду.

🔥 Полный текст статьи — на сайте нашего медиа.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤‍🔥7🤩42👍1
Случилось допустимое (и радостное для фанатов хоккея) событие: россиянин Александр Овечкин стал мировым рекордсменом по количеству заброшенных шайб 🏒

В матче против «Нью-Йорк Айлендерс» нападающий «Вашингтон Кэпиталз» в 895-й раз за свою карьеру переиграл голкипера и побил рекорд другой легенды НХЛ — Уэйна Гретцки (894 шайбы).

«Я рад за Александра. Мой дед был русским. Он бы обрадовался, что мой рекорд побил россиянин», — заявил журналистам Гретцки, завершивший свою спортивную карьеру в 1999 году.


😱 Однако хоккейные события, которые в теории могут привести к недопустимым последствиям, тоже случаются. Например, когда хакеры, играя в нападении, успешно атакуют клубы или целые лиги (да, даже НХЛ). О шайбах, заброшенных в их ворота злоумышленниками, рассказали на наших новых карточках.

Читайте сами и делитесь с другими фанатами хоккея 👀

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3212👍6🤨3😁2💯2❤‍🔥1🥰1👏1🐳1
Forwarded from IT's positive investing
📊 Представляем итоговые результаты деятельности Positive Technologies за 2024 год и делимся целями на 2025-й

Финансовые результаты оказались ниже изначальных ожиданий менеджмента компании. С полной отчетностью вы можете ознакомиться на нашем сайте, а здесь расскажем о главном:

➡️ Объем отгрузок по итогам года с учетом корректировок по оплатам, поступивших до 31 марта 2025 года, составил 24,1 млрд рублей.

➡️ Валовая прибыль отгрузок: 22,8 млрд рублей (95% от общего объема отгрузок).

➡️ Чистая прибыль без учета капитализируемых расходов (NIC): -2,7 млрд рублей. Согласно утвержденной дивидендной политике, мы не планируем выплату дивидендов по результатам 2024 года.

Какие ключевые задачи ставит перед собой менеджмент Positive Technologies на 2025 год

• Возвращение к целевым нормам рентабельности по NIC и возможности выплаты дивидендов.

• Снижение расходов для достижения этого показателя при консервативных сценариях.

• Возврат темпов роста выручки к целевым показателям.

В компании проведена работа над ошибками и трансформация ряда функций, направленные на увеличение эффективности. Большая часть мероприятий по снижению затрат уже завершена.

🎯 Прогноз по отгрузкам на 2025 год — в диапазоне 33–35–38 млрд рублей.

💼 Кроме того, согласно политике работы с капиталом, по результатам 2024 года мы не планируем проведение дополнительной эмиссии акций в 2025 году. Возможность проведения следующей допэмиссии прогнозируем не ранее 2026 года.

#POSI
🔥19👏10👌8😱4🤨4🤩3❤‍🔥1👍1🥰1